Buscar

APOSTILA EAD3 - unidade 1

Prévia do material em texto

POLÍCIA CIVIL DE MINAS GERAIS 
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE 
PREVENÇÃO 
 
 
 
 
 
 
 
 
 
POLÍCIA CIVIL DE MINAS GERAIS 
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Administração: Dra. Cinara Maria Moreira Liberal 
Belo Horizonte – 2020
 
 
CRIMES CIBERNÉTICOS: 
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO 
 
 
 
Coordenação Geral 
Dra. Cinara Maria Moreira Liberal 
 
Subcoordenação Geral 
Dr. Marcelo Carvalho Ferreira 
 
Coordenação Didático-Pedagógica 
Rita Rosa Nobre Mizerani 
 
Coordenação Técnica 
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu 
 
 
Conteudista: 
Dr. Guilherme da Costa Oliveira Santos 
Larissa Dias Paranhos 
Samuel Passos Moreira 
 
Produção do Material: 
Polícia Civil de Minas Gerais 
 
Revisão e Edição: 
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais 
 
 
 
 
 
 
 
Reprodução Proibida
 
 
SUMÁRIO 
1 A SOCIEDADE E O USO DA INTERNET ............................................................. 3 
2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB ............ 6 
3 REFERÊNCIAS ..................................................................................................... 9 
 
3 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1 A SOCIEDADE E O USO DA INTERNET 
 
A internet faz parte do cotidiano de inúmeras pessoas em todas as partes do 
mundo e, no Brasil, não poderia ser diferente. Todos os dias, significativa parcela das 
atividades que desenvolvemos está, de algum modo, interligada à Rede Mundial de 
Computadores. 
De acordo com informações coletadas da pesquisa TIC Domicílios 2019 – mais 
relevante levantamento sobre acesso a tecnologias da informação e comunicação, 
realizado pelo Centro Regional para o Desenvolvimento de Estudos sobre a 
Sociedade da Informação (Cetic.br), vinculado ao Comitê Gestor da Internet no Brasil 
–, três a cada quatro brasileiros acessam a internet, o que corresponde a 134 milhões 
de pessoas, que, em regra, utilizam smartphones e outros dispositivos móveis (99%), 
computadores (42%), TVs (37%) e videogames (9%) (VALENTE, 2020). 
Analisando o nosso dia-a-dia, constata-se que os dados acima ratificam, com 
bastante clareza, como a expansão e a simplificação do acesso à internet contribuem 
para o amplo acesso à informação; ao entretenimento; à comodidade e conveniência 
de adquirir bens e serviços sem sair de casa; à realização de serviços bancários (como 
pagamentos e verificação de extratos); ao saudável relacionamento entre pessoas 
situadas em quaisquer partes do mundo, sejam parentes ou amigos; e a inclusão 
social e digital sem precedentes. Em síntese, hoje, é quase impossível imaginar como 
seriam as nossas vidas sem as facilidades e oportunidades que a internet nos 
proporciona. 
4 
 
Para regular o uso da internet no Brasil, foi criada a Lei do Marco Civil (LMC) – 
Lei nº 12.965, de 23 de abril de 2014 –, que alterou a nossa legislação, para atribuir 
aos cidadãos, ao governo e às organizações direitos e responsabilidades. Essa lei: 
 
[...] estabelece normas para a proteção da privacidade, seja em relação à guarda e ao tratamento de 
registros, dados pessoais ou comunicações por sites ou empresas que prestem serviços de acesso à 
internet, seja em relação à forma como essas informações devem ser disponibilizadas ao cidadão (MPMG, 
2019, p. 7). 
 
No entanto, deve-se reconhecer que a 
internet se transformou também em um instrumento 
e meio para a prática de atividades ilegais e 
criminosas, que têm como alvo todos os usuários da 
internet que apresentem alguma vulnerabilidade, 
incluindo crianças, adolescentes, idosos, mulheres, 
a comunidade LGBTI, famílias inteiras, instituições 
públicas e privadas, autoridades, etc. 
Neste contexto, dentre os riscos mais comuns com os quais podemos nos 
deparar ao navegar na internet, o Centro de Estudos, Resposta e Tratamento de 
Incidentes de Segurança no Brasil (CERT.br) (2017) cita os principais. São eles: 
 
A. O acesso a conteúdos impróprios ou ofensivos, como páginas contendo pornografia 
infantil, ataques à honra e incitação ao ódio ou racismo. 
B. O contato com pessoas mal-intencionadas, que se aproveitam da falsa sensação de 
anonimato para praticar estelionatos, sequestros de dados e pornografia infantil. 
C. O furto de identidade, quando criminosos tentam se passar por você e executar ações 
em seu nome, colocando em risco a sua imagem e reputação. 
D. O furto e a perda de dados existentes em equipamentos conectados à internet, 
provocados por ladrões, atacantes e códigos maliciosos. 
E. A invasão de privacidade, com a divulgação indevida de informações pessoais, de 
familiares e amigos. 
F. A dificuldade de exclusão de conteúdos publicados na web e de restrição no acesso a 
eles. Infelizmente, uma opinião emitida em um momento de impulso pode, no futuro, 
ser usada contra você e acessada por diferentes pessoas, como familiares e amigos. 
G. A dificuldade de identificar e expressar sentimentos na internet. Não é possível ver as 
expressões faciais do emissor de uma mensagem ou o tom da sua voz (a não ser que 
a comunicação seja feita utilizando webcams e microfones), o que pode dificultar a 
percepção do risco, gerar mal-entendidos e interpretações dúbias. 
H. A dificuldade de manter sigilo em comunicações realizadas no meio virtual, já que 
existem técnicas para armazená-las e divulgá-las a terceiros (como os “prints”). 
I. O uso excessivo da internet, que pode colocar em risco a sua saúde física e mental, 
diminuir a sua produtividade e, ainda, afetar a sua vida social e profissional. 
G. 
5 
 
J. O plágio e a violação de direitos autorais, que ocorrem através da realização de cópias, 
alterações ou distribuições não autorizadas de conteúdos e materiais protegidos, que 
contrariam a Lei de Direitos Autorais e podem resultar em problemas jurídicos e perdas 
financeiras. 
 
Além desses riscos, outro grande problema que pode ser apontado em relação 
aos usuários da internet é a falsa crença de que estão seguros e de que nenhum 
criminoso conseguirá identificar o seu dispositivo (notebook, smartphone, tablet, TV 
ou videogame) na rede, em meio a inúmeros outros equipamentos. É exatamente 
esse sentimento que atrai os atacantes, uma vez que os usuários acabam não 
adotando as medidas de prevenção essenciais para garantir uma navegação segura. 
 
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a 
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu 
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório 
para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e 
localização do atacante), propagar códigos maliciosos e disseminar spam (CERT.br, 2017). 
 
Conhecer todos esses riscos aos quais podemos estar expostos e saber como 
nos prevenir é de suma importância para não sermos vítimas e, para isso, neste curso, 
além de medidas de segurança básicas, serão apresentados os principais crimes 
virtuais (cuja prática cresce de forma assustadora e exponencial), buscando-se 
esclarecer as formas de identificar cada um dos golpes e as medidas preventivas que 
devem ser adotadas, incluindo técnicas simples para a coleta de informações que 
podem auxiliar a Polícia Civil do Estado de Minas Gerais (PCMG), ou outro órgão da 
Segurança Pública, a identificar e prender os criminosos responsáveis. 
Antes de iniciar a análise desses golpes, para que você possa compreender 
como ocorrem as investigações criminais no mundo virtual e contribuir para identificar 
os golpistas, criminosos,invasores, atacantes e demais pessoas mal-intencionadas, 
é de suma importância conhecer alguns conceitos básicos que estão diretamente 
relacionados com os usuários da internet e suas respectivas ações, sobretudo no 
tocante à troca de informações. 
6 
 
2 CONCEITOS IMPORTANTES PARA A COLETA DE PROVAS NA WEB 
 
Os crimes virtuais decorrem de acessos (conexões) feitos por criminosos à 
internet. Esses acessos deixam rastros, que, na investigação criminal, são chamados 
de registros ou logs. Esses registros contêm informações, que, de acordo com a sua 
natureza, são armazenadas por dois tipos diferentes de empresas (os provedores de 
conexão e os provedores de aplicações de internet). Essas empresas são 
obrigadas a armazenar tais registros por um prazo previsto em lei e, em regra, não 
podem divulgá-los a ninguém, porque são sigilosos. Como exceção, há situações em 
que a lei autoriza que a Polícia Civil (e outros órgãos e instituições) tenha acesso a 
essas informações e possa realizar suas investigações criminais. 
De maneira ampla, esse é o caminho que se deve seguir para identificar o 
responsável pela prática de um crime cibernético. Mas, o que vem a ser cada um 
desses elementos? Vamos entender: 
 
1º. Terminal 
De acordo com a Lei do Marco Civil (art. 5º, II), terminal é 
o computador ou qualquer dispositivo que se conecte à 
Internet (ex.: smartphone, tablet, smart Tv, servidor). Então, 
para que todos se familiarizem com essa expressão, 
neste curso, vamos sempre utilizar TERMINAL para 
indicar o computador, o celular, o tablet, etc. 
 
2º. Protocolo de Internet – Internet Protocol (IP) 
Outro importante conceito é o chamado Protocolo de Internet ou simplesmente IP, 
que nada mais é do que um código único que identifica um terminal [lembre-se do conceito 
acima] sempre que é conectado à internet. O IP pode ser comparado ao endereço da 
nossa casa, que tem uma numeração única, diferente da casa dos nossos vizinhos. 
Em regra, os IPs variam a cada conexão à internet 
que fazemos em nossas casas. Então, hoje, quando 
você acessa uma rede social, o seu terminal (o 
computador, por exemplo) recebe um IP; amanhã, quando você 
acessar, receberá outro. Neste caso, falamos que o 
IP é dinâmico, pois ele muda a cada conexão. 
Já no caso das empresas, normalmente, o IP é 
único e independentemente de quando são feitos os acessos à internet, ele não 
mudará. Neste caso, fala-se em IP fixo ou estático. 
Duas são as versões de IP: o IPV4 e o IPV6. Em linhas gerais, o IPV4, é composto 
por quatro blocos de números separados por um ponto (ex.: 99.48.227.227). Devido 
ao crescimento do número de internautas em todo o mundo, a quantidade de 
combinações numéricas disponível para formar o IPV4 e distribuir entre os usuários 
acabou e, por isso, foi criado o IPV6, que é uma versão mais atualizada e compõe-se 
de números e letras (ex.: 2001:0db8:582:ae33::29). 
7 
 
Para que nós pudéssemos migrar do IPV4 para o IPV6, as empresas que fornecem 
o acesso à internet tiveram que se adaptar. Esse processo é lento e caro e, por isso, 
muitas empresas ainda utilizam o IPV4. 
Como forma de solucionar o problema da quantidade de IPs disponível para os 
usuários brasileiros (que, agora, são muitos milhões), as empresas criaram uma forma 
de atribuir um único IP a vários terminais [lembre-se do conceito!] ao mesmo tempo. Criou-se, 
então, a porta lógica de origem. 
 
3º. Porta lógica de origem 
Como explicamos acima, a porta lógica de origem é 
uma tecnologia criada para permitir que um único IPV4 
seja utilizado, ao mesmo tempo, por diversos usuários. 
Para entender a dinâmica, observe a imagem ao lado: 
Imagine que, nesse imóvel, cada andar corresponde a 
uma casa, cada qual com sua família. Logicamente, essas 
casas estão situadas no mesmo endereço (ex.: Rua X, nº 
50) e, para individualizar imóveis construídos assim, é 
bastante comum atribuírem-se letras (A, B, C e D) aos 
andares. Então, quando os Correios entregam correspondências nas casas, o carteiro 
consegue identificar o imóvel na rua (Rua X) pela numeração (nº 50) e a casa exata 
pela letra (ex.: letra A). 
A relação entre o IPV4 e as portas lógicas é exatamente igual: suponhamos que 
todas as casas acessem a internet ao mesmo tempo e, certo dia, todas receberam o 
IPV4 X. Para que a empresa fornecedora da conexão à internet consiga individualizar 
as casas, ela atribui portas lógicas para cada uma. Assim, por exemplo, a casa A 
utiliza o IPV4 X com porta lógica A; a casa B utiliza o mesmo IPV4 X, mas com porta 
lógica B; e assim por diante. 
Essa dupla (IP + porta lógica de origem) é uma das informações mais 
importantes para toda investigação de crimes virtuais. 
 
4º. Internet 
<Em termos técnicos, a internet é o sistema formado pelo conjunto de protocolos 
lógicos (como o IPV4 e o IPV6), estruturado em escala mundial, para uso público e 
irrestrito, com o fim de possibilitar a comunicação de dados entre terminais por meio 
de diferentes redes (LMC, art. 5º, I). 
 
5º. Conexão à Internet 
É a habilitação de um terminal [lembra do conceito?! Computadores, celulares...] para o envio e 
recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação 
de um endereço IP (LMC, art. 5º, V). Em resumo, a conexão à internet é a forma como 
o terminal conecta-se à internet (ex.: WiFi, 3G, 4G, etc.). 
 
6º. Provedor de conexão 
Para se conectar à internet, você precisa contratar uma 
empresa que fornece esse acesso. É o provedor de 
conexão, também chamado provedor de acesso (ex.: Vivo, Net, Tim, Oi...). 
 
7º. Registro de conexão 
Para cada conexão à internet que você faz, é criado um registro, composto pelo IP 
que você usou [através do seu terminal], a porta lógica (se o seu IP era IPV4), a data, o horário do 
8 
 
início e término do seu acesso e o fuso horário. Esse conjunto de informações é o 
chamado registro de conexão, log de conexão ou log de acesso. 
O registo de conexão, portanto, identifica o exato momento em que você (ou outra 
pessoa com a sua senha) acessou a internet. 
 
 
8º. Aplicações de Internet 
Quando nos conectamos à internet, estamos à procura de algum serviço ou 
produto, entretenimento, notícias, cursos, etc. Tudo isso são as aplicações de 
internet, isto é, as funcionalidades que podem ser acessadas por meio de um terminal 
conectado à Internet (LMC, art. 5º, VII). São, por exemplo, o envio e recebimento de 
e-mails, as redes sociais, salas de bate-papo, os filmes e as músicas. 
 
9º. Provedor de aplicações 
As aplicações de internet possuem um responsável pelo seu 
fornecimento; é o provedor de aplicações, que pode ser uma 
empresa, organização ou pessoa natural. Pode ser uma mídia 
social (Facebook, Twitter...), um site para assistir vídeos 
(Youtube...), um serviço de e-mail (Hotmail, Gmail, Yahoo...) ou 
um aplicativo de troca de mensagens (WhatsApp). 
 
10º. Registros de acesso a aplicações de Internet 
Sempre que você realiza um acesso a alguma aplicação de internet, o provedor de 
aplicações responsável também registra essa informação, incluindo o IP que você 
usou, a porta lógica (se o seu IP era IPV4), a data, o horário de início e término do seu 
acesso e o fuso horário. Esse conjunto de informações é o chamado registro de 
aplicações de internet ou simplesmente log de acesso. 
Assim como o registro de conexão identifica o momento em que você (ou outra pessoa 
com sua senha) acessou a internet, o registro de acesso a aplicações de internet 
identifica o exato momento em que você acessou uma aplicação de internet. 
 
 
Essas informações são muito importantes na apuração de crimes cibernéticos. 
 
ATENÇÃO! Se, na sua casa, o contrato de internet com o provedor de 
conexão (Vivo, Net, Oi, Tim...) está em seu nome, o IP também fica vinculado ao seu 
nome (e logicamente, ao endereço da sua casa). Então, CUIDADO!!! 
Se você empresta a sua senha para qualquer pessoa e ela pratica um crime 
utilizando a sua internet, até que se prove quemrealmente foi o responsável, 
você pode se tornar um SUSPEITO. Então, não empreste a senha da sua 
internet para estranhos. 
Sintetizando... Para se conectar à internet, você contrata um provedor de 
conexão (ex: a Vivo) e recebe um IP e uma porta lógica (se o IP é IPV4) para navegar. No mesmo 
instante, você utiliza um provedor de aplicações de internet (ex: o Facebook) e acessa o seu perfil. 
Tanto a Vivo quanto o Facebook vão registrar IP + porta lógica + data + horário de 
início e término + fuso horário. Ou seja, os dados registrados pelas duas empresas serão 
idênticos [o acesso ocorreu no mesmo momento]. Mas, pode ocorrer, também, de você ter se conectado à 
internet às 10h:00min:00seg de hoje e somente ter acessado o seu perfil na rede social às 
11h:20min:00seg. Neste caso, os dados registrados pelas empresas serão diferentes. 
 
 
3 REFERÊNCIAS 
 
ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em: 
<https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso 
em: 1º jul. 2020. 
 
ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas. 
TechTudo, 20 de outubro de 2019. Disponível em: 
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020. 
 
ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como 
se proteger. TechTudo, 07 de julho de 2019. Disponível em: 
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020. 
 
BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO, 
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium, 
2016. p.409-446. 
 
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, 
direitos e deveres para o uso da Internet no Brasil. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso 
em: 02 jul. 2020. 
 
______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e 
do Adolescente e dá outras providências. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020. 
 
CANALTECH. O que é defacement ou deface?. Disponível em: 
<https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02 
jul. 2020. 
 
CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017. 
Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-
ransomware.html>. Acesso em: 1º jul. 2020. 
 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet. 
Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020. 
 
COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor 
sexual. TechTudo, 03 de dezembro de 2018. Disponível em: 
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020. 
 
COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020. 
Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02 
jul. 2020. 
 
 
FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível 
em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º 
jul. 2020. 
 
JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São 
Paulo: Saraiva, 2016. 
 
KASPERSKY. O que é ransomware? Disponível em: 
<https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>. 
Acesso em: 1º jul. 2020. 
 
MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente 
Binária, 14 de maio de 2019. Disponível em: 
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020. 
 
MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma 
internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019. 
 
NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da 
Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no 
uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>. 
Acesso em: 1º jul. 2020. 
 
OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed. 
Portugal: Centro Atlântico, 2003. 
 
ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São 
Paulo: Saraiva, 2015. 
 
SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que-
%C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020. 
 
STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho. 
TechTudo, 08 de novembro de 2018. Disponível em: 
<https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-
malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020. 
 
VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. 
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em: 
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020. 
 
WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em: 
<https://faq.whatsapp.com/general/verification/using-two-step-
verification?lang=pt_br>. Acesso em: 04 jul. 2020. 
 
WEBSHARE. O que é Browser ou Navegador? Disponível em: 
<https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso 
em: 03 jul. 2020. 
 
 
MATERIAIS COMPLEMENTARES 
 
BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador 
ao mesmo tempo. (2019). Disponível em: 
<https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020. 
 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE 
SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet: 
Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/ 
internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em: 
<https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em: 
31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em: 
<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha Internet segura para seus filhos. Disponível em: 
<https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico. 
Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo-
comercio-eletronico.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos. 
Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em: 
<https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível 
em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>. 
Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em: 
<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul. 
2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas 
Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas-
etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020. 
 
______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível 
em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>. 
 
 
Acesso em: 31 jul. 2020.______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo 
.PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo-
internet-banking.pdf>. Acesso em: 31 jul. 2020. 
 
DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia: 
Veja a Matéria do Domingo Espetacular. (2020). Disponível em: 
<https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020. 
 
GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017). 
Disponível em: 
<https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em: 
<https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020. 
 
HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp. 
(2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>. 
Acesso em: 31 jul. 2020. 
 
MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos 
em Montes Claros. (2018). Disponível em: 
<https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020. 
 
REPORTAGEM: Ransomware no Brasil. (2018). Disponível em: 
<https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020. 
 
SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em: 
<https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso 
em: 31 jul. 2020. 
 
SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014). 
Disponível em: 
<https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
______. Fale sobre Sextorsão. Disponível em: 
<http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul. 
2020. 
 
SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava 
vídeos!" Diz a vítima. (2020). Disponível em: 
<https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em: 
31 jul. 2020. 
 
TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018). 
Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31 
jul. 2020.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes