Figura 1 – Compilação do autor.
Fonte: site do O GLOBO 100, 2025 e Migalhas, 2017. Disponível em: https://g1.globo.com/tecnologia/noticia/da-dark-web-a-pen-drives-engolidos-como-a-pf-investiga-pornografia-infantil-na-internet.ghtml. Acesso em 28 de ago. 2025.
CRIMES CIBERNÉTICOS: conceito, motivações, tipos e técnicas de prevenção e proteção
Artigo pubicado em
Autor: Douglas Alves do Espirito Santo
www.tecnologiaeducacao.com.br
admin@tecnologiaeducacao.com.br
Resumo. O rápido avanço, disseminação e uso das tecnologias de informação de comunicação estão acompanhados do aumento e diversificação de crimes cibernéticos. Os usuários desconhecem a maioria dos perigos na sua utilização, as motivações dos criminosos, as técnicas de proteção e também não sabem a quem recorrer quando se tornam vítimas. Apesar da existência de alguma legislação específica muitos crimes são tipificados em legislação já consagrada, dificultando seu confronto. O anonimato oferecido pela Darknet através de redes como o TOR é outro fator prejudicial, pois torna difícil a identificação e localização dos criminosos. A partir desses pressupostos, o texto discute o conceito de crime cibernético, as motivações dos criminosos, diversas técnicas de prevenção e descoberta desses crimes e de mitigação de seus efeitos, as legislações específicas e as providências que as vítimas podem tomar. Palavras chave: crimes cibernéticos, legislação específica, tipos de crimes, prevenção, proteção.
INTRODUÇÃO
Os jornais noticiam diariamente a existência de crimes diversos, sendo comum fraudes, extorsões, chantagens, adulteração, destruição e roubo de dados, golpes em sites de relacionamento, manifestações de cunho preconceituoso como racismo, xenofobia e homofobia, pedofilia, ciberterrorismo, entre outros. As empresas, indústrias e o governo precisam proteger seus ativos na forma de dados e informações do acesso indevido, danos e perda. Vírus de computador e suas variações causam problemas que vão da destruição de dados até perdas financeiras.
Figura 2 - julgamento do “Rei das criptomoedas” e fundador da FTX, Sam Bankman-Fried, em março de 2024.
Fonte: BBC NEWS BRASIL, 2024. Disponível em: https://www.bbc.com/portuguese/articles/cglkp5ddm73o. Acesso em 28 de ago. 2025.
Nas últimas décadas ocorreu a melhoria da infraestrutura de rede de computadores, houve grande disseminação dos meios digitais transformando-os em essenciais para a sociedade, teve o aumento do trabalho decentralizado, ou seja, fora da empresa através do acesso em qualquer lugar, explodiu a utilização da internet para o lazer, e existe a necessidade constante de obter informações disponíveis nos meios digitais e internet.
Nesse contexto os usuários se encontram inseguros ao utilizar os meios digitais, sem conhecer a maioria dos riscos que eles oferecem, muitas vezes pensando que a utilização de antivírus e firewall são suficientes para garantir a segurança; após a ocorrência de um crime, a maioria não sabe como proceder nem a quem recorrer. Menos ainda sabem das motivações que levam aos predadores a cometerem esses tipos de crimes, ou desconhecem o básico para se prevenir deles.
Esse trabalho se concentra em responder essas questões com base em pesquisa bibliográfica. Especificamente, conceitua os crimes cibernéticos, as motivações que levam as pessoas a cometerem esse tipo de crime, discorre sobre as legislações específicas, descreve seus principais tipos e como as vítimas podem proceder e a quem recorrer nesses casos.
O QUE SÃO CRIMES CIBERNÉTICOS
Crime cibernético é fato típico e antijurídico cometido por meio de ou contra as TIC (Tecnologias de informação e comunicação), conectados ou não em rede, capazes de causar danos às vítimas.
No que tange as organizações os crimes cibernéticos podem ser internos ou externos; considerando o nível de maturidade do atacante classificam-se em não estruturados e estruturados.
O ataque é interno a uma rede ou sistema computacional quando feito por um usuário autorizado, normalmente um funcionário interno ou contratado, normalmente insatisfeito. Como tal usuário conhece as políticas, processos, arquitetura de TI, fragilidades do sistema de segurança e tem acesso à rede pode realizar um ataque, também por vingança ou ganância. Uma forma de proteger-se desse tipo de ataque é realizar a implantação de um IDS (Sistema de detecção de intrusão).
Se uma pessoa interna ou externa contrata alguém para realizar um ataque, esse é chamada de externo. Esse tipo de ataque além de perda financeira causa perda de reputação. O atacante faz varreduras para coletar informações, utilizando-se de kits de ferramentas “hackers” existentes ou criadas por ele. Ataques externos podem ser detectados através da análise dos logs do firewall ou através de um IDS.
Quando amadores ou curiosos realizam um Como o crime cibernético tem se tornado um investimento de baixo custo e risco, muitos crimes estruturados são realizados por organizações hierárquicas que visam grandes organizações financeiras, instituições de defesa, empresas de beneficiamento de urânio (nucleares) e tráfico de drogas. A hierarquia utilizada é ilustrada na figura 3.ataque em uma empresa aleatória utilizando-se de ferramentas disponíveis na internet tem-se um ataque não estruturado. Já um ataque estruturado é realizado por pessoa qualificada e experiente, utilizando-se de ferramentas e tecnologias sofisticadas, muitas vezes por ela alteradas, capazes de torná-los indetectável ao IDS. O atacante é um criminoso profissional e pode ter sido contratado por um país rival, político que queira prejudicar a imagem de pessoa ou país rival, terroristas ou por empresas rivais.
Como o crime cibernético tem se tornado um investimento de baixo custo e risco, muitos crimes estruturados são realizados por organizações hierárquicas que visam grandes organizações financeiras, instituições de defesa, empresas de beneficiamento de urânio (nucleares) e tráfico de drogas. A hierarquia utilizada é ilustrada na figura 3.
Figura 3 – hierarquia de organizações que realizam ataques estruturados - adaptada.
Fonte: PANDE, J., 2017. Adaptada do livro Introduction to Cyber Security.
MOTIVOS DA REALIZAÇÃO DE CRIMES CIBERNÉTICOS
A ação dos criminosos cibernéticos pode ser motivada, entre outros, por lucro, vingança, diversão, reconhecimento, anonimato ou espionagem. Algumas se intercalam, já que espionagem, por exemplo, objetiva, ao fim, a obtenção de vantagens, como maior lucro sobre os concorrentes; logo, nem sempre à motivação é única. Mas entender as motivações é importante para planejar a defesa dos sistemas e implantar medidas de segurança coerente.
Existem comunidades hackers e dentro delas uma gradação, além da alta competitividade, que faz a busca de reconhecimento aflorar em muitos deles. São indivíduos que gostam de desafios e se incentivam mutuamente para a realização de ataques mais complexos.
O “Hacktivismo” tem motivação política e os que o exercem estão sempre perseguindo grandes organizações; normalmente, o fazem por motivos ideológicos, atuando por uma causa como direitos humanos ou liberdade de expressão; outras vezes querem alertar essas organizações sobre a fragilidade da segurança implementada.
Figura 4 – oitiva do hacker Walter Delgatti Netto, quando revelou que invasão que ele fez dos sistemas internos (intranet) do Judiciário brasileiro tinha como objetivo desmoralizar esse Poder da República.
Fonte: Agência Brasil, 2023. Disponível em: https://agenciabrasil.ebc.com.br/politica/noticia/2023-08/invasao-do-sistema-era-para-desmoralizar-o-judiciario-revela-delgatti. Acesso em 28 de ago. 2025.
A espionagem corporativa é realizada para fins comerciais e financeiros através da obtenção de vantagem competitiva. Essa atividade pode envolver a aquisição de processos, técnicas, locais, dados de clientes, preços, vendas, pesquisas, estratégias, segredos comerciais, suborno, chantagem ou vigilância.
Os Estados, para promover seus interesses, podem roubar informações de nações rivais. Em constante disputa, as nações precisam obter vantagem competitiva, e isso envolve a obtenção de informações privilegiadas de outras nações. Nesse contexto, muitos atores financiados justificam seus ataques alegando serem legítimos e em nome do estado.
PRINCIPAIS TIPOS DE CRIMES CIBERNÉTICOS
Figura 5 – Preso durante operação policial contra golpes cibernéticos em São Paulo, 2024.
Fonte: CNN BRASIL, 2024. Disponível em: https://www.cnnbrasil.com.br/nacional/operacao-policial-contra-crimes-ciberneticos-prende-32-pessoas-em-sao-paulo/. Acesso em 28 de ago. 2025.
Existem diversos tipos de crimes cibernéticos cometidos, e com o avanço das TIC outras formas de cometer esse tipo de crime surgirão. Portanto, fica difícil listar todos os tipos e pretende-se descrever apenas os principais.
Perseguição cibernética é o ato de perseguir, assediar ou ameaçar alguém com o uso do computador e internet. Visa, normalmente, difamar a pessoa através de e-mail, redes sociais, mensagens instantâneas ou postagens, aproveitando-se do anonimato. As ações consistem em falsa acusações, ameaças, exploração sexual de menores, monitoramento entre outras.
A pornografia infantil abrange armazenar, divulgar, comprar e vender imagens ou vídeos de menor em ato sexual. A falsificação consiste em produzir um documento idêntico ao original usando hardware e software de computador.
A pirataria, de acordo com o artigo 184 do Código Penal brasileiro, consiste na reprodução, venda ou distribuição não autorizada de bens protegidos por direitos autorais ou de marca, como músicas, filmes, softwares e outros produtos.
Terrorismo cibernético ocorre quando se tenta coagir ou intimidar um governo, a população civil ou algum outro seguimento dessa com objetivos políticos ou sociais. Phishing é a obtenção de informações pessoais ou o roubo de identidade de um indivíduo por meio de comunicação eletrônica, normalmente o e-mail. O atacante costuma se disfarçar de uma entidade confiável para induzir o usuário a clicar num link falso, que vai levar ao roubo de dados. Tem sido realizado também através de ligações e SMS.
Vandalismo de computador ocorre quando há a destruição física dos recursos computacionais, seja hardware ou software, através de força física ou código malicioso. O hacking de computador consiste na alteração de hardware ou software para destruir, alterar ou roubar informações por motivos sociais, econômicos ou políticos. Muitas empresas tem usados hackers para invadir seus sistemas de forma a testar a segurança, encontrando e corrigindo vulnerabilidades. O hacking de computador não acontece apenas pela rede, mas fisicamente caso o atacante tenha acesso ao local.
Outros tipos de crimes cibernéticos envolvem criação e a disseminação de vírus pela internet, a injeção de scripts maliciosos em sites confiáveis, fraudes em leilões online, cyber squatting – reserva de domínio de marca registrada de outra pessoa para posterior venda a preço alto, bombas lógicas – inserção de código malicioso em software legitimo cuja ação é desencadeada por alguma condição específica, spam – envio de mensagens em massa de forma anônima e indesejada, sequestro web – a obtenção de acesso administrativo a sites da web para bloqueá-los ou alterá-los, roubo de tempo na internet – invasão da rede para uso próprio sem custo, ataque de negação de serviço DDoS - o servidor é inundado por tráfego inútil impedindo o tráfego legítimo de rede, ataque salame – pequenos ataques incrementais que passam desapercebidos e desencadeiam um de maior vulto, e falsificação de e-mail – alteração no cabeçalho do e-mail para esconder a fonte original e parecer que foi enviado por outra pessoa.
A Deep Web, constituída de redes que não aparecem nos mecanismos de busca, acaba permitindo a prática de diversos crimes. Em geral são crimes mais pesados como tráfico de drogas, pedofilia, contratação de assassinos de aluguel, compra e venda de armas irregulares, de veneno, tráfico humano, entre outros. A principal rede utilizada para acessar a Deep Web, especificamente a Darknet, é a TOR (The Onion Router – O Roteador Cebola). A Darknet é preferida pois oferece anonimato, sendo difícil obter a localização e a identidade do usuário.
TÉCNICAS DE SEGURANÇA CIBERNÉTICA
Muitos ataques cibernéticos podem ser evitados usando algumas técnicas já bem conhecidas; em muitos casos a utilização das técnicas apenas mitigam os riscos de tais ataques, mas, mesmo assim, pode impedir perdas catastróficas, inclusive financeira e humana.
A autenticação de usuário consiste no acesso a um sistema através de login e senha por usuários registrados. Existem outros tipos de autenticação como a baseada em Token, a Biométrica e de usuário remoto. Com a autenticação pessoas adversas não poderão acessar ou usar os sistemas. Alguns exemplos de utilização de autenticação ocorrem quando utilizamos login e senha para usar um software offline, inclusive o SO (Sistema operacional), para logar num site online, para usar e-mails, comprar e vender na internet, acessar serviços pagos ou gratuitos, entre outros. É a primeira medida protetiva que se vem à mente quando pensamos em segurança de sistemas computacionais.
O controle de acesso tem como objetivo não só impedir que usuários não autorizados utilizem os sistemas e que usuários autorizados os utilizem, mas que somente os recursos necessários sejam acessados pelos últimos. São criados grupos, cargos ou funções dando acesso somente aos recursos que o usuário necessite usar e conhecer.
Criptografia consiste na utilização de princípios, meios é métodos que disfarçam as informações de forma a garantir sua integridade, confiabilidade e autenticidade. Em meios digitais a criptografia é feita por algoritmos, certificados e assinaturas digitais. Os algoritmos matemáticos transformam os dados em uma forma não inteligível, e permitem a recuperação por outro algoritmo e, em muitos casos, de uma ou mais chaves criptográficas.
A utilização de um antivírus é importante por evitar muitos ataques maliciosos por vírus, Worms e cavalos de troia. Em geral, os antivírus gratuitos não costumam oferecer uma proteção mínima, logo é melhor utilizar um pago e obter a proteção completa oferecida. Também, os firewalls tornam-se importantes nessa tarefa pois filtram os pacotes e monitoram o tráfego nas portas. Fora casos específicos, eles bloqueiam a maioria dos sites maliciosos ou não confiáveis, permitindo acesso apenas aos confiáveis. Pode ser implementado em hardware, software ou ambos. Muitos SO possuem um firewall nativo, e mesmo assim, nada impede de ser instalado um software de terceiros.
Figura 6 – como o firewall protege os usuários das ameaças virtuais.
Fonte: HARDTEC, 2023. Disponível em: https://hardtec.com.br/firewall-o-que-e-e-pra-que-serve/. Acesso em 28 de ago. 2025.
Os sistemas possuem bases de dados capazes de armazenar um grande número de informações imprescindíveis às pessoas e organizações. Faz-se necessário proteger essas bases de dados contra acesso indevido. Para implementar esse tipo de segurança os SGBD (Sistema Gerenciador de Banco de Dados) possuem mecanismos como acesso através de usuário e senha, administração centralizada, baseada em propriedades, autorização em cascata e outros.
Existem 4 (quatro) linhas de defesa para evitar ataques de DDoS. Na prevenção e preempção de ataque, que ocorre antes dele, implementam-se políticas relativas ao consumo de recursos e se utiliza mecanismos de prevenção que modificam os sistemas e protocolos na Internet para reduzir a possibilidade de ocorrência.
Durante o ataque de DDoS mecanismos de detecção de filtragem respondem ao ataque imediatamente. A detecção consta em encontrar padrões de comportamento suspeito e a resposta deve filtrar e eliminar os pacotes que façam parte do ataque. O rastreamento retroativo visa identificar a fonte dos ataques para impedir ataques futuros e a reação ao ataque tenta eliminar ou diminuir os efeitos negativos.
De acordo com a RFC 2828 (Internet Security Glossary) um sistema de detecção de intrusão é um serviço de segurança que monitora e analisa eventos de sistema com a finalidade de descobrir e avisar em tempo real ou quase em tempo real que estão ocorrendo tentativas de acesso a recursos de sistema de modo não autorizado. Os IDS são classificados em baseados em estação ou em rede, e possuem componentes lógicos como sensores, analisadores e interface de usuário.
Os sistemas operacionais são softwares básicos que permitem a utilização do computador e dispositivos eletrônicos como celulares. Os principais sistemas operacionais são o Linux, baseado em Unix, o Windows e o MacOS. A configuração durante a instalação consiste, entre outras, da criação dos usuários, grupos e autenticação, da instalação de patchs de correção e outras atualizações disponibilizadas pelo fabricante, da inativação de recursos (serviços, aplicações e protocolos) que não serão utilizados, de criptografia de sistema ou de disco (criptografia de dados da memória física), da instalação de recursos de segurança adicionais (software antivírus e firewalls) e do teste de segurança.
A segurança orgânica, atrelada aos usuários, consiste em políticas como a utilização de senhas fortes, a alteração da senha após um período de tempo, a memorização da senha, evitar escrever as senhas e deixá-la sobre a mesa, não acessar sites sem criptografia SSL, indevidos e que contenham ameaças, a utilização do e-mail apenas para executar sua função dentro da organização, não clicar em links ou anexos de e-mails desconhecidos, não fornecer senhas para que outra pessoa acesse o sistema, entre outras.
O QUE FAZER QUANDO SOMOS VÍTIMAS DE CRIMES CIBERNÉTICOS
Antes de saber o que fazer nesses casos é preciso saber se foi ou não vítima de crime cibernético. Em caso de confirmação existem delegacias especiais para prestar denúncia em alguns estados do Brasil. O site da Safernet possui uma lista com os telefones e e-mails de contato (“Delegacias Cibercrimes”, [s.d.]), além de seu próprio canal de denúncias (“Denuncie”, [s.d.]).
O registro da ocorrência na polícia civil também é importante, pois a queixa pode ser direcionada para uma das delegacias específicas. No BO (Boletim de ocorrência) é importante descrever como ocorreu o crime de forma detalhada, indicando os envolvidos ou dar pistas sobre os suspeitos, se souber, e anexando as provas, caso haja, para facilitar o trabalho da polícia.
As provas podem ser prints de tela, e-mails, URLs de sites, fatura de cartão de crédito, comprovantes de pagamentos, arquivos de áudio e vídeo, ata notarial registrada em cartório, enfim, quaisquer provas digitais que possam ser documentadas de forma a comprovar a existência de algum tipo de crime.
Figura 7 – Lei 12.337, de 30 de novembro de 2012, dispõe sobre a tipificação criminal de delitos informáticos.
Fonte: Site Página de Polícia 2022. Disponível em: https://www.paginadepolicia.com.br/noticia/19409/crimes-virtuais-como-se-proteger-e-denunciar. Acesso em 28 de ago. 2025.
Existem outros sites na internet que permitem a comunicação de crimes virtuais. O site antispam.br possui orientações de como denunciar o recebimento de spans; o ReclameAqui.com.br recebe reclamações sobre problemas com a compra de produtos, normalmente online, e disponibiliza informações sobre a reputação das empresas; o IC3 (Internet Crime Complaint Center), https://www.ic3.gov/, recebe denúncias de crimes digitais internacionais.
Alguns órgãos disponibilizam um e-mail para receber denúncias. O CAIS (centro de Atendimento a Incidentes de Segurança), disponibiliza o e-mail artefato@cais.rnp.br para denúncias de aplicativos suspeitos e phishing@cais.rnp.br para denúncias de mensagens fraudulentas através do envio do e-mail original; a Divisão de Comunicação Social da Polícia Federal possui o e-mail crime.internet@dpf.gov.br; o CERT (Centro de estudos, resposta e tratamento de incidentes de segurança no Brasil) recebe denúncias de mensagens fraudulentas pelo e-mail mail-abuse@cert.br.
Medidas para mitigar os riscos e suas consequências consistem em backups de dados, programas e sistemas, pois se forem corrompidos ou excluídos podem ser restaurados, adotar um plano de contingência, trocar senhas de acesso e utilizar os outros recursos de segurança mencionados.
Importante lembrar que a identificação do criminoso cibernético é difícil, já que o crime é cometido no anonimato, o que acaba proporcionando impunidade. Mesmo assim a denúncia deve ser feita, até mesmo para resguardar a segurança do reclamante.
CONCLUSÕES
A existência de um crime, mesmo virtual, está atrelado a tipificação em lei. Ou seja, deve haver alguma lei que descreva uma conduta como antijurídica. A lei dá respaldo para os usuários se defenderem nos casos de crimes nos meios digitais. São muitos os meios para a comunicação desses crimes, desde o registro do BO até o acesso aos diversos sites citados, o que acaba, certo modo, confundindo um pouco o usuário, que na maioria das vezes não sabem a quem recorrer.
Nesse viés, as quatro leis básicas que abrangem os crimes virtuais são a 13.709/2018 (lei geral de proteção de dados), a 12.735/12 (reserva-se a crimes cometidos por meio de dispositivos eletrônicos), a 12.737/12 (lei Carolina Dieckmann, que tipifica atos de invasão e violação de dados) e a lei 12.964/14 (marco civil da internet, que trata sobre os direitos e deveres dos usuários da internet e meios digitais).
Apesar da existência, essas legislações específicas são poucas e muitos dos crimes virtuais são enquadrados em outras legislações mais antigas como o código penal. Tendo em vista o rápido avanço da tecnologia digital, e, consequentemente, a criação de novas formas de cometer crimes digitais, ao longo dos anos, igualmente, novas legislações serão criadas e as existentes poderão desaparecer ou serem adaptadas, como já acontece com a legislação em geral.
O problema está na disparidade de tempo que cada ação ocorre, já que a criação de leis leva muito mais tempo do que a diversificação dos crimes virtuais. Portanto, a utilização das medidas preventivas citadas, entre outras já existentes, são essenciais para evitar problemas, constituindo-se na primeira barreira contra os crimes nos meios digitais.
REFERÊNCIAS BIBLIOGRÁFICAS
CASSANTI, Moisés de Oliveira. Crimes virtuais: vitimais reais. Rio de Janeiro: BRASPORT, 2014.
Ciber Crime: Crimes Cibernéticos. Revista Âmbito Jurídico, 2024. Disponível em https://ambitojuridico.com.br/ciber-crime-crimes-ciberneticos/. Acesso em 29 de ago. 2025.
COLLI, Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policial de Crimes Cibernéticos. Curitiba: Juruá Editora, 2010.
CRESPO, M. X. F. Crimes digitais. São Paulo: Saraiva, 2011.
Crimes cibernéticos: o que são, tipos, como detectar e se proteger. FIA BUSINESS SCHOLL, 2021. Disponível em https://fia.com.br/blog/crimes-ciberneticos/. Acesso em 29 de ago. 2025.
CUNHA, V. F.; CORTIZO, V. M. CRIMES CIBERNÉTICOS: Implicações Legais, eficácia das leis existentes e necessidade de adaptação do sistema legal a era digital. Revista Acadêmica Online, 10(51), 1–18, 2024. Disponível em https://www.revistaacademicaonline.com/index.php/rao/article/view/122. Acesso em 29 de ago. 2025.
Delegacias Cibercrimes. Safernet, 2025. Disponível em https://new.safernet.org.br/content/delegacias-cibercrimes. Acesso em 29 de ago. 2025.
Denuncie. Safernet, 2025. Disponível em: https://new.safernet.org.br/denuncie. Acesso em: 29 ago. 2025.
Dicas de como se proteger contra crimes cibernéticos. Kaspersky, 2025. Disponível em https://www.kaspersky.com.br/resource-center/threats/what-is-cybercrime. Acesso em 29 de ago. 2025.
FILHO, A. A. F.; TORRES, L. G. ESTUDO SOBRE CRIMES VIRTUAIS E SUAS IMPLICAÇÕES LEGAIS NA SOCIEDADE MODERNA. Revista Ibero-Americana De Humanidades, Ciências E Educação, 10(5), 2942–2955, 2024. Disponível em https://doi.org/10.51891/rease.v10i5.14073. Acesso em 29 de ago. 2025.
FÜHR, I. R. CRIMES CIBERNÉTICOS: UMA ANÁLISE SOBRE CONDUTAS CRIMINOSAS NO AMBIENTE VIRTUAL E O TRATAMENTO CONFERIDO PELO ORDENAMENTO JURÍDICO BRASILEIRO. Revista Científica Semana Acadêmica, v. 10, n. 227, p. 1–21, 30 nov. 2022. Disponível em https://semanaacademica.org.br/artigo/crimes-ciberneticos-uma-analise-sobre-condutas-criminosas-no-ambiente-virtual-e-o-tratamento. Acesso em 29 de ago. 2025.
PANDE, J. Introduction to Cyber Security. Uttarakhand Open University, 2017.
KOETZ, E. Cibercrime: entenda o que é, quais são os tipos e como prevenir. ADV BOX, 2024. Disponível em https://advbox.com.br/blog/cibercrime/. Acesso em 29 de ago. 2025.
LIMA SILVÉRIO DOS SANTOS, J. CRIMES CIBERNÉTICOS NO BRASIL. Revista Científica Semana Acadêmica, v. 10, n. 227, p. 1–10, 30 nov. 2022. Disponível em https://semanaacademica.org.br/artigo/crimes-ciberneticos-no-brasil Acesso em 29 de ago. 2025.
LIMA, P. M. F. Crimes de computador e segurança computacional. 2. ed. São Paulo: Atlas, 2011.
MOORE, R. Cibercrime: Investigating High-Technology Computer Crime. 2nd Edition, Routledge. New York. 2010. 312 p.
MCQUADE, S. Understanding and Managing Cibercrime. Boston: Allyn & Bacon. 2006.
OLIVEIRA, H. Crimes cibernéticos: o que são e os principais tipos! GRAN FACULDADE, 2024. Disponível em https://faculdade.grancursosonline.com.br/blog/crimes-ciberneticos/. Acesso em 29 de ago. 2025.
O que é crime cibernético? Akamai, 2025. Disponível em https://www.akamai.com/pt/glossary/what-is-cyber-crime. Acesso em 29 de ago. 2025.
PEREIRA, M. Como denunciar crimes virtuais no Brasil? Passo a passo. BLOG DA NOMADE, 2025. Disponível em https://www.nomadglobal.com/conteudos/como-denunciar-crimes-virtuais#strongcomo-denunciar-crimes-virtuais-pela-internet. Acesso em 29 de ago. 2025.
QUINTILIANO, P. Estudos e técnicas de enfrentamento de crimes cibernéticos. Academia Nacional de Polícia. Brasília: ANP, 2007.
SMULDERS, A.; et al. Fundamentos de segurança da informação com base na ISO 27001 e ISO 27002. BRASPORT Livros e Multimídia Ltda, Rio de Janeiro, 2018.
STALLINGS, W.; LAWRIE, B. Segurança de computadores: princípios e práticas. [tradução Arlete Simille Marques]. - 2. ed. - Rio de Janeiro: Elsevier, 2014.
SOARES, D M. Crimes informáticos: Uma breve resenha e apontamento de complicações. Migalhas, 2019. Disponível em https://www.migalhas.com.br/depeso/308978/crimes-informaticos--uma-breve-resenha-e-apontamento-de-complicacoes. Acesso em 29 de ago. 2025.
STAFF, C. 6 Motivations of Cyber Criminals. CoreTech, 2022. Disponível em https://www.coretech.us/blog/6-motivations-of-cyber-criminals. Acesso em 1 de set. 2025.
TAYLOR, R. W. Cyber Crime and Cyber Terrorism. 4nd ed. Pearson. New York. 2014.
TAVAREES, T. D. R.; VIANA, N. C. R.; TAVARES, D. H. R. CRIMES INFORMÁTICOS E CIBERNÉTICOS. Revistaft, v. 28, n. 133, 29 abr. 2024. Disponível em https://doi.org/10.5281/zenodo.11086833. Acesso em: 29 ago. 2025.