Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

POLÍCIA CIVIL DE MINAS GERAIS 
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE 
PREVENÇÃO 
 
 
 
 
 
 
 
 
 
POLÍCIA CIVIL DE MINAS GERAIS 
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Administração: Dra. Cinara Maria Moreira Liberal 
Belo Horizonte – 2020
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO 
 
 
 
Coordenação Geral 
Dra. Cinara Maria Moreira Liberal 
 
Subcoordenação Geral 
Dr. Marcelo Carvalho Ferreira 
 
Coordenação Didático-Pedagógica 
Rita Rosa Nobre Mizerani 
 
Coordenação Técnica 
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu 
 
 
Conteudista: 
Dr. Guilherme da Costa Oliveira Santos 
Larissa Dias Paranhos 
Samuel Passos Moreira 
 
Produção do Material: 
Polícia Civil de Minas Gerais 
 
Revisão e Edição: 
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais 
 
 
 
 
 
 
 
Reprodução Proibida
 
 
SUMÁRIO 
1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL ................... 3 
1.1 Boleto falso ......................................................................................................... 3 
1.2 Golpe do falso leilão........................................................................................... 5 
1.3 Sequestro de dados (Ransomware) ................................................................. 7 
1.4 Golpe do amor..................................................................................................... 8 
1.5 Sextorsão ........................................................................................................... 10 
2 REFERÊNCIAS ................................................................................................... 12 
 
3 
 
1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL 
 
1.1 Boleto falso 
 
O golpe do boleto falso é outro crime cuja prática vem 
aumentando no País e ocorre, sobretudo, mediante o envio por e-
mails. Mas, considerando o crescimento do comércio eletrônico, é 
bastante comum, também, a prática desse golpe através de redes 
sociais, WhatsApp, sites falsos, etc. Vários são os truques usados para enganar a 
vítima e induzi-la a pagar o documento fraudulento (ALVES, 2019). 
No Estado de Minas Gerais, grande parte dos crimes envolvendo boletos falsos 
ocorre da seguinte forma: a vítima recebe, em seu e-mail, um boleto verdadeiro 
de determinada compra feita ou serviço contratado. Antes de efetuar o pagamento, a 
vítima recebe novo e-mail contendo outro boleto, agora, com valor inferior. No 
texto do e-mail, informa-se que houve um erro no cálculo de algum imposto ou que 
o cliente ganhou um desconto. 
O cliente, acreditando ter realmente recebido o boleto da empresa responsável 
pelo produto ou serviço, realiza o pagamento. Algum 
tempo depois, ele começa a receber cobranças da empresa, argumentando não ter 
sido o boleto quitado. Sem entender o que está ocorrendo, a vítima informa que fez o 
pagamento e envia o comprovante para a empresa, momento em que é constatada 
a fraude no boleto. 
Nestes casos, golpistas, usando técnicas criminosas, identificam os hábitos de 
pessoas e, quando surge a possibilidade, aplicam esse tipo de golpe. Em alguns 
casos, clientes de uma mesma empresa recebem boletos falsos. 
Esses boletos falsos possuem o formato bastante semelhante ao dos 
boletos originais, mas apresentam algumas pequenas diferenças, que apontam 
terem sido os dados manipulados, principalmente, em relação ao código de barras, 
no qual constam os dados da conta bancária que 
receberá o valor a ser pago. Com a adulteração do 
código de barras, os fraudadores conseguem fazer 
com que o dinheiro da vítima vá para contas 
bancárias dos próprios golpistas ou de “laranjas”. 
4 
 
Para evitar ser vítima desses crimes, é de suma importância adotar algumas 
medidas de segurança, dentre as quais estão: 
1. Observe se os seus dados (nome, CPF, endereço) constantes no boleto estão 
corretos e se há algum erro de português ou formatação. 
2. Verifique se os últimos números do código de barras correspondem ao valor do 
documento. Se forem diferentes, há uma grande chance de se tratar de uma fraude. 
3. Confira se os 3 primeiros números do código de barras correspondem ao banco 
cuja logomarca aparece no boleto. 
 
 
 Fonte: ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. 
 
 
4. Atente-se para descontos e promoções inesperadas. Na dúvida, ligue para a 
empresa e confirme o valor e demais dados do documento. 
5. Faça uma consulta ao CNPJ da empresa credora do boleto no site da Receita Federal 
e certifique-se de que é realmente a empresa contratada. 
6. Sempre opte por pagar o boleto utilizando o leitor de códigos de barras 
disponível no aplicativo do seu banco. Em regra, boletos falsos possuem códigos de 
barras incompatíveis com esses leitores e obrigam a vítima a digitar o código número 
por número, manualmente, para efetivar o golpe. 
7. Ao fazer a leitura do código de barras, verifique se o nome o beneficiário é realmente 
da empresa/pessoa contratada. 
8. Sempre que possível, faça o download do boleto diretamente no site da 
empresa credora, utilizando, para tanto, uma conexão segura. Evite Wi-fi público. 
Se houver alguma suspeita, sempre entre em contato com a empresa. 
 
ATENÇÃO! De acordo com a Federação Brasileira de Bancos (Febraban), o código do 
Banco do Brasil é 001; os boletos da Caixa Econômica Federal sempre se iniciam com 104; 
os do Banco Bradesco, com 237 e os do Banco Itaú, com 341. Todos esses números e de 
outros bancos podem ser consultados no próprio site da Febraban, disponível em 
https://www.febraban.org.br/associados/utilitarios/bancos.asp. 
5 
 
 
1) Não apague o e-mail possivelmente fraudulento recebido. 2) Imprima uma cópia integral 
desse e-mail, bem como do boleto e do comprovante de pagamento. 3) Dirija-se à Delegacia de 
Polícia mais próxima e, levando todos esses documentos, registre um boletim de ocorrência. 
 
 
1.2 Golpe do falso leilão 
 
Atualmente, existe na internet uma infinidade de 
sites de leilão virtual criados com o objetivo único de 
aplicar golpes. Os criminosos publicam anúncios 
desses sites no Google e em outros sites de busca 
justamente com o intuito de ampliar a divulgação 
dos sites, bem como as chances de sucesso nas 
fraudes. Recentemente, foram identificados sites 
fraudulentos utilizando cópias dos layouts de sites do Detran-MG. 
Para fins de esclarecimento, esses golpes ocorrem da seguinte forma: pessoas 
interessadas em adquirir veículos por preços mais acessíveis, após visualizarem os 
anúncios na web, acessam os sites fraudulentos e fazem um cadastro, 
para o qual devem enviar, por e-mail ou WhatsApp, cópias de documentos 
pessoais. Depois, elas recebem ligações de falsos funcionários do site, que 
confirmam os dados pessoais das futuras vítimas e informam-lhes que, a partir 
daquele momento, estão autorizadas a acompanhar os leilões virtuais e ofertar lances. 
Normalmente, as vítimas conseguem arrematar os veículos desejados já nos 
primeiros lances. Em seguida, recebem uma carta (ou termo) de 
arrematação, contendo dados das contas bancárias de pessoas 
físicas (dos próprios golpistas ou de “laranjas”), para as quais deve ser enviado o 
pagamento do veículo1. 
As vítimas efetuam o pagamento e enviam o 
comprovante. Após a confirmação do pagamento, os 
golpistas bloqueiam as vítimas no WhatsApp e 
 
1 Em muitos casos, quando as vítimas questionam o porquê de a conta bancária ser de uma pessoa 
física, o falsário responde que a conta pertence ao próprio leiloeiro ou a algum funcionário da empresa. 
Verifique essa informação. 
FUI VÍTIMA. QUE MEDIDAS ADOTAR?!6 
 
passam a não mais atender às suas ligações. As vítimas, então, que jamais 
receberão os veículos, percebem que caíram em um golpe. 
Sobre essa prática criminosa, é importante destacar que duas das estratégias 
mais comuns utilizadas para enganar e ludibriar as vítimas são a utilização de nomes 
de sites de leilões famosos no Brasil e a criação de sites com domínios 
semelhantes aos de sites verdadeiros. A título de exemplo, pode-se citar o site 
www.copart.com.br (VERDADEIRO) e o site www.copartleilao.com (FALSO). Observa-se que, 
no site falso, foi acrescida a palavra ‘leilao’ ao nome e o domínio utilizado foi o ‘.com’ (e 
não ‘.com.br’), indicando que o site está hospedado em servidor situado fora do Brasil. 
Estes detalhes são bastante simples, mas, se não identificados, podem 
levar inúmeros clientes a caírem no golpe do falso leilão. 
Geralmente (não é uma regra), sites falsos de leilão têm domínios terminados 
em ‘.com’, ‘.org’ ou ‘.com/br’. Para exemplificar, podem-se citar os sites www.leilaodetran.org, 
www.albuquerque-leilao.com/br e www.patioleiloes.com, que são fraudulentos. 
Diante de situações como essas, medidas de prevenção também precisam ser 
adotadas, tais como: 
 
1. Dê preferência a sites de leilões cujos domínios terminam em ‘.com.br’. 
2. Desconfie de sites que exijam que o pagamento seja feito em contas de 
pessoas físicas. O pagamento de arrematação judicial deve ser 
feito em contas judiciais vinculadas ao processo ou em nome do próprio leiloeiro 
oficial. Na internet, é fácil encontrar sites das juntas comerciais de todo o País, nos 
quais são informados o nome do leiloeiro e as informações corretas sobre o site de 
leilão virtual e seu telefone. 
3. Desconfie de sites em que os veículos são comercializados por preços muito 
abaixo dos praticados no mercado. 
4. Verifique a possibilidade de ir até o pátio da 
empresa e analisar o veículo pessoalmente. Por 
lógica, toda empresa de leilão virtual deve ter um pátio 
onde os veículos são armazenados. 
 
 
1) Verifique se o site ainda está ativo e copie a URL (www...). 2) Tire cópia da página do site, 
bem como do comprovante de pagamento e das conversas realizadas via aplicativo WhatsApp (ou 
outro meio) com o possível falsário. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que 
você estava durante as conversas com o suposto criminoso. 4) Relacione os números de telefones 
com os quais manteve contato com o suspeito. 5) De posse de todas essas informações e 
documentos, dirija-se à Delegacia de Polícia mais próxima e registre um boletim de ocorrência. 
 
FUI VÍTIMA. E AGORA?! 
 
http://www.leilaodetran.org/
http://www.leilaodetran.org/
7 
 
1.3 Sequestro de dados (Ransomware) 
 
Outro golpe que está fazendo muitas vítimas entre os brasileiros é o sequestro 
de dados ou o Ransomware, um tipo de malware capaz de causar inúmeros 
prejuízos para as vítimas, conforme explica a empresa Kaspersky (2020): 
 
Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento 
de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro 
criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens 
instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos 
importantes predeterminados. 
 
O Ransomware é, pois, um software malicioso 
utilizado por criminosos virtuais para infectar 
servidores e computadores e criptografar (codificar) os 
dados do sistema operacional, de forma com que não 
tenha mais acesso. Se esses usuários não tiverem 
‘backups’ (cópias) dos arquivos, acabam perdendo 
todas as suas informações. 
Na maioria das vezes, a invasão ocorre durante o período da noite ou 
madrugada e, na manhã, quando o usuário tenta acessar os arquivos, vê uma 
mensagem (normalmente, em inglês) noticiando que os dados foram criptografados e 
que, para obtê-los de volta, é necessário pagar um resgate, geralmente, 
na moeda virtual bitcoin. 
É bastante comum os golpistas devolverem um ou mais 
arquivos para o usuário, incentivando-o a pagar o resgate. No 
entanto, a pCMG NÃO aconselha O 
pagamento, pois não existe qualquer garantia de 
que os arquivos serão restituídos, tampouco de que não haverá outra invasão. Ao 
contrário, o que se verifica, na prática, é que os golpistas acabam exigindo mais 
dinheiro para devolver os arquivos descriptografados. 
Além disso, a partir do momento em que o terminal é bloqueado, “é muito difícil 
a remoção do Ransomware, pelo fato de que o usuário não consegue sequer 
acessar seu o sistema. Por isso, toda ação preventiva é válida” (CARDOSO, 2017). 
Veja as dicas: 
8 
 
1. Ative firewalls [explicação no próximo capítulo]. 
2. Evite sites suspeitos; não clique em links de spam [explicação no próximo 
capítulo] do e-mail; desconfie sempre de vídeos ou links suspeitos 
supostamente enviados por amigos em redes sociais. 
3. Para proteger seu equipamento das ameaças de Ransomware mais 
recentes, escolha um antivírus com boa reputação e programe-o para 
fazer buscas regulares atrás desses vírus no sistema do seu terminal, de 
modo que ele seja detectado antes de ativado. 
4. Jamais deixe backups físicos, como HDs externos e 
pendrives, conectados em tempo integral ao terminal. Opte sempre por 
fazer o seu backup em nuvem e de forma regular. Se o único recurso 
disponível é o backup físico, faça o procedimento de cópia e desconecte o 
equipamento da sua máquina logo em seguida. 
 
 
1) Não apague os e-mails ou mensagens recebidas. 2) Imprima uma cópia integral desses 
e-mails e/ou mensagens. 3) Reúna outros documentos e provas que possam identificar os 
golpistas, incluindo possíveis acessos não autorizados ao seu sistema. 4) Dirija-se à Delegacia 
mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. 
 
 
1.4 Golpe do amor 
 
O golpe do amor é mais um crime contra usuários 
da internet (normalmente mulheres), que, neste caso, estão em 
busca de um relacionamento amoroso. 
As vítimas geralmente são abordadas pelos criminosos através de perfis 
falsos em redes sociais ou outros sites de relacionamento e, após ganhar certa 
intimidade, passam a trocar mensagens pelo WhatsApp, Messenger ou e-mails, por 
exemplo. Nas conversas, os golpistas demonstram total amor e carinho às vítimas 
“amadas”; fazem juras de amor e prometem visitá-las. Em regra, informam 
ser estrangeiros, normalmente fuzileiros ou marinheiros americanos que estão no 
Iraque ou Afeganistão, devido a alguma missão de paz ou guerra. 
Em uma das modalidades do golpe, o falso “namorado virtual”, após envolver 
a vítima com declarações de amor, relata problemas pelos quais está passando – 
uma filha internada, a falta de dinheiro para se alimentar ou voltar para casa – e 
pede ajuda da vítima para resolver a situação. A vítima, 
iludida e apaixonada, envia altas quantias em dinheiro para o golpista, através da 
CAÍ NO GOLPE. O QUE EU FAÇO?! 
 
9 
 
conta bancária indicada (do próprio criminoso ou de “laranjas”). É comum 
essas contas serem de São Paulo. 
Em outras situações, o estelionatário diz à vítima que 
lhe enviará um presente (joias, ouro, dólares) e, passados 
alguns dias, informa que o pacote ficou preso na alfândega. 
Para liberar, é preciso pagar uma taxa e a vítima, ansiosa para 
receber o presente, acaba concordando em enviar dinheiro 
para a conta bancária indicada pelo golpista. Muitas vezes, 
o próprio criminoso liga para a vítima passando-se por 
funcionário da alfândega. 
Analisando os casos já noticiados em Minas Gerais, verifica-se que o crime se 
prolonga até a vítima perceber que caiu em um golpe, o que geralmente ocorre depois 
que já perdeu muito dinheiro. Os falsos 
“namorados” desaparecem e as vítimas, então, se dão conta de toda a trama em que 
foram envolvidas. Para evitar ser vítima de crimes como esse, preste atenção:1. Fique bastante atento(a) com relacionamentos virtuais; busque sempre marcar 
encontros pessoais com o namorado ou namorada e, de preferência, em locais 
públicos. 
2. Desconfie se o seu namorado ou namorada pedir altas quantias em dinheiro 
emprestadas, independentemente da situação relatada; 
certifique-se de que a história contada é verdadeira. 
3. Tributos aduaneiros administrados pela Receita Federal 
somente são recolhidos por meio de Documento de 
Arrecadação de Receitas Federais (DARF). Portanto, 
nunca pague supostas taxas alfandegárias através 
de depósitos ou transferências em contas bancárias 
de pessoas físicas. 
4. Converse com parentes e amigos sobre o seu 
relacionamento e peça a opinião deles sobre quaisquer 
pedidos de valores (sobretudo altos) por parte do seu(sua) 
parceiro(a). 
 
 
 
1) Não apague nenhuma das conversas realizadas (WhatsApp, e-mail, Facebook...) com o 
possível criminoso. 2) Tire cópia de todas essas conversas e comprovantes de depósitos ou 
transferências bancárias realizadas. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que 
você estava durante as conversas com o criminoso. 4) Relacione todos os números de telefones 
utilizados pelo suspeito para se comunicar com você. 5) Anote os dados das contas bancárias para 
as quais enviou dinheiro (nome do titular, CPF, banco, agência e conta). 6) Dirija-se à Delegacia 
de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência. 
 
FUI VÍTIMA. O QUE FAZER?! 
 
10 
 
 
 
 
 
1.5 Sextorsão 
 
A sextorsão é a ameaça de divulgar imagens ou vídeos íntimos de uma 
pessoa para forçá-la a fazer algo, em um curto prazo, ou como forma de 
vingança, humilhação ou, ainda, para obter uma vantagem financeira. 
Essa modalidade de crime pode ocorrer de diversas formas: 
 
Alguém finge ter posse de conteúdos íntimos como forma de iniciar as 
conversas e as ameaças; 
Como desdobramento de conversas sexuais, experimentações e 
exposição voluntária em um suposto relacionamento online; 
Cobrança de valores após conversa sexual com mútua exposição; 
Ameaças por ciúmes ou chantagem em relacionamentos abusivos; 
Invasão de contas e dispositivos para roubar conteúdos íntimos; 
Falsas ofertas de emprego e agências de modelos com pedido de fotos e 
vídeos íntimos; 
Falsos grupos de autoajuda ou falsos grupos de vítimas que pedem 
conteúdos íntimos (SAFERNET, 2020). 
 
Assim que determinada foto é compartilhada pela vítima, ela é ameaçada com 
o fim de que envie mais fotos ou, até mesmo, para que participe de um encontro 
sexual real (ao vivo), em troca de não terem suas fotos divulgadas para familiares, 
amigos, colegas de escola ou trabalho. As intimidações 
podem extrapolar a publicação do conteúdo íntimo, 
abarcando ameaças de matar a família da vítima 
ou outras pessoas conhecidas, inclusive o 
companheiro(a) atual. “Algumas vezes, os golpistas 
não têm qualquer conteúdo comprometedor da vítima em 
mãos, mas utilizam mecanismos bastante convincentes para 
que ela realmente acredite no golpe” (COELHO, 2018). 
Com o fácil acesso à internet e, principalmente, às redes sociais, 
através de simples smartphones, ficou mais fácil a troca de fotos e 
vídeos íntimos e, em virtude disso, crianças e 
adolescentes vêm sendo vítimas desse crime, o que exige cuidado 
IMPORTANTE! Entre em contato com o gerente da sua conta e verifique se é possível 
bloquear o valor enviado na conta beneficiária (do criminoso). Essa medida 
pode contribuir para identificar o golpista responsável e recuperar o valor perdido. 
11 
 
e atenção redobrados por parte dos pais e responsáveis. Muitas vezes, tal como 
relatado quando tratamos da pornografia infantojuvenil, o ciclo de abusos pode se 
prolongar por muitos anos e a criança ou adolescente, com medo de as 
ameaças se concretizarem, acabam cedendo aos pedidos dos criminosos e 
demoram a pedir ajuda dos próprios pais e da Polícia. 
A sextorsão é uma forma grave de violência, 
que, infelizmente, pode levar a consequências extremas, como o suicídio. 
Para evitar ser vítima da sextorsão, atente-se para as seguintes dicas: 
1. Evite compartilhar suas fotos e vídeos íntimos com quaisquer pessoas. 
Infelizmente, há vários métodos e técnicas para invadir os terminais e obter seus 
conteúdos íntimos. 
2. Evite manter esse tipo de conteúdo no seu terminal ou em nuvem. Se o seu celular 
for roubado, o ladrão pode ter acesso a todo o conteúdo. “Além disso, caso o usuário 
salve automaticamente todas as fotos recebidas na nuvem e tenha sua senha 
roubada, essas imagens também podem ser expostas” (COELHO, 2018). 
3. Desconfie de desconhecidos que enviam convites de amizade sem qualquer 
razão aparente. 
4. Evite fazer chamadas de vídeo com pessoas que não conhece; elas podem se exibir 
e exigir que você faça o mesmo. Suas imagens podem ser capturadas e o criminoso 
ameaçar de divulgá-las para amigos e parentes em troca de dinheiro. Ele pode, 
inclusive, fazer montagens. 
5. Tenha sempre um antivírus instalado e atualizado em seu terminal e, de preferência, 
mantenha a webcam coberta e desligada enquanto não estiver sendo utilizada. 
 
 
1) Não apague nenhuma das conversas realizadas com o possível criminoso. 2) 
Se a conversa tiver ocorrido no Facebook, Messenger, Instagram, Direct ou outra rede social, copie 
o nome e o link do perfil (já ensinamos como fazer). 3) Tire cópia de todas as conversas, dos 
comprovantes de depósitos ou transferências bancárias acaso realizadas. 4) Anote o(s) dia(s), 
horário(s) e a cidade(s)/UF(s) que você estava durante as conversas com o suposto criminoso. 5) 
Relacione todos os números de telefones utilizados pelo suspeito para se comunicar com você. 6) 
Anote os dados das contas bancárias para as quais enviou dinheiro (se for o caso), incluindo nome do 
titular, CPF, banco, agência e conta. 7) Dirija-se à Delegacia de Polícia mais próxima, levando 
todos esses documentos, e registre um boletim de ocorrência. 
 
 
Como se vê, a quantidade de crimes praticados no ambiente virtual é muito 
grande e não se limita aos golpes que foram apresentados neste capítulo. As vítimas, 
conforme foi possível constatar, podem ser qualquer pessoa, 
desde uma criança até um adulto ou uma empresa. É preciso se atentar aos pequenos 
detalhes que foram descritos e sempre adotar medidas de segurança. 
 
CAÍ NO GOLPE. COMO PROCEDER? 
 
 
2 REFERÊNCIAS 
 
ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em: 
<https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso 
em: 1º jul. 2020. 
 
ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. 
TechTudo, 20 de outubro de 2019. Disponível em: 
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020. 
 
ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como 
se proteger. TechTudo, 07 de julho de 2019. Disponível em: 
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020. 
 
BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO, 
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium, 
2016. p.409-446. 
 
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, 
direitos e deveres para o uso da Internet no Brasil. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso 
em: 02 jul. 2020. 
 
______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e 
do Adolescente e dá outras providências. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020. 
 
CANALTECH. O que é defacement ou deface?. Disponível em: 
<https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02 
jul. 2020. 
 
CARDOSO,Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017. 
Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-
ransomware.html>. Acesso em: 1º jul. 2020. 
 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet. 
Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020. 
 
COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor 
sexual. TechTudo, 03 de dezembro de 2018. Disponível em: 
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020. 
 
COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020. 
Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02 
jul. 2020. 
https://www.techtudo.com.br/colaborador/felipe-alencar.html
https://www.techtudo.com.br/colaborador/pedro-cardoso.html
https://canaltech.com.br/equipe/matheus-bigogno-costa/
 
 
FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível 
em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º 
jul. 2020. 
 
JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São 
Paulo: Saraiva, 2016. 
 
KASPERSKY. O que é ransomware? Disponível em: 
<https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>. 
Acesso em: 1º jul. 2020. 
 
MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente 
Binária, 14 de maio de 2019. Disponível em: 
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020. 
 
MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma 
internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019. 
 
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da 
Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no 
uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>. 
Acesso em: 1º jul. 2020. 
 
OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed. 
Portugal: Centro Atlântico, 2003. 
 
ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São 
Paulo: Saraiva, 2015. 
 
SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que-
%C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020. 
 
STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho. 
TechTudo, 08 de novembro de 2018. Disponível em: 
<https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-
malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020. 
 
VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. 
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em: 
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020. 
 
WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em: 
<https://faq.whatsapp.com/general/verification/using-two-step-
verification?lang=pt_br>. Acesso em: 04 jul. 2020. 
 
WEBSHARE. O que é Browser ou Navegador? Disponível em: 
<https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso 
em: 03 jul. 2020. 
https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Wilson+Oliveira%22
https://www.google.com.br/search?hl=pt-BR&tbo=p&tbm=bks&q=inauthor:%22Marcelo+Hugo+da+Rocha%22
 
 
MATERIAIS COMPLEMENTARES 
 
BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador 
ao mesmo tempo. (2019). Disponível em: 
<https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020. 
 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet: 
Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/ 
internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em: 
<https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em: 
31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em: 
<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha Internet segura para seus filhos. Disponível em: 
<https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico. 
Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo-
comercio-eletronico.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos. 
Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em: 
<https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível 
em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>. 
Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em: 
<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas 
Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas-
etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível 
em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>. 
 
 
Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo 
.PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo-
internet-banking.pdf>. Acesso em: 31 jul. 2020. 
 
DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia: 
Veja a Matéria do Domingo Espetacular. (2020). Disponível em: 
<https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020. 
 
GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017). 
Disponível em: 
<https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em: 
<https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020. 
 
HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp. 
(2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>. 
Acesso em: 31 jul. 2020. 
 
MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos 
em Montes Claros. (2018). Disponível em: 
<https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020. 
 
REPORTAGEM: Ransomware no Brasil. (2018). Disponível em: 
<https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020. 
 
SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em: 
<https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso 
em: 31 jul. 2020. 
 
SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014). 
Disponível em: 
<https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
______. Fale sobre Sextorsão. Disponível em: 
<http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul. 
2020. 
 
SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava 
vídeos!" Diz a vítima. (2020). Disponível em: 
<https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018). 
Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31jul. 2020.

Mais conteúdos dessa disciplina