SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Entenda os Significados e Definições nos Cybercrimes, ou crimes cibernéticos
AAdware: É um software que mostra anúncios (vem do inglês, ad = ad, software =
programa). Geralmente, o adware é instalado sem que seja desejado pelo usuário, já que
ninguém geralmente quer ser constantemente “bombardeado” pela publicidade.
BBotnets:
Associação de redes (nets) de máquinas autônomas (robots) que formam um grupo de
computadores que executam um aplicativo controlado e manipulado pelo criador da botnet,
que controla todos os computadores / servidores infectados remotamente e que pode ser
usado para roubar dados ou desligue um sistema.
Bulling:
Bulling significa em inglês abuso e intimidação entre iguais. É o abuso físico e / ou psicológico
deliberado e continuado que uma criança recebe por outra ou por outras no ambiente
escolar, que se comportam com crueldade com o objetivo de subjugá-lo e amedrontá-lo.
O bullying implica uma repetição contínua de ridicularização ou agressão e pode levar à
exclusão social da vítima, chegando até a provocar suicídios.
CCarding: consiste em obter os números secretos do cartão de
crédito, através de técnicas de phishing, para fazer compras através da Internet.
Ciberbullying: Estamos enfrentando um caso de cyberbullying quando um menor
atormenta, ameaça, assedia, humilha ou incomoda o outro através da Internet, telefones
celulares, consoles de jogos ou outras tecnologias telemáticas.
Cracker: É alguém que viola a segurança de um sistema de computador de um modo
semelhante ao que um hacker faria, apenas ao contrário do último, o cracker realiza a
intrusão para ganho pessoal ou para prejudicar.
Child Grooming: Ação destinada a estabelecer um relacionamento e controle
emocional sobre uma criança, cujo objetivo final é abusar sexualmente desta. É realizado por
meio do engano de uma pessoa adulta a um menor através de programas de conversa em
tempo real ou não, para obter imagens de conteúdo erótico do menor que ele usará
posteriormente para coagi-lo, sob ameaça de espalhar essas imagens a seus conhecidos e
assim obter mais imagens ou até mesmo materializar o abuso.
EEthical Hacker: Pessoa com alto conhecimento de sistemas e segurança de
computadores, contratada por uma organização para a segurança informática desta frente a
ataques externos.
FFóruns:são uma espécie de "quadros de avisos", onde os membros podem escrever
mensagens para todos os membros verem, enquanto eles podem ver e responder às
mensagens enviadas por outras pessoas.
Para que as informações sejam solicitadas, diferentes tópicos ou categorias podem ser
abertos para agrupar as mensagens em um tópico específico.
O perigo dos Fóruns é que sao muitas vezes utilizados para buscar vitimas para crimes
cibernéticos.
GGrooming: é um novo tipo de problema relacionado à segurança de menores na Internet,
consistindo em ações deliberadas por parte de um adulto a fim de estabelecer laços de
amizade com uma criança na Internet, a fim de obter um satisfação sexual através de
imagens eróticas ou pornográficas da criança ou mesmo como uma preparação para um
encontro sexual, possivelmente através de abuso.
IWorm: é um malware que tem a propriedade de se duplicar. Os worms usam as partes
automáticas de um sistema operacional que geralmente são invisíveis para o usuário.
Ao contrário de um vírus, um worm não precisa alterar os arquivos dos programas, mas
reside na memória e se duplica. Os worms quase sempre causam problemas na rede (mesmo
que estejam consumindo apenas largura de banda), enquanto os vírus sempre infectam ou
corrompem os arquivos do computador que eles atacam.
HHacker: Pessoa com alto conhecimento de sistemas e segurança de computadores, que
pode ser usada para benefício próprio e para a comunidade com a qual compartilha
interesses
Hoax: Do Inglês, burla, trapaça ou fraude. Trata-se de hoaxes e histórias inventadas, que
nada mais são do que isso, sobrepostas em narrativas cujo objetivo final é revelar o interesse
do leitor ou destinatário. Essas comunicações podem ter o objetivo final de: Obter dinheiro
ou espalhar um vírus.
KKeylogger: Programa ou dispositivo que registra as combinações de teclas pressionadas
pelos usuários e as armazena para obter dados confidenciais, como senhas, conteúdo de
mensagens de e-mail etc. As informações armazenadas geralmente são publicadas ou
enviadas pela Internet.
MMalware: O termo Malvare (sigla em inglês de: "Malcious software") engloba todos
aqueles programas "maliciosos" (Trojans, vírus, worms, etc.), que buscam obter certo
benefício, causando algum tipo de dano ao sistema informático ou ao seu usuário
Moobing:Situação em que uma pessoa ou grupo de pessoas exerce violência psicológica
extrema, sistematicamente, por um longo tempo em outra pessoa em o local de trabalho,
também se manifesta por emails.
P
Pharming: Manipulação da resolução de nomes de domínio produzidos por um código
malicioso, geralmente na forma de um Troiano, que foi introduzido no computador enquanto
estávamos realizando um download e que permite ao usuário inserir o endereço de uma
página da web, levam na realidade a outro falso, que finge ser o desejado.
Essa técnica tenta obter informações confidenciais dos usuários, desde números de cartão
de crédito até senhas. Assim, se o usuário acessa o site de seu banco para realizar operações
bancárias, ele acessa um site que simula, quase perfeitamente ao do banco, e o criminoso,
obtém assim os códigos secretos do usuário e pode materializar fraude com eles.
Phishing: É a contração da "password harvesting fishing” (colheita e pesca de senhas). As
técnicas chamadas de "phishing" consistem em enviar e-mails, nos quais o usuário acredita
que o remetente é uma entidade reconhecida e séria (geralmente bancos), na qual é
solicitado que por algumas ou outras atualizar ou verificar os dados do seu cliente através,
normalmente, de um link para uma página que pretende ser da entidade suplantada. Depois
que o usuário envia seus dados, os criminosos ou fraudadores podem continuar a operar com
eles.
Pornografía infantil: É definido como "toda representação, por qualquer meio, de uma
criança envolvida em atividades sexuais explícitas, real ou simulada, ou qualquer
representação das partes genitais de uma criança, para fins predominantemente sexuais"
Inclui as seguintes ações:
1) Utilizar menores de idade para fins ou em exibições exibicionistas ou pornográficas, tanto
públicas como privadas, ou financiamento desta atividade.
2) Utilizar menores para desenvolver qualquer tipo de material pornográfico ou financiar
esta atividade.
RRedes Sociais: Uma rede social é uma estrutura social onde há indivíduos relacionados
uns com os outros. Os relacionamentos podem ser de diferentes tipos, como trocas
financeiras, amizade, relações sexuais, entre outros. Também é usado como meio de
interação entre diferentes chats, fóruns, jogos online, blogs, etc.
Re-mailer: Serviço de Internet que, usando técnicas diferentes, esconde a identidade do
remetente de um email.
Rootkit: É uma ferramenta, ou um grupo de ferramentas que tem como objetivo
esconder-se e ocultar outros programas, processos, arquivos, diretórios, chaves de registro e
portas que permitem ao intruso manter o acesso a um sistema para comandar remotamente
ações ou extrair informações confidenciais, geralmente para fins maliciosos ou destrutivos.
SSpyware: É um software que coleta informações de um computador e transmite essas
informações para uma entidade externa, sem o conhecimento ou consentimento do
proprietário do computador.
Scam ou Phishing Laboral: Fraude semelhante ao phishing, com o qual compartilha o
objetivo de obter dados confidenciais dos usuários, para acessar suas contas bancárias.
Consiste no envio em massa de e-mails ou na publicação de anúncios em sites, nos quais são
oferecidos empregos supostamente bem remunerados. Quando o usuário aceita a oferta de
emprego, ele é solicitado a fornecer dados de suas contas bancárias, por meio de um e-mail
ou acessando um site, para inserir os supostos benefícios.
SMiShing:
É uma variante do phishing, que usa mensagens para telemóveis, em vez de e-mails, para
realizar o ataque. O resto do procedimento é o mesmo que o phishing: o fraudador
representa a identidade de uma entidade confiável para solicitar que o usuário forneça seus
dados, por meio de outro SMS ou acessando uma página da Web falsa, idêntica à da entidade
em questão.
Spam: Todos os tipos de comunicação não solicitada, feitos eletronicamente. Desta forma,
Spam é entendido como qualquer mensagem não solicitada e que normalmente se destina a
oferecer, comercializar ou tentar despertar interesse em um produto, serviço ou empresa.
Embora isso possa ser feito de diferentes maneiras, o mais amplamente usado entre o
público em geral é através de e-mail. Aqueles que se dedicam a essa atividade são chamados
de spammers.
Spammer: A pessoa ou empresa que envia spam.
Spamming lists: Listas comerciais. Listas de endereços de e-mail ou telemóveis para
envio publicidade massiva.
Spear Phishing: Tipo de phishing em que, em vez de enviar e-mails em massa, e-mails
com maior grau de personalização são enviados para destinatários específicos, tornando as
mensagens mais confiáveis do que o phishing tradicional.
Spoofing: Refere-se ao uso de técnicas de roubo de identidade geralmente com usos
maliciosos ou investigativos. Tipos:
IP Spoofing: Falsificação de IP. Ele consiste basicamente em substituir o endereço IP de
origem de um pacote TCP / IP por outro endereço IP que se deseja representar.
ARP Spoofing: roubo de identidade devido a falsificação da tabela ARP. (ARP significa
Protocolo de Resolução de Endereços) .
DNS Spoofing: falsificação de identidade por nome de domínio
Web Spoofing: Falsificação de una página web real
Mail Spoofing: Falsificação de correio eletrônico do endereço de e-mail de outras
pessoas ou entidades.
Tráfico de menores e pessoas adultas para fins de exploração sexual:
A conduta consiste em favorecer a entrada, permanência ou saída do território nacional de
pessoas ou mesmo de nacionais com o propósito de exploração sexual usando violência,
intimidação ou fraude, ou abusando de uma situação de superioridade ou de necessidade ou
vulnerabilidade da vítima ou para iniciá-la ou mantê-la em uma situação de prostituição.
Geralmente, a captação é realizada através de SPAMS com oportunidades de trabalho falsas,
ou redes sociais
TPumd and dump:
Delito em que os criminosos acessam as contas de muitos clientes e os usam para aumentar
artificialmente o preço das ações e vendê-las de suas próprias contas
Troianos ou Cavalo de Tróia: Tradução literal de Trojan horse em inglês) é um
programa malicioso capaz de hospedar computadores e permitir o acesso a usuários
externos, através de uma rede local ou da Internet, a fim de coletar informações ou controlar
remotamente a máquina host.
VVirus informático: É um malware que visa alterar o funcionamento normal do
computador, sem a permissão ou conhecimento do usuário. Os Vírus, geralmente,
substituem arquivos executáveis por outros infectados com o código deste. Os vírus podem
destruir, intencionalmente, os dados armazenados em um computador, embora existam
outros mais "benignos", que são caracterizados apenas por serem irritantes. Os Vírus
informáticos basicamente têm a função de propagação, eles não se replicam porque eles não
têm essa habilidade como o worm de computador, ele depende do software para se espalhar,
eles são muito prejudiciais e alguns também contêm uma carga prejudicial (payload) com
objetivos diferentes, desde uma piada simples até grandes danos aos sistemas, ou bloquear
redes de computadores que geram tráfego desnecessário.
Vishing: Fraude que persegue o mesmo objetivo que o Phishing, obtendo dados
confidenciais do usuário, mas por meios diferentes: telefonia IP.
Os ataques de vishing são geralmente produzidos seguindo dois esquemas:
1) Envio de emails, nos quais os usuários são alertados sobre um tópico relacionado às suas
contas bancárias, para que eles possam ligar para o número gratuito fornecido.
2) Uso de um programa que faz chamadas automáticas para números de telefone de uma
determinada área.
Em ambos os casos, quando é possível entrar em contato com o usuário por telefone, uma
mensagem automática solicita o número da conta, senha, código de segurança, etc.
WWeb bug:
Eles também são chamados de "micro espiões" ou "pulgas" e são imagens transparentes
dentro de uma página da web ou em um email com um tamanho de 1 × 1 pixels. Tal como
acontece com os cookies, eles são usados para obter informações sobre os leitores dessas
páginas ou os usuários dos e-mails, como o endereço IP do seu computador, o tipo e a versão
do navegador do usuário da Internet, o sistema operacional, o idioma quantas pessoas leram
o e-mail etc.
Web 2.0:
O termo Web 2.0 foi cunhado por Tim O'Reilly em 2004 para se referir a uma segunda
geração na história da Web baseada em comunidades de usuários e uma gama especial de
serviços, como redes sociais, blogs, wikis ou redes sociais. Folksonomies, que incentivam a
colaboração e a troca ágil de informações entre os usuários.

Mais conteúdo relacionado

Mais procurados

Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 

Mais procurados (17)

Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Phishing
PhishingPhishing
Phishing
 
Spam
SpamSpam
Spam
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
TIC
TICTIC
TIC
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Phishing
PhishingPhishing
Phishing
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Phishing
PhishingPhishing
Phishing
 

Semelhante a Terminologia Cibercrimes - glossário

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 

Semelhante a Terminologia Cibercrimes - glossário (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
Internet
InternetInternet
Internet
 
Vírus
VírusVírus
Vírus
 
03 10
03   1003   10
03 10
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 

Mais de PetroShore Compliance (12)

Master em Sistemas de Gestão de Compliance
Master em Sistemas de Gestão de ComplianceMaster em Sistemas de Gestão de Compliance
Master em Sistemas de Gestão de Compliance
 
Calendario 2021 PCBS Português
Calendario 2021 PCBS PortuguêsCalendario 2021 PCBS Português
Calendario 2021 PCBS Português
 
PCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
PCBS Programaçao Masters, Especializaçoes e Extensoes UniversitáriasPCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
PCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
 
Programação Novembro 2020 PCBS
Programação Novembro 2020 PCBSProgramação Novembro 2020 PCBS
Programação Novembro 2020 PCBS
 
Newsletter 022020
Newsletter 022020Newsletter 022020
Newsletter 022020
 
Financial compliance officer.pdf
Financial compliance officer.pdfFinancial compliance officer.pdf
Financial compliance officer.pdf
 
Flyer Aula Master
Flyer Aula Master Flyer Aula Master
Flyer Aula Master
 
Newsletter novembro PetroShore
Newsletter novembro PetroShoreNewsletter novembro PetroShore
Newsletter novembro PetroShore
 
Newsletter Setembro 2019
Newsletter Setembro 2019Newsletter Setembro 2019
Newsletter Setembro 2019
 
Lei 2/2014 e 3/2014
Lei 2/2014 e 3/2014Lei 2/2014 e 3/2014
Lei 2/2014 e 3/2014
 
Infografico denuncias
Infografico denunciasInfografico denuncias
Infografico denuncias
 
Newsletter agosto
Newsletter agostoNewsletter agosto
Newsletter agosto
 

Último

AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila RibeiroMarcele Ravasio
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e CaracterísticassAugusto Costa
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxLaurindo6
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 

Último (20)

AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA  - Autora Djamila RibeiroLivro O QUE É LUGAR DE FALA  - Autora Djamila Ribeiro
Livro O QUE É LUGAR DE FALA - Autora Djamila Ribeiro
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e Característicass
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 

Terminologia Cibercrimes - glossário

  • 1. Entenda os Significados e Definições nos Cybercrimes, ou crimes cibernéticos AAdware: É um software que mostra anúncios (vem do inglês, ad = ad, software = programa). Geralmente, o adware é instalado sem que seja desejado pelo usuário, já que ninguém geralmente quer ser constantemente “bombardeado” pela publicidade. BBotnets: Associação de redes (nets) de máquinas autônomas (robots) que formam um grupo de computadores que executam um aplicativo controlado e manipulado pelo criador da botnet, que controla todos os computadores / servidores infectados remotamente e que pode ser usado para roubar dados ou desligue um sistema. Bulling: Bulling significa em inglês abuso e intimidação entre iguais. É o abuso físico e / ou psicológico deliberado e continuado que uma criança recebe por outra ou por outras no ambiente escolar, que se comportam com crueldade com o objetivo de subjugá-lo e amedrontá-lo. O bullying implica uma repetição contínua de ridicularização ou agressão e pode levar à exclusão social da vítima, chegando até a provocar suicídios.
  • 2. CCarding: consiste em obter os números secretos do cartão de crédito, através de técnicas de phishing, para fazer compras através da Internet. Ciberbullying: Estamos enfrentando um caso de cyberbullying quando um menor atormenta, ameaça, assedia, humilha ou incomoda o outro através da Internet, telefones celulares, consoles de jogos ou outras tecnologias telemáticas. Cracker: É alguém que viola a segurança de um sistema de computador de um modo semelhante ao que um hacker faria, apenas ao contrário do último, o cracker realiza a intrusão para ganho pessoal ou para prejudicar. Child Grooming: Ação destinada a estabelecer um relacionamento e controle emocional sobre uma criança, cujo objetivo final é abusar sexualmente desta. É realizado por meio do engano de uma pessoa adulta a um menor através de programas de conversa em tempo real ou não, para obter imagens de conteúdo erótico do menor que ele usará posteriormente para coagi-lo, sob ameaça de espalhar essas imagens a seus conhecidos e assim obter mais imagens ou até mesmo materializar o abuso. EEthical Hacker: Pessoa com alto conhecimento de sistemas e segurança de computadores, contratada por uma organização para a segurança informática desta frente a ataques externos.
  • 3. FFóruns:são uma espécie de "quadros de avisos", onde os membros podem escrever mensagens para todos os membros verem, enquanto eles podem ver e responder às mensagens enviadas por outras pessoas. Para que as informações sejam solicitadas, diferentes tópicos ou categorias podem ser abertos para agrupar as mensagens em um tópico específico. O perigo dos Fóruns é que sao muitas vezes utilizados para buscar vitimas para crimes cibernéticos. GGrooming: é um novo tipo de problema relacionado à segurança de menores na Internet, consistindo em ações deliberadas por parte de um adulto a fim de estabelecer laços de amizade com uma criança na Internet, a fim de obter um satisfação sexual através de imagens eróticas ou pornográficas da criança ou mesmo como uma preparação para um encontro sexual, possivelmente através de abuso. IWorm: é um malware que tem a propriedade de se duplicar. Os worms usam as partes automáticas de um sistema operacional que geralmente são invisíveis para o usuário. Ao contrário de um vírus, um worm não precisa alterar os arquivos dos programas, mas reside na memória e se duplica. Os worms quase sempre causam problemas na rede (mesmo que estejam consumindo apenas largura de banda), enquanto os vírus sempre infectam ou corrompem os arquivos do computador que eles atacam.
  • 4. HHacker: Pessoa com alto conhecimento de sistemas e segurança de computadores, que pode ser usada para benefício próprio e para a comunidade com a qual compartilha interesses Hoax: Do Inglês, burla, trapaça ou fraude. Trata-se de hoaxes e histórias inventadas, que nada mais são do que isso, sobrepostas em narrativas cujo objetivo final é revelar o interesse do leitor ou destinatário. Essas comunicações podem ter o objetivo final de: Obter dinheiro ou espalhar um vírus. KKeylogger: Programa ou dispositivo que registra as combinações de teclas pressionadas pelos usuários e as armazena para obter dados confidenciais, como senhas, conteúdo de mensagens de e-mail etc. As informações armazenadas geralmente são publicadas ou enviadas pela Internet. MMalware: O termo Malvare (sigla em inglês de: "Malcious software") engloba todos aqueles programas "maliciosos" (Trojans, vírus, worms, etc.), que buscam obter certo benefício, causando algum tipo de dano ao sistema informático ou ao seu usuário
  • 5. Moobing:Situação em que uma pessoa ou grupo de pessoas exerce violência psicológica extrema, sistematicamente, por um longo tempo em outra pessoa em o local de trabalho, também se manifesta por emails. P Pharming: Manipulação da resolução de nomes de domínio produzidos por um código malicioso, geralmente na forma de um Troiano, que foi introduzido no computador enquanto estávamos realizando um download e que permite ao usuário inserir o endereço de uma página da web, levam na realidade a outro falso, que finge ser o desejado. Essa técnica tenta obter informações confidenciais dos usuários, desde números de cartão de crédito até senhas. Assim, se o usuário acessa o site de seu banco para realizar operações bancárias, ele acessa um site que simula, quase perfeitamente ao do banco, e o criminoso, obtém assim os códigos secretos do usuário e pode materializar fraude com eles. Phishing: É a contração da "password harvesting fishing” (colheita e pesca de senhas). As técnicas chamadas de "phishing" consistem em enviar e-mails, nos quais o usuário acredita que o remetente é uma entidade reconhecida e séria (geralmente bancos), na qual é solicitado que por algumas ou outras atualizar ou verificar os dados do seu cliente através, normalmente, de um link para uma página que pretende ser da entidade suplantada. Depois que o usuário envia seus dados, os criminosos ou fraudadores podem continuar a operar com eles. Pornografía infantil: É definido como "toda representação, por qualquer meio, de uma criança envolvida em atividades sexuais explícitas, real ou simulada, ou qualquer representação das partes genitais de uma criança, para fins predominantemente sexuais" Inclui as seguintes ações: 1) Utilizar menores de idade para fins ou em exibições exibicionistas ou pornográficas, tanto públicas como privadas, ou financiamento desta atividade. 2) Utilizar menores para desenvolver qualquer tipo de material pornográfico ou financiar esta atividade.
  • 6. RRedes Sociais: Uma rede social é uma estrutura social onde há indivíduos relacionados uns com os outros. Os relacionamentos podem ser de diferentes tipos, como trocas financeiras, amizade, relações sexuais, entre outros. Também é usado como meio de interação entre diferentes chats, fóruns, jogos online, blogs, etc. Re-mailer: Serviço de Internet que, usando técnicas diferentes, esconde a identidade do remetente de um email. Rootkit: É uma ferramenta, ou um grupo de ferramentas que tem como objetivo esconder-se e ocultar outros programas, processos, arquivos, diretórios, chaves de registro e portas que permitem ao intruso manter o acesso a um sistema para comandar remotamente ações ou extrair informações confidenciais, geralmente para fins maliciosos ou destrutivos. SSpyware: É um software que coleta informações de um computador e transmite essas informações para uma entidade externa, sem o conhecimento ou consentimento do proprietário do computador.
  • 7. Scam ou Phishing Laboral: Fraude semelhante ao phishing, com o qual compartilha o objetivo de obter dados confidenciais dos usuários, para acessar suas contas bancárias. Consiste no envio em massa de e-mails ou na publicação de anúncios em sites, nos quais são oferecidos empregos supostamente bem remunerados. Quando o usuário aceita a oferta de emprego, ele é solicitado a fornecer dados de suas contas bancárias, por meio de um e-mail ou acessando um site, para inserir os supostos benefícios. SMiShing: É uma variante do phishing, que usa mensagens para telemóveis, em vez de e-mails, para realizar o ataque. O resto do procedimento é o mesmo que o phishing: o fraudador representa a identidade de uma entidade confiável para solicitar que o usuário forneça seus dados, por meio de outro SMS ou acessando uma página da Web falsa, idêntica à da entidade em questão. Spam: Todos os tipos de comunicação não solicitada, feitos eletronicamente. Desta forma, Spam é entendido como qualquer mensagem não solicitada e que normalmente se destina a oferecer, comercializar ou tentar despertar interesse em um produto, serviço ou empresa. Embora isso possa ser feito de diferentes maneiras, o mais amplamente usado entre o público em geral é através de e-mail. Aqueles que se dedicam a essa atividade são chamados de spammers. Spammer: A pessoa ou empresa que envia spam. Spamming lists: Listas comerciais. Listas de endereços de e-mail ou telemóveis para envio publicidade massiva. Spear Phishing: Tipo de phishing em que, em vez de enviar e-mails em massa, e-mails com maior grau de personalização são enviados para destinatários específicos, tornando as mensagens mais confiáveis do que o phishing tradicional.
  • 8. Spoofing: Refere-se ao uso de técnicas de roubo de identidade geralmente com usos maliciosos ou investigativos. Tipos: IP Spoofing: Falsificação de IP. Ele consiste basicamente em substituir o endereço IP de origem de um pacote TCP / IP por outro endereço IP que se deseja representar. ARP Spoofing: roubo de identidade devido a falsificação da tabela ARP. (ARP significa Protocolo de Resolução de Endereços) . DNS Spoofing: falsificação de identidade por nome de domínio Web Spoofing: Falsificação de una página web real Mail Spoofing: Falsificação de correio eletrônico do endereço de e-mail de outras pessoas ou entidades. Tráfico de menores e pessoas adultas para fins de exploração sexual: A conduta consiste em favorecer a entrada, permanência ou saída do território nacional de pessoas ou mesmo de nacionais com o propósito de exploração sexual usando violência, intimidação ou fraude, ou abusando de uma situação de superioridade ou de necessidade ou vulnerabilidade da vítima ou para iniciá-la ou mantê-la em uma situação de prostituição. Geralmente, a captação é realizada através de SPAMS com oportunidades de trabalho falsas, ou redes sociais TPumd and dump: Delito em que os criminosos acessam as contas de muitos clientes e os usam para aumentar artificialmente o preço das ações e vendê-las de suas próprias contas
  • 9. Troianos ou Cavalo de Tróia: Tradução literal de Trojan horse em inglês) é um programa malicioso capaz de hospedar computadores e permitir o acesso a usuários externos, através de uma rede local ou da Internet, a fim de coletar informações ou controlar remotamente a máquina host. VVirus informático: É um malware que visa alterar o funcionamento normal do computador, sem a permissão ou conhecimento do usuário. Os Vírus, geralmente, substituem arquivos executáveis por outros infectados com o código deste. Os vírus podem destruir, intencionalmente, os dados armazenados em um computador, embora existam outros mais "benignos", que são caracterizados apenas por serem irritantes. Os Vírus informáticos basicamente têm a função de propagação, eles não se replicam porque eles não têm essa habilidade como o worm de computador, ele depende do software para se espalhar, eles são muito prejudiciais e alguns também contêm uma carga prejudicial (payload) com objetivos diferentes, desde uma piada simples até grandes danos aos sistemas, ou bloquear redes de computadores que geram tráfego desnecessário. Vishing: Fraude que persegue o mesmo objetivo que o Phishing, obtendo dados confidenciais do usuário, mas por meios diferentes: telefonia IP. Os ataques de vishing são geralmente produzidos seguindo dois esquemas: 1) Envio de emails, nos quais os usuários são alertados sobre um tópico relacionado às suas contas bancárias, para que eles possam ligar para o número gratuito fornecido. 2) Uso de um programa que faz chamadas automáticas para números de telefone de uma determinada área. Em ambos os casos, quando é possível entrar em contato com o usuário por telefone, uma mensagem automática solicita o número da conta, senha, código de segurança, etc.
  • 10. WWeb bug: Eles também são chamados de "micro espiões" ou "pulgas" e são imagens transparentes dentro de uma página da web ou em um email com um tamanho de 1 × 1 pixels. Tal como acontece com os cookies, eles são usados para obter informações sobre os leitores dessas páginas ou os usuários dos e-mails, como o endereço IP do seu computador, o tipo e a versão do navegador do usuário da Internet, o sistema operacional, o idioma quantas pessoas leram o e-mail etc. Web 2.0: O termo Web 2.0 foi cunhado por Tim O'Reilly em 2004 para se referir a uma segunda geração na história da Web baseada em comunidades de usuários e uma gama especial de serviços, como redes sociais, blogs, wikis ou redes sociais. Folksonomies, que incentivam a colaboração e a troca ágil de informações entre os usuários.