1. Entenda os Significados e Definições nos Cybercrimes, ou crimes cibernéticos
AAdware: É um software que mostra anúncios (vem do inglês, ad = ad, software =
programa). Geralmente, o adware é instalado sem que seja desejado pelo usuário, já que
ninguém geralmente quer ser constantemente “bombardeado” pela publicidade.
BBotnets:
Associação de redes (nets) de máquinas autônomas (robots) que formam um grupo de
computadores que executam um aplicativo controlado e manipulado pelo criador da botnet,
que controla todos os computadores / servidores infectados remotamente e que pode ser
usado para roubar dados ou desligue um sistema.
Bulling:
Bulling significa em inglês abuso e intimidação entre iguais. É o abuso físico e / ou psicológico
deliberado e continuado que uma criança recebe por outra ou por outras no ambiente
escolar, que se comportam com crueldade com o objetivo de subjugá-lo e amedrontá-lo.
O bullying implica uma repetição contínua de ridicularização ou agressão e pode levar à
exclusão social da vítima, chegando até a provocar suicídios.
2. CCarding: consiste em obter os números secretos do cartão de
crédito, através de técnicas de phishing, para fazer compras através da Internet.
Ciberbullying: Estamos enfrentando um caso de cyberbullying quando um menor
atormenta, ameaça, assedia, humilha ou incomoda o outro através da Internet, telefones
celulares, consoles de jogos ou outras tecnologias telemáticas.
Cracker: É alguém que viola a segurança de um sistema de computador de um modo
semelhante ao que um hacker faria, apenas ao contrário do último, o cracker realiza a
intrusão para ganho pessoal ou para prejudicar.
Child Grooming: Ação destinada a estabelecer um relacionamento e controle
emocional sobre uma criança, cujo objetivo final é abusar sexualmente desta. É realizado por
meio do engano de uma pessoa adulta a um menor através de programas de conversa em
tempo real ou não, para obter imagens de conteúdo erótico do menor que ele usará
posteriormente para coagi-lo, sob ameaça de espalhar essas imagens a seus conhecidos e
assim obter mais imagens ou até mesmo materializar o abuso.
EEthical Hacker: Pessoa com alto conhecimento de sistemas e segurança de
computadores, contratada por uma organização para a segurança informática desta frente a
ataques externos.
3. FFóruns:são uma espécie de "quadros de avisos", onde os membros podem escrever
mensagens para todos os membros verem, enquanto eles podem ver e responder às
mensagens enviadas por outras pessoas.
Para que as informações sejam solicitadas, diferentes tópicos ou categorias podem ser
abertos para agrupar as mensagens em um tópico específico.
O perigo dos Fóruns é que sao muitas vezes utilizados para buscar vitimas para crimes
cibernéticos.
GGrooming: é um novo tipo de problema relacionado à segurança de menores na Internet,
consistindo em ações deliberadas por parte de um adulto a fim de estabelecer laços de
amizade com uma criança na Internet, a fim de obter um satisfação sexual através de
imagens eróticas ou pornográficas da criança ou mesmo como uma preparação para um
encontro sexual, possivelmente através de abuso.
IWorm: é um malware que tem a propriedade de se duplicar. Os worms usam as partes
automáticas de um sistema operacional que geralmente são invisíveis para o usuário.
Ao contrário de um vírus, um worm não precisa alterar os arquivos dos programas, mas
reside na memória e se duplica. Os worms quase sempre causam problemas na rede (mesmo
que estejam consumindo apenas largura de banda), enquanto os vírus sempre infectam ou
corrompem os arquivos do computador que eles atacam.
4. HHacker: Pessoa com alto conhecimento de sistemas e segurança de computadores, que
pode ser usada para benefício próprio e para a comunidade com a qual compartilha
interesses
Hoax: Do Inglês, burla, trapaça ou fraude. Trata-se de hoaxes e histórias inventadas, que
nada mais são do que isso, sobrepostas em narrativas cujo objetivo final é revelar o interesse
do leitor ou destinatário. Essas comunicações podem ter o objetivo final de: Obter dinheiro
ou espalhar um vírus.
KKeylogger: Programa ou dispositivo que registra as combinações de teclas pressionadas
pelos usuários e as armazena para obter dados confidenciais, como senhas, conteúdo de
mensagens de e-mail etc. As informações armazenadas geralmente são publicadas ou
enviadas pela Internet.
MMalware: O termo Malvare (sigla em inglês de: "Malcious software") engloba todos
aqueles programas "maliciosos" (Trojans, vírus, worms, etc.), que buscam obter certo
benefício, causando algum tipo de dano ao sistema informático ou ao seu usuário
5. Moobing:Situação em que uma pessoa ou grupo de pessoas exerce violência psicológica
extrema, sistematicamente, por um longo tempo em outra pessoa em o local de trabalho,
também se manifesta por emails.
P
Pharming: Manipulação da resolução de nomes de domínio produzidos por um código
malicioso, geralmente na forma de um Troiano, que foi introduzido no computador enquanto
estávamos realizando um download e que permite ao usuário inserir o endereço de uma
página da web, levam na realidade a outro falso, que finge ser o desejado.
Essa técnica tenta obter informações confidenciais dos usuários, desde números de cartão
de crédito até senhas. Assim, se o usuário acessa o site de seu banco para realizar operações
bancárias, ele acessa um site que simula, quase perfeitamente ao do banco, e o criminoso,
obtém assim os códigos secretos do usuário e pode materializar fraude com eles.
Phishing: É a contração da "password harvesting fishing” (colheita e pesca de senhas). As
técnicas chamadas de "phishing" consistem em enviar e-mails, nos quais o usuário acredita
que o remetente é uma entidade reconhecida e séria (geralmente bancos), na qual é
solicitado que por algumas ou outras atualizar ou verificar os dados do seu cliente através,
normalmente, de um link para uma página que pretende ser da entidade suplantada. Depois
que o usuário envia seus dados, os criminosos ou fraudadores podem continuar a operar com
eles.
Pornografía infantil: É definido como "toda representação, por qualquer meio, de uma
criança envolvida em atividades sexuais explícitas, real ou simulada, ou qualquer
representação das partes genitais de uma criança, para fins predominantemente sexuais"
Inclui as seguintes ações:
1) Utilizar menores de idade para fins ou em exibições exibicionistas ou pornográficas, tanto
públicas como privadas, ou financiamento desta atividade.
2) Utilizar menores para desenvolver qualquer tipo de material pornográfico ou financiar
esta atividade.
6. RRedes Sociais: Uma rede social é uma estrutura social onde há indivíduos relacionados
uns com os outros. Os relacionamentos podem ser de diferentes tipos, como trocas
financeiras, amizade, relações sexuais, entre outros. Também é usado como meio de
interação entre diferentes chats, fóruns, jogos online, blogs, etc.
Re-mailer: Serviço de Internet que, usando técnicas diferentes, esconde a identidade do
remetente de um email.
Rootkit: É uma ferramenta, ou um grupo de ferramentas que tem como objetivo
esconder-se e ocultar outros programas, processos, arquivos, diretórios, chaves de registro e
portas que permitem ao intruso manter o acesso a um sistema para comandar remotamente
ações ou extrair informações confidenciais, geralmente para fins maliciosos ou destrutivos.
SSpyware: É um software que coleta informações de um computador e transmite essas
informações para uma entidade externa, sem o conhecimento ou consentimento do
proprietário do computador.
7. Scam ou Phishing Laboral: Fraude semelhante ao phishing, com o qual compartilha o
objetivo de obter dados confidenciais dos usuários, para acessar suas contas bancárias.
Consiste no envio em massa de e-mails ou na publicação de anúncios em sites, nos quais são
oferecidos empregos supostamente bem remunerados. Quando o usuário aceita a oferta de
emprego, ele é solicitado a fornecer dados de suas contas bancárias, por meio de um e-mail
ou acessando um site, para inserir os supostos benefícios.
SMiShing:
É uma variante do phishing, que usa mensagens para telemóveis, em vez de e-mails, para
realizar o ataque. O resto do procedimento é o mesmo que o phishing: o fraudador
representa a identidade de uma entidade confiável para solicitar que o usuário forneça seus
dados, por meio de outro SMS ou acessando uma página da Web falsa, idêntica à da entidade
em questão.
Spam: Todos os tipos de comunicação não solicitada, feitos eletronicamente. Desta forma,
Spam é entendido como qualquer mensagem não solicitada e que normalmente se destina a
oferecer, comercializar ou tentar despertar interesse em um produto, serviço ou empresa.
Embora isso possa ser feito de diferentes maneiras, o mais amplamente usado entre o
público em geral é através de e-mail. Aqueles que se dedicam a essa atividade são chamados
de spammers.
Spammer: A pessoa ou empresa que envia spam.
Spamming lists: Listas comerciais. Listas de endereços de e-mail ou telemóveis para
envio publicidade massiva.
Spear Phishing: Tipo de phishing em que, em vez de enviar e-mails em massa, e-mails
com maior grau de personalização são enviados para destinatários específicos, tornando as
mensagens mais confiáveis do que o phishing tradicional.
8. Spoofing: Refere-se ao uso de técnicas de roubo de identidade geralmente com usos
maliciosos ou investigativos. Tipos:
IP Spoofing: Falsificação de IP. Ele consiste basicamente em substituir o endereço IP de
origem de um pacote TCP / IP por outro endereço IP que se deseja representar.
ARP Spoofing: roubo de identidade devido a falsificação da tabela ARP. (ARP significa
Protocolo de Resolução de Endereços) .
DNS Spoofing: falsificação de identidade por nome de domínio
Web Spoofing: Falsificação de una página web real
Mail Spoofing: Falsificação de correio eletrônico do endereço de e-mail de outras
pessoas ou entidades.
Tráfico de menores e pessoas adultas para fins de exploração sexual:
A conduta consiste em favorecer a entrada, permanência ou saída do território nacional de
pessoas ou mesmo de nacionais com o propósito de exploração sexual usando violência,
intimidação ou fraude, ou abusando de uma situação de superioridade ou de necessidade ou
vulnerabilidade da vítima ou para iniciá-la ou mantê-la em uma situação de prostituição.
Geralmente, a captação é realizada através de SPAMS com oportunidades de trabalho falsas,
ou redes sociais
TPumd and dump:
Delito em que os criminosos acessam as contas de muitos clientes e os usam para aumentar
artificialmente o preço das ações e vendê-las de suas próprias contas
9. Troianos ou Cavalo de Tróia: Tradução literal de Trojan horse em inglês) é um
programa malicioso capaz de hospedar computadores e permitir o acesso a usuários
externos, através de uma rede local ou da Internet, a fim de coletar informações ou controlar
remotamente a máquina host.
VVirus informático: É um malware que visa alterar o funcionamento normal do
computador, sem a permissão ou conhecimento do usuário. Os Vírus, geralmente,
substituem arquivos executáveis por outros infectados com o código deste. Os vírus podem
destruir, intencionalmente, os dados armazenados em um computador, embora existam
outros mais "benignos", que são caracterizados apenas por serem irritantes. Os Vírus
informáticos basicamente têm a função de propagação, eles não se replicam porque eles não
têm essa habilidade como o worm de computador, ele depende do software para se espalhar,
eles são muito prejudiciais e alguns também contêm uma carga prejudicial (payload) com
objetivos diferentes, desde uma piada simples até grandes danos aos sistemas, ou bloquear
redes de computadores que geram tráfego desnecessário.
Vishing: Fraude que persegue o mesmo objetivo que o Phishing, obtendo dados
confidenciais do usuário, mas por meios diferentes: telefonia IP.
Os ataques de vishing são geralmente produzidos seguindo dois esquemas:
1) Envio de emails, nos quais os usuários são alertados sobre um tópico relacionado às suas
contas bancárias, para que eles possam ligar para o número gratuito fornecido.
2) Uso de um programa que faz chamadas automáticas para números de telefone de uma
determinada área.
Em ambos os casos, quando é possível entrar em contato com o usuário por telefone, uma
mensagem automática solicita o número da conta, senha, código de segurança, etc.
10. WWeb bug:
Eles também são chamados de "micro espiões" ou "pulgas" e são imagens transparentes
dentro de uma página da web ou em um email com um tamanho de 1 × 1 pixels. Tal como
acontece com os cookies, eles são usados para obter informações sobre os leitores dessas
páginas ou os usuários dos e-mails, como o endereço IP do seu computador, o tipo e a versão
do navegador do usuário da Internet, o sistema operacional, o idioma quantas pessoas leram
o e-mail etc.
Web 2.0:
O termo Web 2.0 foi cunhado por Tim O'Reilly em 2004 para se referir a uma segunda
geração na história da Web baseada em comunidades de usuários e uma gama especial de
serviços, como redes sociais, blogs, wikis ou redes sociais. Folksonomies, que incentivam a
colaboração e a troca ágil de informações entre os usuários.