Você está na página 1de 17

POLÍCIA CIVIL DE MINAS GERAIS

ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE
PREVENÇÃO
POLÍCIA CIVIL DE MINAS GERAIS
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO

Administração: Dra. Cinara Maria Moreira Liberal


Belo Horizonte – 2020
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO

Coordenação Geral
Dra. Cinara Maria Moreira Liberal

Subcoordenação Geral
Dr. Marcelo Carvalho Ferreira

Coordenação Didático-Pedagógica
Rita Rosa Nobre Mizerani

Coordenação Técnica
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu

Conteudista:
Dr. Guilherme da Costa Oliveira Santos
Larissa Dias Paranhos
Samuel Passos Moreira

Produção do Material:
Polícia Civil de Minas Gerais

Revisão e Edição:
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais

Reprodução Proibida
SUMÁRIO

1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL ................... 3


1.1 Boleto falso ......................................................................................................... 3
1.2 Golpe do falso leilão........................................................................................... 5
1.3 Sequestro de dados (Ransomware) ................................................................. 7
1.4 Golpe do amor..................................................................................................... 8
1.5 Sextorsão ........................................................................................................... 10

2 REFERÊNCIAS ................................................................................................... 12
1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL

1.1 Boleto falso

O golpe do boleto falso é outro crime cuja prática vem


aumentando no País e ocorre, sobretudo, mediante o envio por e-
mails. Mas, considerando o crescimento do comércio eletrônico, é
bastante comum, também, a prática desse golpe através de redes
sociais, WhatsApp, sites falsos, etc. Vários são os truques usados para enganar a
vítima e induzi-la a pagar o documento fraudulento (ALVES, 2019).
No Estado de Minas Gerais, grande parte dos crimes envolvendo boletos falsos
ocorre da seguinte forma: a vítima recebe, em seu e-mail, um boleto verdadeiro
de determinada compra feita ou serviço contratado. Antes de efetuar o pagamento, a
vítima recebe novo e-mail contendo outro boleto, agora, com valor inferior. No
texto do e-mail, informa-se que houve um erro no cálculo de algum imposto ou que
o cliente ganhou um desconto.
O cliente, acreditando ter realmente recebido o boleto da empresa responsável
pelo produto ou serviço, realiza o pagamento. Algum
tempo depois, ele começa a receber cobranças da empresa, argumentando não ter
sido o boleto quitado. Sem entender o que está ocorrendo, a vítima informa que fez o
pagamento e envia o comprovante para a empresa, momento em que é constatada
a fraude no boleto.
Nestes casos, golpistas, usando técnicas criminosas, identificam os hábitos de
pessoas e, quando surge a possibilidade, aplicam esse tipo de golpe. Em alguns
casos, clientes de uma mesma empresa recebem boletos falsos.
Esses boletos falsos possuem o formato bastante semelhante ao dos
boletos originais, mas apresentam algumas pequenas diferenças, que apontam
terem sido os dados manipulados, principalmente, em relação ao código de barras,
no qual constam os dados da conta bancária que
receberá o valor a ser pago. Com a adulteração do
código de barras, os fraudadores conseguem fazer
com que o dinheiro da vítima vá para contas
bancárias dos próprios golpistas ou de “laranjas”.

3
Para evitar ser vítima desses crimes, é de suma importância adotar algumas
medidas de segurança, dentre as quais estão:
1. Observe se os seus dados (nome, CPF, endereço) constantes no boleto estão
corretos e se há algum erro de português ou formatação.
2. Verifique se os últimos números do código de barras correspondem ao valor do
documento. Se forem diferentes, há uma grande chance de se tratar de uma fraude.
3. Confira se os 3 primeiros números do código de barras correspondem ao banco
cuja logomarca aparece no boleto.

Fonte: ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.

ATENÇÃO! De acordo com a Federação Brasileira de Bancos (Febraban), o código do


Banco do Brasil é 001; os boletos da Caixa Econômica Federal sempre se iniciam com 104;
os do Banco Bradesco, com 237 e os do Banco Itaú, com 341. Todos esses números e de
outros bancos podem ser consultados no próprio site da Febraban, disponível em
https://www.febraban.org.br/associados/utilitarios/bancos.asp.

4. Atente-separa descontos e promoções inesperadas. Na dúvida, ligue para a


empresa e confirme o valor e demais dados do documento.
5. Faça uma consulta ao CNPJ da empresa credora do boleto no site da Receita Federal
e certifique-se de que é realmente a empresa contratada.
6. Sempre opte por pagar o boleto utilizando o leitor de códigos de barras
disponível no aplicativo do seu banco. Em regra, boletos falsos possuem códigos de
barras incompatíveis com esses leitores e obrigam a vítima a digitar o código número
por número, manualmente, para efetivar o golpe.
7. Ao fazer a leitura do código de barras, verifique se o nome o beneficiário é realmente
da empresa/pessoa contratada.
8. Sempre que possível, faça o download do boleto diretamente no site da
empresa credora, utilizando, para tanto, uma conexão segura. Evite Wi-fi público.
Se houver alguma suspeita, sempre entre em contato com a empresa.

4
FUI VÍTIMA. QUE MEDIDAS ADOTAR?!

1) Não apague o e-mail possivelmente fraudulento recebido. 2) Imprima uma cópia integral
desse e-mail, bem como do boleto e do comprovante de pagamento. 3) Dirija-se à Delegacia de
Polícia mais próxima e, levando todos esses documentos, registre um boletim de ocorrência.

1.2 Golpe do falso leilão

Atualmente, existe na internet uma infinidade de


sites de leilão virtual criados com o objetivo único de
aplicar golpes. Os criminosos publicam anúncios
desses sites no Google e em outros sites de busca
justamente com o intuito de ampliar a divulgação
dos sites, bem como as chances de sucesso nas
fraudes. Recentemente, foram identificados sites
fraudulentos utilizando cópias dos layouts de sites do Detran-MG.
Para fins de esclarecimento, esses golpes ocorrem da seguinte forma: pessoas
interessadas em adquirir veículos por preços mais acessíveis, após visualizarem os
anúncios na web, acessam os sites fraudulentos e fazem um cadastro,
para o qual devem enviar, por e-mail ou WhatsApp, cópias de documentos
pessoais. Depois, elas recebem ligações de falsos funcionários do site, que
confirmam os dados pessoais das futuras vítimas e informam-lhes que, a partir
daquele momento, estão autorizadas a acompanhar os leilões virtuais e ofertar lances.
Normalmente, as vítimas conseguem arrematar os veículos desejados já nos
primeiros lances. Em seguida, recebem uma carta (ou termo) de

arrematação, contendo dados das contas bancárias de pessoas


físicas (dos próprios golpistas ou de “laranjas”), para as quais deve ser enviado o
pagamento do veículo1.
As vítimas efetuam o pagamento e enviam o
comprovante. Após a confirmação do pagamento, os
golpistas bloqueiam as vítimas no WhatsApp e

1
Em muitos casos, quando as vítimas questionam o porquê de a conta bancária ser de uma pessoa
física, o falsário responde que a conta pertence ao próprio leiloeiro ou a algum funcionário da empresa.
Verifique essa informação.
5
passam a não mais atender às suas ligações. As vítimas, então, que jamais
receberão os veículos, percebem que caíram em um golpe.
Sobre essa prática criminosa, é importante destacar que duas das estratégias
mais comuns utilizadas para enganar e ludibriar as vítimas são a utilização de nomes
de sites de leilões famosos no Brasil e a criação de sites com domínios
semelhantes aos de sites verdadeiros. A título de exemplo, pode-se citar o site
www.copart.com.br (VERDADEIRO) e o site www.copartleilao.com (FALSO). Observa-se que,
no site falso, foi acrescida a palavra ‘leilao’ ao nome e o domínio utilizado foi o ‘.com’ (e
não ‘.com.br’), indicando que o site está hospedado em servidor situado fora do Brasil.
Estes detalhes são bastante simples, mas, se não identificados, podem
levar inúmeros clientes a caírem no golpe do falso leilão.
Geralmente (não é uma regra), sites falsos de leilão têm domínios terminados
em ‘.com’, ‘.org’ ou ‘.com/br’. Para exemplificar, podem-se citar os sites www.leilaodetran.org,
www.albuquerque-leilao.com/br e www.patioleiloes.com, que são fraudulentos.
Diante de situações como essas, medidas de prevenção também precisam ser
adotadas, tais como:

1. Dê preferência a sites de leilões cujos domínios terminam em ‘.com.br’.


2. Desconfie de sites que exijam que o pagamento seja feito em contas de
pessoas físicas. O pagamento de arrematação judicial deve ser
feito em contas judiciais vinculadas ao processo ou em nome do próprio leiloeiro
oficial. Na internet, é fácil encontrar sites das juntas comerciais de todo o País, nos
quais são informados o nome do leiloeiro e as informações corretas sobre o site de
leilão virtual e seu telefone.
3. Desconfie de sites em que os veículos são comercializados por preços muito
abaixo dos praticados no mercado.
4. Verifique a possibilidade de ir até o pátio da
empresa e analisar o veículo pessoalmente. Por
lógica, toda empresa de leilão virtual deve ter um pátio
onde os veículos são armazenados.

FUI VÍTIMA. E AGORA?!

1) Verifique se o site ainda está ativo e copie a URL (www...). 2) Tire cópia da página do site,
bem como do comprovante de pagamento e das conversas realizadas via aplicativo WhatsApp (ou
outro meio) com o possível falsário. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que
você estava durante as conversas com o suposto criminoso. 4) Relacione os números de telefones
com os quais manteve contato com o suspeito. 5) De posse de todas essas informações e
documentos, dirija-se à Delegacia de Polícia mais próxima e registre um boletim de ocorrência.

6
1.3 Sequestro de dados (Ransomware)

Outro golpe que está fazendo muitas vítimas entre os brasileiros é o sequestro
de dados ou o Ransomware, um tipo de malware capaz de causar inúmeros
prejuízos para as vítimas, conforme explica a empresa Kaspersky (2020):

Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento
de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro
criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens
instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos
importantes predeterminados.

O Ransomware é, pois, um software malicioso


utilizado por criminosos virtuais para infectar
servidores e computadores e criptografar (codificar) os
dados do sistema operacional, de forma com que não
tenha mais acesso. Se esses usuários não tiverem
‘backups’ (cópias) dos arquivos, acabam perdendo
todas as suas informações.
Na maioria das vezes, a invasão ocorre durante o período da noite ou
madrugada e, na manhã, quando o usuário tenta acessar os arquivos, vê uma
mensagem (normalmente, em inglês) noticiando que os dados foram criptografados e
que, para obtê-los de volta, é necessário pagar um resgate, geralmente,
na moeda virtual bitcoin.
É bastante comum os golpistas devolverem um ou mais
arquivos para o usuário, incentivando-o a pagar o resgate. No
entanto, a pCMG NÃO aconselha O

pagamento, pois não existe qualquer garantia de


que os arquivos serão restituídos, tampouco de que não haverá outra invasão. Ao
contrário, o que se verifica, na prática, é que os golpistas acabam exigindo mais
dinheiro para devolver os arquivos descriptografados.
Além disso, a partir do momento em que o terminal é bloqueado, “é muito difícil
a remoção do Ransomware, pelo fato de que o usuário não consegue sequer
acessar seu o sistema. Por isso, toda ação preventiva é válida” (CARDOSO, 2017).
Veja as dicas:
7
1. Ative firewalls [explicação no próximo capítulo].
2. Evite sites suspeitos; não clique em links de spam [explicação no próximo
capítulo] do e-mail; desconfie sempre de vídeos ou links suspeitos
supostamente enviados por amigos em redes sociais.
3. Para proteger seu equipamento das ameaças de Ransomware mais
recentes, escolha um antivírus com boa reputação e programe-o para
fazer buscas regulares atrás desses vírus no sistema do seu terminal, de
modo que ele seja detectado antes de ativado.
4. Jamais deixe backups físicos, como HDs externos e
pendrives, conectados em tempo integral ao terminal. Opte sempre por
fazer o seu backup em nuvem e de forma regular. Se o único recurso
disponível é o backup físico, faça o procedimento de cópia e desconecte o
equipamento da sua máquina logo em seguida.

CAÍ NO GOLPE. O QUE EU FAÇO?!

1) Não apague os e-mails ou mensagens recebidas. 2) Imprima uma cópia integral desses
e-mails e/ou mensagens. 3) Reúna outros documentos e provas que possam identificar os
golpistas, incluindo possíveis acessos não autorizados ao seu sistema. 4) Dirija-se à Delegacia
mais próxima, levando todos esses documentos, e registre um boletim de ocorrência.

1.4 Golpe do amor

O golpe do amor é mais um crime contra usuários


da internet (normalmente mulheres), que, neste caso, estão em
busca de um relacionamento amoroso.
As vítimas geralmente são abordadas pelos criminosos através de perfis
falsos em redes sociais ou outros sites de relacionamento e, após ganhar certa
intimidade, passam a trocar mensagens pelo WhatsApp, Messenger ou e-mails, por
exemplo. Nas conversas, os golpistas demonstram total amor e carinho às vítimas
“amadas”; fazem juras de amor e prometem visitá-las. Em regra, informam
ser estrangeiros, normalmente fuzileiros ou marinheiros americanos que estão no
Iraque ou Afeganistão, devido a alguma missão de paz ou guerra.
Em uma das modalidades do golpe, o falso “namorado virtual”, após envolver
a vítima com declarações de amor, relata problemas pelos quais está passando –
uma filha internada, a falta de dinheiro para se alimentar ou voltar para casa – e
pede ajuda da vítima para resolver a situação. A vítima,
iludida e apaixonada, envia altas quantias em dinheiro para o golpista, através da

8
conta bancária indicada (do próprio criminoso ou de “laranjas”). É comum
essas contas serem de São Paulo.
Em outras situações, o estelionatário diz à vítima que
lhe enviará um presente (joias, ouro, dólares) e, passados
alguns dias, informa que o pacote ficou preso na alfândega.
Para liberar, é preciso pagar uma taxa e a vítima, ansiosa para
receber o presente, acaba concordando em enviar dinheiro
para a conta bancária indicada pelo golpista. Muitas vezes,
o próprio criminoso liga para a vítima passando-se por
funcionário da alfândega.
Analisando os casos já noticiados em Minas Gerais, verifica-se que o crime se
prolonga até a vítima perceber que caiu em um golpe, o que geralmente ocorre depois
que já perdeu muito dinheiro. Os falsos
“namorados” desaparecem e as vítimas, então, se dão conta de toda a trama em que
foram envolvidas. Para evitar ser vítima de crimes como esse, preste atenção:
1. Fique bastante atento(a) com relacionamentos virtuais; busque sempre marcar
encontros pessoais com o namorado ou namorada e, de preferência, em locais
públicos.
2. Desconfie se o seu namorado ou namorada pedir altas quantias em dinheiro
emprestadas, independentemente da situação relatada;
certifique-se de que a história contada é verdadeira.
3. Tributos aduaneiros administrados pela Receita Federal
somente são recolhidos por meio de Documento de
Arrecadação de Receitas Federais (DARF). Portanto,
nunca pague supostas taxas alfandegárias através
de depósitos ou transferências em contas bancárias
de pessoas físicas.
4. Converse com parentes e amigos sobre o seu
relacionamento e peça a opinião deles sobre quaisquer
pedidos de valores (sobretudo altos) por parte do seu(sua)
parceiro(a).

FUI VÍTIMA. O QUE FAZER?!

1) Não apague nenhuma das conversas realizadas (WhatsApp, e-mail, Facebook...) com o
possível criminoso. 2) Tire cópia de todas essas conversas e comprovantes de depósitos ou
transferências bancárias realizadas. 3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que
você estava durante as conversas com o criminoso. 4) Relacione todos os números de telefones
utilizados pelo suspeito para se comunicar com você. 5) Anote os dados das contas bancárias para
as quais enviou dinheiro (nome do titular, CPF, banco, agência e conta). 6) Dirija-se à Delegacia
de Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência.
9
IMPORTANTE! Entre em contato com o gerente da sua conta e verifique se é possível
bloquear o valor enviado na conta beneficiária (do criminoso). Essa medida
pode contribuir para identificar o golpista responsável e recuperar o valor perdido.

1.5 Sextorsão

A sextorsão é a ameaça de divulgar imagens ou vídeos íntimos de uma


pessoa para forçá-la a fazer algo, em um curto prazo, ou como forma de
vingança, humilhação ou, ainda, para obter uma vantagem financeira.
Essa modalidade de crime pode ocorrer de diversas formas:

Alguém finge ter posse de conteúdos íntimos como forma de iniciar as


conversas e as ameaças;
Como desdobramento de conversas sexuais, experimentações e
exposição voluntária em um suposto relacionamento online;
Cobrança de valores após conversa sexual com mútua exposição;
Ameaças por ciúmes ou chantagem em relacionamentos abusivos;
Invasão de contas e dispositivos para roubar conteúdos íntimos;
Falsas ofertas de emprego e agências de modelos com pedido de fotos e
vídeos íntimos;
Falsos grupos de autoajuda ou falsos grupos de vítimas que pedem
conteúdos íntimos (SAFERNET, 2020).

Assim que determinada foto é compartilhada pela vítima, ela é ameaçada com
o fim de que envie mais fotos ou, até mesmo, para que participe de um encontro
sexual real (ao vivo), em troca de não terem suas fotos divulgadas para familiares,
amigos, colegas de escola ou trabalho. As intimidações
podem extrapolar a publicação do conteúdo íntimo,
abarcando ameaças de matar a família da vítima
ou outras pessoas conhecidas, inclusive o
companheiro(a) atual. “Algumas vezes, os golpistas
não têm qualquer conteúdo comprometedor da vítima em
mãos, mas utilizam mecanismos bastante convincentes para
que ela realmente acredite no golpe” (COELHO, 2018).
Com o fácil acesso à internet e, principalmente, às redes sociais,
através de simples smartphones, ficou mais fácil a troca de fotos e
vídeos íntimos e, em virtude disso, crianças e

adolescentes vêm sendo vítimas desse crime, o que exige cuidado


10
e atenção redobrados por parte dos pais e responsáveis. Muitas vezes, tal como
relatado quando tratamos da pornografia infantojuvenil, o ciclo de abusos pode se
prolongar por muitos anos e a criança ou adolescente, com medo de as
ameaças se concretizarem, acabam cedendo aos pedidos dos criminosos e
demoram a pedir ajuda dos próprios pais e da Polícia.
A sextorsão é uma forma grave de violência,
que, infelizmente, pode levar a consequências extremas, como o suicídio.
Para evitar ser vítima da sextorsão, atente-se para as seguintes dicas:
1. Evite compartilhar suas fotos e vídeos íntimos com quaisquer pessoas.
Infelizmente, há vários métodos e técnicas para invadir os terminais e obter seus
conteúdos íntimos.
2. Evite manter esse tipo de conteúdo no seu terminal ou em nuvem. Se o seu celular
for roubado, o ladrão pode ter acesso a todo o conteúdo. “Além disso, caso o usuário
salve automaticamente todas as fotos recebidas na nuvem e tenha sua senha
roubada, essas imagens também podem ser expostas” (COELHO, 2018).
3. Desconfie de desconhecidos que enviam convites de amizade sem qualquer
razão aparente.
4. Evite fazer chamadas de vídeo com pessoas que não conhece; elas podem se exibir
e exigir que você faça o mesmo. Suas imagens podem ser capturadas e o criminoso
ameaçar de divulgá-las para amigos e parentes em troca de dinheiro. Ele pode,
inclusive, fazer montagens.
5. Tenha sempre um antivírus instalado e atualizado em seu terminal e, de preferência,
mantenha a webcam coberta e desligada enquanto não estiver sendo utilizada.

CAÍ NO GOLPE. COMO PROCEDER?

1) Não apague nenhuma das conversas realizadas com o possível criminoso. 2)


Se a conversa tiver ocorrido no Facebook, Messenger, Instagram, Direct ou outra rede social, copie
o nome e o link do perfil (já ensinamos como fazer). 3) Tire cópia de todas as conversas, dos
comprovantes de depósitos ou transferências bancárias acaso realizadas. 4) Anote o(s) dia(s),
horário(s) e a cidade(s)/UF(s) que você estava durante as conversas com o suposto criminoso. 5)
Relacione todos os números de telefones utilizados pelo suspeito para se comunicar com você. 6)
Anote os dados das contas bancárias para as quais enviou dinheiro (se for o caso), incluindo nome do
titular, CPF, banco, agência e conta. 7) Dirija-se à Delegacia de Polícia mais próxima, levando
todos esses documentos, e registre um boletim de ocorrência.

Como se vê, a quantidade de crimes praticados no ambiente virtual é muito


grande e não se limita aos golpes que foram apresentados neste capítulo. As vítimas,
conforme foi possível constatar, podem ser qualquer pessoa,
desde uma criança até um adulto ou uma empresa. É preciso se atentar aos pequenos
detalhes que foram descritos e sempre adotar medidas de segurança.

11
2 REFERÊNCIAS

ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em:


<https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso
em: 1º jul. 2020.

ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.
TechTudo, 20 de outubro de 2019. Disponível em:
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020.

ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como
se proteger. TechTudo, 07 de julho de 2019. Disponível em:
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020.

BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO,
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium,
2016. p.409-446.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso
em: 02 jul. 2020.

______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e


do Adolescente e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020.

CANALTECH. O que é defacement ou deface?. Disponível em:


<https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02
jul. 2020.

CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017.


Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-
ransomware.html>. Acesso em: 1º jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet.
Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020.

COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor
sexual. TechTudo, 03 de dezembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020.

COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020.


Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02
jul. 2020.
FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível
em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º
jul. 2020.

JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São


Paulo: Saraiva, 2016.

KASPERSKY. O que é ransomware? Disponível em:


<https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>.
Acesso em: 1º jul. 2020.

MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente
Binária, 14 de maio de 2019. Disponível em:
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020.

MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma


internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019.

NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da


Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no
uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>.
Acesso em: 1º jul. 2020.

OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed.


Portugal: Centro Atlântico, 2003.

ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São
Paulo: Saraiva, 2015.

SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que-


%C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020.

STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho.


TechTudo, 08 de novembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-
malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020.

VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa.
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em:
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020.

WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em:


<https://faq.whatsapp.com/general/verification/using-two-step-
verification?lang=pt_br>. Acesso em: 04 jul. 2020.

WEBSHARE. O que é Browser ou Navegador? Disponível em:


<https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso
em: 03 jul. 2020.
MATERIAIS COMPLEMENTARES

BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador


ao mesmo tempo. (2019). Disponível em:
<https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet:
Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/
internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em:


<https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em:
31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em:


<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha Internet segura para seus filhos. Disponível em:


<https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico.


Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo-
comercio-eletronico.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos.


Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em:


<https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível


em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>.
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em:


<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas


Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas-
etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível


em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>.
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo


.PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo-
internet-banking.pdf>. Acesso em: 31 jul. 2020.

DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia:


Veja a Matéria do Domingo Espetacular. (2020). Disponível em:
<https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020.

GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017).


Disponível em:
<https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em:
31 jul. 2020.

HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em:


<https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020.

HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp.


(2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>.
Acesso em: 31 jul. 2020.

MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos


em Montes Claros. (2018). Disponível em:
<https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020.

REPORTAGEM: Ransomware no Brasil. (2018). Disponível em:


<https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020.

SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em:


<https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso
em: 31 jul. 2020.

SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014).


Disponível em:
<https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em:
31 jul. 2020.

______. Fale sobre Sextorsão. Disponível em:


<http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul.
2020.

SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava


vídeos!" Diz a vítima. (2020). Disponível em:
<https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em:
31 jul. 2020.

TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018).


Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31
jul. 2020.

Você também pode gostar