Documente Academic
Documente Profesional
Documente Cultură
Núcleo Pedagógico
Conteudista:
Revisão Pedagógica:
Apresentação do Curso..................................................................................05
Objetivos do curso .........................................................................................06
Estrutura do curso..........................................................................................06
MÓDULO 1 – Contextualização......................................................................07
Apresentação do módulo...................................................................................07
Objetivos do módulo..........................................................................................07
Estrutura do módulo...........................................................................................07
Aula 1 – O Surgimento de um Cenário Dependente da Tecnologia............08
Aula 2 – Segurança Pública e Pandemia.......................................................10
2.1. Criminalidade Organizada e Pandemia
APRESENTAÇÃO
Estrutura do Curso
O curso é composto por 4 módulos:
Modulo 1. Contextualização
Módulo 2. Engenharia Social
Modulo 3. Modalidades de Engenharia Social pelo Uso da Tecnologia
Modulo 4. Atuação do profissional de segurança pública
MODULO 1. CONTEXTUALIZAÇÃO
APRESENTAÇÃO
Objetivos do Módulo
1
Ministério da Justiça e Segurança Pública. Apreensões de drogas e cigarros aumentam mais
de 300% com fechamento das fronteiras. Programa Vigia ganhou reforço de policiais nas
fronteiras. Publicada em 24 mar. 2020.
A pandemia trouxe, por sua vez, diversos outros fatores atrativos para a
prática de fraudes na Internet. Com menos pessoas nas ruas e um maior
policiamento, os ganhos ilícitos do crime foram impactados. As perdas deveriam
ser recuperadas e necessitava-se, pois, de repará-las o quanto antes.
APRESENTAÇÃO
Objetivos do Módulo
Estrutura do Módulo
2
MITNICK, Kevin D.; SIMON, William L. A Arte de Enganar. São Paulo: Pearson, 2003.
Excelente obra que explora a arte da engenharia social – conjunto de técnicas que permite que
um hacker, utilizando pouca ou nenhuma tecnologia, invada sistemas e acesse informações não
autorizadas.
que o crime de estelionato figura no Código Penal brasileiro desde a sua primeira
versão publicada em 1940.
APRESENTAÇÃO
3
MITNICK, Kevin D.; SIMON, William L. A Arte de Enganar. São Paulo: Pearson, 2003.
4
Disponível em <https://www.pensador.com/frase/MTQ0MDcyNQ> Acesso em 25-4-2020.
geralmente se consumarão no mundo real, significando perdas financeiras,
abalos à reputação e à saúde das pessoas, na maioria dos casos.
Objetivos do Módulo
Estrutura do Módulo
5
Cartilha de Segurança para a Internet. Disponível em <https://cartilha.cert.br/golpes/> Acesso
em 24/04/2020.
pela escolha da vítima para o caso, vem expressa na mensagem como
feita em razão da reputação desta ou indicação de amigos;
● Como se tratam de operações envolvendo altos valores, seduz-se o
usuário com a promessa de futuramente ser recompensado com uma
porcentagem sobre o valor, por ter agido como intermediário e mantido o
sigilo, o que seria fundamental ao sucesso da operação;
● Após responder à mensagem e aceitar a proposta, os golpistas solicitam
o pagamento antecipado do valor principal somado a custos, como
advogados e taxas de transferência de fundos;
● Realizado o pagamento, surge cobranças para a efetivação de outros ou
simplesmente é perdido o contato com os golpistas. No fim das contas,
além de perder todo o dinheiro investido e não recebimento de
recompensa, os dados pessoais da vítima ainda ficam na posse dos
criminosos.
6
Cartilha de Segurança para a Internet. Disponível em <https://cartilha.cert.br/golpes/> Acesso
em 24/04/2020.
promessa de que serão restituídas no momento da chegada ao país. O resultado
da “aventura virtual” é a soma de prejuízo financeiro e desilusão amorosa.
Recomenda-se nunca clicar no link, nem mesmo para fins de cópia para
posterior colagem. O mais correto é gerar um print ou fotografar a tela do
dispositivo informático, de modo que registre o endereço completo, uma vez que
será necessário o digitar no campo “URL” do site “Virus Total”. Ressalta-se, que
há procedimentos forenses de captura de conteúdo de site, os quais não
constituem objeto deste curso, dada a complexidade da matéria.
7
Disponível em <www.twitter.com/@Ambev> Acesso em 25-4-2020
CASO DO FALSO APLICATIVO COM INFORMAÇÕES SOBRE A COVID-19
8
A Disrupção Digital é a mudança que ocorre quando novas tecnologias digitais e modelos de negócios
afetam a proposição de valor dos bens e serviços existentes. O rápido aumento no uso de dispositivos
móveis, para uso pessoal e trabalho, impactou hábitos de vida e maneiras de solucionar problemas.
perfil recebeu reclamações referentes a um anúncio. Em seguida, solicitam que
a pessoa confirme seu número fornecendo o código enviado por SMS.
Ocorre que no mesmo instante, os criminosos tentam fazer login com o número
do WhatsApp da vítima em outro celular. O usuário, então, recebe uma
mensagem de texto com o código de validação e o repassa para os criminosos,
que passam a ter total acesso às suas conversas e grupos.
9
Disponível em <https://www.justice.gov/opa/press-release/file/1260131/download> Acesso em 26-4-
2020.
este diz respeito a um outro boleto de cobrança gerado em bancos virtuais,
cujo beneficiário é o criminoso ou um “laranja”. Em outros casos, a dívida de
outrem envolvido no golpe, é paga com a troca do código de barras(bolware).
Essa modalidade geralmente é muito utilizada com os carnês falsos de
impostos (IPVA e IPTU), que são objeto das falsas comunicações por e-mail.
Os engenheiros sociais estudam o calendário anual de obrigações e sabem
o período de recebimento desses boletos, especialmente no início do ano e,
fingindo ser da Receita Federal, cobram algum tributo inexistente
(especialmente nesta época de entrega de Declaração do Imposto de
Renda).
APRESENTAÇÃO
Objetivos do Módulo
10
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros
será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação,
sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo
cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação
pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito
e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
• Demonstrar os procedimentos para denunciar usuários e programas
maliciosos.
• Adotar comportamentos mais seguros para uso da internet
principalmente durante a pandemia.
Estrutura do Módulo
11
BARRETO, Alessandro Gonçalves; CASELLI, Guilherme; WENDT, Emerson. Investigação
Digital em Fontes Abertas. Rio de Janeiro: Brasport, 2017.
pandemia + fraude para encontrar as fraudes e notícias
relacionadas;
● Google Imagens: procura por imagens semelhantes. É permitido
ainda colocar a url da imagem ou arrastá-la para a barra de
pesquisa para identificar fotos semelhantes;
● Google Alerts: permite a criação de alertas sobre fraudes para
posteriormente recebimento por email;
● Agências de Verificação de Fatos: esses repositórios funcionam
como excelentes fontes de consulta, especialmente para o
jornalismo nos assuntos da política nacional e internacional. Por
vezes, você poderá encontrar fraudes relacionadas com boatos;
● Ferramentas Whois: informações sobre registro e hospedagem do
site.
12
Google. Central de Políticas do Desenvolvedor. Comportamento Abusivo.
13
Grifo nosso. Logo após o anúncio do auxílio governamental (coronavoucher) para minimizar
as perdas decorrentes da pandemia, diversos aplicativos surgiram com esse objetivo.
● Projetados para coletar secretamente o uso do dispositivo, como apps
de spyware comercial.
14
Google. Denuncie apps impróprias. Disponível em
https://support.google.com/googleplay/android-developer/contact/takedown. Você poderá
denunciar ainda conteúdos de natureza sexual, cenas de violência, conteúdo de incitação ao
ódio ou abusivo, perigoso para o dispositivo ou dados, spam, jogos de azar, pagamentos de
terceiros, anúncios, atividades ilegais e outra objeção.
15
Apple. App Store Content Dispute. Disponível em https://www.apple.com/legal/internet-
services/itunes/appstorenotices/#?lang=en.
● Adicione uma foto segurando um documento para comprovação de
identidade;
● O e-mail pode ser enviado em Português.
ANDROID
● Abra o WhatsApp;
IOS
● Abra o WhatsApp;
● Clique em Ajustes ;
● Ajuda e;
● Fale conosco.
16
WhatsApp. Segurança e Privacidade. Recursos Avançados de Segurança.
envolva engenharia social (plataformas de comércio eletrônico: Mercado Livre,
OLX) não é necessário esse procedimento, apenas instalar o app novamente.
Nas situações em que o criminoso habilita a verificação em duas etapas,
você deverá digitar códigos errados e de maneira sucessiva até bloquear o
aplicativo. Posteriormente, será enviado para você um SMS para que possa
utilizar o WhatsApp novamente.
A fim de reduzir os riscos de invasão indevida do aplicativo,
recomendamos nunca repassar informações de SMS, evitar clicar em links
desconhecidos, habilitar a verificação em duas etapas e por fim, verificar as
sessões ativas.
SPAM
Quando você identificar um spam no resultado de busca, poderá fazer a
denúncia através de formulário 17 . Informe a URL da página específica e os
termos utilizados na consulta para chegar a esse resultado.
PHISHING
Se você encontrar sites utilizados para a prática de phishing, preencha o
formulário disponibilizado 18. As informações serão enviadas para uma equipe
responsável por analisar sua denúncia.
SOFTWARE MALICIOSO
17
Google. Denunciar spam na pesquisa aprimorada. Disponível em
https://support.google.com/webmasters/contact/rich_snippets_spam?hl=pt.
18
Google. Report Phishing Page. disponível em
https://safebrowsing.google.com/safebrowsing/report_phish/?hl=en.
As denúncias para de softwares maliciosos devem ser feitas dentro de
plataforma disponibilizada pela Google 19 . Para submeter o fato, você deve
informar a url encontrada com uma breve descrição do fato.
DESINDEXAÇÃO DE CONTEÚDO
A desindexação de conteúdo é um procedimento bastante efetivo contra
as fraudes praticadas online, sobretudo para evitar que o mecanismo de busca
indique resultados com conteúdo malicioso.
A Google assegura aos usuários de países integrantes da União Europeia
um formulário para pedido de remoção de informações pessoais com resultados
específicos que incluam o nome do requerente.
No Brasil, a Google possibilita, independentemente de ordem judicial, a
remoção de informações pessoais dos resultados de pesquisa, tais como: RG,
conta bancária, cartão de crédito, imagem de assinatura manuscrita, imagem ou
vídeo sexualmente explícito que tenha sido distribuído sem consentimento 20.
YOUTUBE
Por vezes, os criminosos criam canais no Youtube para divulgar conteúdo
relacionado a prática de fraudes. A plataforma possui um canal para reportar
essas irregularidades 21.
MERCADO LIVRE
19
Google. Report Malicious Software. Disponível em
https://safebrowsing.google.com/safebrowsing/report_badware/?hl=en.
20
Google. Solicitação para remover suas informações pessoais no Google. Disponível em
https://support.google.com/websearch/troubleshooter/9685456#ts=2889054%2C2889099%2C2
889064%2C9171202
21
Youtube. Como remover conteúdo no Youtube. Disponível em
https://www.youtube.com/reportingtool/legal?visit_id=637139830170362989-3601295991&rd=1.
Algumas fraudes praticadas nessa plataforma de comércio eletrônico são
realizadas através de e-mail falso. As denúncias podem ser realizadas
diretamente na plataforma 22.
Aqueles que praticarem atos fraudulentos estarão sujeitos às sanções de
advertência, suspensão temporária ou definitiva da conta, cancelamento de
anúncios ou outra penalidade que impacte negativamente para o denunciado.
OLX
CLOUD ABUSE
22
Mercado Livre. Denuncie um email falso. Disponível em
https://www.mercadolivre.com.br/ajuda/form?hub_id=120&source_id=1628&track_id=bmjkfdtlpu
qg01n0e2q0&problem_id=527.
23
OLX. Polítiva de Privacidade.
24
OLX. Denunciar Anúncio. Disponível em:
https://denuncia.olx.com.br/report?from=web&data=eyJsaXN0SWQiOjY0MjM3MTQ0OSwidGl0
bGUiOiIiLCJwcmljZSI6IjE1MCJ9
25
OLX. FORMULÁRIO DE NOTIFICAÇÃO – SERVIÇO DE PROTEÇÃO À PROPRIEDADE
INTELECTUAL. Disponível em https://www.olx.com.br/doc/formulario-notificacao-sppi.pdf.
Twitter usadas por uma equipe de desenvolvimento para comunicar atualizações
de administração em nuvem.
● Google:
https://support.google.com/code/contact/cloud_platform_report?hl
=en;
● Cloudflare: https://www.cloudflare.com/abuse/;
● Hostinger: https://www.hostinger.com.br/denunciar-abuso;
● Godaddy: https://supportcenter.godaddy.com/AbuseReport;
● Amazon: https://support.aws.amazon.com/#/contacts/report-
abuse.
Considerações finais
Caro cursista,