SlideShare uma empresa Scribd logo
Entenda os Significados e Definições nos Cybercrimes, ou crimes cibernéticos
AAdware: É um software que mostra anúncios (vem do inglês, ad = ad, software =
programa). Geralmente, o adware é instalado sem que seja desejado pelo usuário, já que
ninguém geralmente quer ser constantemente “bombardeado” pela publicidade.
BBotnets:
Associação de redes (nets) de máquinas autônomas (robots) que formam um grupo de
computadores que executam um aplicativo controlado e manipulado pelo criador da botnet,
que controla todos os computadores / servidores infectados remotamente e que pode ser
usado para roubar dados ou desligue um sistema.
Bulling:
Bulling significa em inglês abuso e intimidação entre iguais. É o abuso físico e / ou psicológico
deliberado e continuado que uma criança recebe por outra ou por outras no ambiente
escolar, que se comportam com crueldade com o objetivo de subjugá-lo e amedrontá-lo.
O bullying implica uma repetição contínua de ridicularização ou agressão e pode levar à
exclusão social da vítima, chegando até a provocar suicídios.
CCarding: consiste em obter os números secretos do cartão de
crédito, através de técnicas de phishing, para fazer compras através da Internet.
Ciberbullying: Estamos enfrentando um caso de cyberbullying quando um menor
atormenta, ameaça, assedia, humilha ou incomoda o outro através da Internet, telefones
celulares, consoles de jogos ou outras tecnologias telemáticas.
Cracker: É alguém que viola a segurança de um sistema de computador de um modo
semelhante ao que um hacker faria, apenas ao contrário do último, o cracker realiza a
intrusão para ganho pessoal ou para prejudicar.
Child Grooming: Ação destinada a estabelecer um relacionamento e controle
emocional sobre uma criança, cujo objetivo final é abusar sexualmente desta. É realizado por
meio do engano de uma pessoa adulta a um menor através de programas de conversa em
tempo real ou não, para obter imagens de conteúdo erótico do menor que ele usará
posteriormente para coagi-lo, sob ameaça de espalhar essas imagens a seus conhecidos e
assim obter mais imagens ou até mesmo materializar o abuso.
EEthical Hacker: Pessoa com alto conhecimento de sistemas e segurança de
computadores, contratada por uma organização para a segurança informática desta frente a
ataques externos.
FFóruns:são uma espécie de "quadros de avisos", onde os membros podem escrever
mensagens para todos os membros verem, enquanto eles podem ver e responder às
mensagens enviadas por outras pessoas.
Para que as informações sejam solicitadas, diferentes tópicos ou categorias podem ser
abertos para agrupar as mensagens em um tópico específico.
O perigo dos Fóruns é que sao muitas vezes utilizados para buscar vitimas para crimes
cibernéticos.
GGrooming: é um novo tipo de problema relacionado à segurança de menores na Internet,
consistindo em ações deliberadas por parte de um adulto a fim de estabelecer laços de
amizade com uma criança na Internet, a fim de obter um satisfação sexual através de
imagens eróticas ou pornográficas da criança ou mesmo como uma preparação para um
encontro sexual, possivelmente através de abuso.
IWorm: é um malware que tem a propriedade de se duplicar. Os worms usam as partes
automáticas de um sistema operacional que geralmente são invisíveis para o usuário.
Ao contrário de um vírus, um worm não precisa alterar os arquivos dos programas, mas
reside na memória e se duplica. Os worms quase sempre causam problemas na rede (mesmo
que estejam consumindo apenas largura de banda), enquanto os vírus sempre infectam ou
corrompem os arquivos do computador que eles atacam.
HHacker: Pessoa com alto conhecimento de sistemas e segurança de computadores, que
pode ser usada para benefício próprio e para a comunidade com a qual compartilha
interesses
Hoax: Do Inglês, burla, trapaça ou fraude. Trata-se de hoaxes e histórias inventadas, que
nada mais são do que isso, sobrepostas em narrativas cujo objetivo final é revelar o interesse
do leitor ou destinatário. Essas comunicações podem ter o objetivo final de: Obter dinheiro
ou espalhar um vírus.
KKeylogger: Programa ou dispositivo que registra as combinações de teclas pressionadas
pelos usuários e as armazena para obter dados confidenciais, como senhas, conteúdo de
mensagens de e-mail etc. As informações armazenadas geralmente são publicadas ou
enviadas pela Internet.
MMalware: O termo Malvare (sigla em inglês de: "Malcious software") engloba todos
aqueles programas "maliciosos" (Trojans, vírus, worms, etc.), que buscam obter certo
benefício, causando algum tipo de dano ao sistema informático ou ao seu usuário
Moobing:Situação em que uma pessoa ou grupo de pessoas exerce violência psicológica
extrema, sistematicamente, por um longo tempo em outra pessoa em o local de trabalho,
também se manifesta por emails.
P
Pharming: Manipulação da resolução de nomes de domínio produzidos por um código
malicioso, geralmente na forma de um Troiano, que foi introduzido no computador enquanto
estávamos realizando um download e que permite ao usuário inserir o endereço de uma
página da web, levam na realidade a outro falso, que finge ser o desejado.
Essa técnica tenta obter informações confidenciais dos usuários, desde números de cartão
de crédito até senhas. Assim, se o usuário acessa o site de seu banco para realizar operações
bancárias, ele acessa um site que simula, quase perfeitamente ao do banco, e o criminoso,
obtém assim os códigos secretos do usuário e pode materializar fraude com eles.
Phishing: É a contração da "password harvesting fishing” (colheita e pesca de senhas). As
técnicas chamadas de "phishing" consistem em enviar e-mails, nos quais o usuário acredita
que o remetente é uma entidade reconhecida e séria (geralmente bancos), na qual é
solicitado que por algumas ou outras atualizar ou verificar os dados do seu cliente através,
normalmente, de um link para uma página que pretende ser da entidade suplantada. Depois
que o usuário envia seus dados, os criminosos ou fraudadores podem continuar a operar com
eles.
Pornografía infantil: É definido como "toda representação, por qualquer meio, de uma
criança envolvida em atividades sexuais explícitas, real ou simulada, ou qualquer
representação das partes genitais de uma criança, para fins predominantemente sexuais"
Inclui as seguintes ações:
1) Utilizar menores de idade para fins ou em exibições exibicionistas ou pornográficas, tanto
públicas como privadas, ou financiamento desta atividade.
2) Utilizar menores para desenvolver qualquer tipo de material pornográfico ou financiar
esta atividade.
RRedes Sociais: Uma rede social é uma estrutura social onde há indivíduos relacionados
uns com os outros. Os relacionamentos podem ser de diferentes tipos, como trocas
financeiras, amizade, relações sexuais, entre outros. Também é usado como meio de
interação entre diferentes chats, fóruns, jogos online, blogs, etc.
Re-mailer: Serviço de Internet que, usando técnicas diferentes, esconde a identidade do
remetente de um email.
Rootkit: É uma ferramenta, ou um grupo de ferramentas que tem como objetivo
esconder-se e ocultar outros programas, processos, arquivos, diretórios, chaves de registro e
portas que permitem ao intruso manter o acesso a um sistema para comandar remotamente
ações ou extrair informações confidenciais, geralmente para fins maliciosos ou destrutivos.
SSpyware: É um software que coleta informações de um computador e transmite essas
informações para uma entidade externa, sem o conhecimento ou consentimento do
proprietário do computador.
Scam ou Phishing Laboral: Fraude semelhante ao phishing, com o qual compartilha o
objetivo de obter dados confidenciais dos usuários, para acessar suas contas bancárias.
Consiste no envio em massa de e-mails ou na publicação de anúncios em sites, nos quais são
oferecidos empregos supostamente bem remunerados. Quando o usuário aceita a oferta de
emprego, ele é solicitado a fornecer dados de suas contas bancárias, por meio de um e-mail
ou acessando um site, para inserir os supostos benefícios.
SMiShing:
É uma variante do phishing, que usa mensagens para telemóveis, em vez de e-mails, para
realizar o ataque. O resto do procedimento é o mesmo que o phishing: o fraudador
representa a identidade de uma entidade confiável para solicitar que o usuário forneça seus
dados, por meio de outro SMS ou acessando uma página da Web falsa, idêntica à da entidade
em questão.
Spam: Todos os tipos de comunicação não solicitada, feitos eletronicamente. Desta forma,
Spam é entendido como qualquer mensagem não solicitada e que normalmente se destina a
oferecer, comercializar ou tentar despertar interesse em um produto, serviço ou empresa.
Embora isso possa ser feito de diferentes maneiras, o mais amplamente usado entre o
público em geral é através de e-mail. Aqueles que se dedicam a essa atividade são chamados
de spammers.
Spammer: A pessoa ou empresa que envia spam.
Spamming lists: Listas comerciais. Listas de endereços de e-mail ou telemóveis para
envio publicidade massiva.
Spear Phishing: Tipo de phishing em que, em vez de enviar e-mails em massa, e-mails
com maior grau de personalização são enviados para destinatários específicos, tornando as
mensagens mais confiáveis do que o phishing tradicional.
Spoofing: Refere-se ao uso de técnicas de roubo de identidade geralmente com usos
maliciosos ou investigativos. Tipos:
IP Spoofing: Falsificação de IP. Ele consiste basicamente em substituir o endereço IP de
origem de um pacote TCP / IP por outro endereço IP que se deseja representar.
ARP Spoofing: roubo de identidade devido a falsificação da tabela ARP. (ARP significa
Protocolo de Resolução de Endereços) .
DNS Spoofing: falsificação de identidade por nome de domínio
Web Spoofing: Falsificação de una página web real
Mail Spoofing: Falsificação de correio eletrônico do endereço de e-mail de outras
pessoas ou entidades.
Tráfico de menores e pessoas adultas para fins de exploração sexual:
A conduta consiste em favorecer a entrada, permanência ou saída do território nacional de
pessoas ou mesmo de nacionais com o propósito de exploração sexual usando violência,
intimidação ou fraude, ou abusando de uma situação de superioridade ou de necessidade ou
vulnerabilidade da vítima ou para iniciá-la ou mantê-la em uma situação de prostituição.
Geralmente, a captação é realizada através de SPAMS com oportunidades de trabalho falsas,
ou redes sociais
TPumd and dump:
Delito em que os criminosos acessam as contas de muitos clientes e os usam para aumentar
artificialmente o preço das ações e vendê-las de suas próprias contas
Troianos ou Cavalo de Tróia: Tradução literal de Trojan horse em inglês) é um
programa malicioso capaz de hospedar computadores e permitir o acesso a usuários
externos, através de uma rede local ou da Internet, a fim de coletar informações ou controlar
remotamente a máquina host.
VVirus informático: É um malware que visa alterar o funcionamento normal do
computador, sem a permissão ou conhecimento do usuário. Os Vírus, geralmente,
substituem arquivos executáveis por outros infectados com o código deste. Os vírus podem
destruir, intencionalmente, os dados armazenados em um computador, embora existam
outros mais "benignos", que são caracterizados apenas por serem irritantes. Os Vírus
informáticos basicamente têm a função de propagação, eles não se replicam porque eles não
têm essa habilidade como o worm de computador, ele depende do software para se espalhar,
eles são muito prejudiciais e alguns também contêm uma carga prejudicial (payload) com
objetivos diferentes, desde uma piada simples até grandes danos aos sistemas, ou bloquear
redes de computadores que geram tráfego desnecessário.
Vishing: Fraude que persegue o mesmo objetivo que o Phishing, obtendo dados
confidenciais do usuário, mas por meios diferentes: telefonia IP.
Os ataques de vishing são geralmente produzidos seguindo dois esquemas:
1) Envio de emails, nos quais os usuários são alertados sobre um tópico relacionado às suas
contas bancárias, para que eles possam ligar para o número gratuito fornecido.
2) Uso de um programa que faz chamadas automáticas para números de telefone de uma
determinada área.
Em ambos os casos, quando é possível entrar em contato com o usuário por telefone, uma
mensagem automática solicita o número da conta, senha, código de segurança, etc.
WWeb bug:
Eles também são chamados de "micro espiões" ou "pulgas" e são imagens transparentes
dentro de uma página da web ou em um email com um tamanho de 1 × 1 pixels. Tal como
acontece com os cookies, eles são usados para obter informações sobre os leitores dessas
páginas ou os usuários dos e-mails, como o endereço IP do seu computador, o tipo e a versão
do navegador do usuário da Internet, o sistema operacional, o idioma quantas pessoas leram
o e-mail etc.
Web 2.0:
O termo Web 2.0 foi cunhado por Tim O'Reilly em 2004 para se referir a uma segunda
geração na história da Web baseada em comunidades de usuários e uma gama especial de
serviços, como redes sociais, blogs, wikis ou redes sociais. Folksonomies, que incentivam a
colaboração e a troca ágil de informações entre os usuários.

Mais conteúdo relacionado

Mais procurados

Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
ruitavares998
 
Phishing
PhishingPhishing
Phishing
barrocasandre
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
TrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
TrabalhosCVIGR
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
Marcelo Guimaraes
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
Luiz Carlos Fernandes
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
David de Assis
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
Carlos Melo
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
Ian Costansi
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Phishing
PhishingPhishing
Phishing
flaviopereira15
 

Mais procurados (17)

Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Phishing
PhishingPhishing
Phishing
 
Spam
SpamSpam
Spam
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
TIC
TICTIC
TIC
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Phishing
PhishingPhishing
Phishing
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Phishing
PhishingPhishing
Phishing
 

Semelhante a Terminologia Cibercrimes - glossário

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
Gleiner Pelluzzi
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Romulo Garcia
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
AnaCludia488126
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
Miguel Reis
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
Moysés Alves
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 

Semelhante a Terminologia Cibercrimes - glossário (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
Internet
InternetInternet
Internet
 
Vírus
VírusVírus
Vírus
 
03 10
03   1003   10
03 10
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 

Mais de PetroShore Compliance

Master em Sistemas de Gestão de Compliance
Master em Sistemas de Gestão de ComplianceMaster em Sistemas de Gestão de Compliance
Master em Sistemas de Gestão de Compliance
PetroShore Compliance
 
Calendario 2021 PCBS Português
Calendario 2021 PCBS PortuguêsCalendario 2021 PCBS Português
Calendario 2021 PCBS Português
PetroShore Compliance
 
PCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
PCBS Programaçao Masters, Especializaçoes e Extensoes UniversitáriasPCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
PCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
PetroShore Compliance
 
Programação Novembro 2020 PCBS
Programação Novembro 2020 PCBSProgramação Novembro 2020 PCBS
Programação Novembro 2020 PCBS
PetroShore Compliance
 
Newsletter 022020
Newsletter 022020Newsletter 022020
Newsletter 022020
PetroShore Compliance
 
Financial compliance officer.pdf
Financial compliance officer.pdfFinancial compliance officer.pdf
Financial compliance officer.pdf
PetroShore Compliance
 
Flyer Aula Master
Flyer Aula Master Flyer Aula Master
Flyer Aula Master
PetroShore Compliance
 
Newsletter novembro PetroShore
Newsletter novembro PetroShoreNewsletter novembro PetroShore
Newsletter novembro PetroShore
PetroShore Compliance
 
Newsletter Setembro 2019
Newsletter Setembro 2019Newsletter Setembro 2019
Newsletter Setembro 2019
PetroShore Compliance
 
Lei 2/2014 e 3/2014
Lei 2/2014 e 3/2014Lei 2/2014 e 3/2014
Lei 2/2014 e 3/2014
PetroShore Compliance
 
Infografico denuncias
Infografico denunciasInfografico denuncias
Infografico denuncias
PetroShore Compliance
 
Newsletter agosto
Newsletter agostoNewsletter agosto
Newsletter agosto
PetroShore Compliance
 

Mais de PetroShore Compliance (12)

Master em Sistemas de Gestão de Compliance
Master em Sistemas de Gestão de ComplianceMaster em Sistemas de Gestão de Compliance
Master em Sistemas de Gestão de Compliance
 
Calendario 2021 PCBS Português
Calendario 2021 PCBS PortuguêsCalendario 2021 PCBS Português
Calendario 2021 PCBS Português
 
PCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
PCBS Programaçao Masters, Especializaçoes e Extensoes UniversitáriasPCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
PCBS Programaçao Masters, Especializaçoes e Extensoes Universitárias
 
Programação Novembro 2020 PCBS
Programação Novembro 2020 PCBSProgramação Novembro 2020 PCBS
Programação Novembro 2020 PCBS
 
Newsletter 022020
Newsletter 022020Newsletter 022020
Newsletter 022020
 
Financial compliance officer.pdf
Financial compliance officer.pdfFinancial compliance officer.pdf
Financial compliance officer.pdf
 
Flyer Aula Master
Flyer Aula Master Flyer Aula Master
Flyer Aula Master
 
Newsletter novembro PetroShore
Newsletter novembro PetroShoreNewsletter novembro PetroShore
Newsletter novembro PetroShore
 
Newsletter Setembro 2019
Newsletter Setembro 2019Newsletter Setembro 2019
Newsletter Setembro 2019
 
Lei 2/2014 e 3/2014
Lei 2/2014 e 3/2014Lei 2/2014 e 3/2014
Lei 2/2014 e 3/2014
 
Infografico denuncias
Infografico denunciasInfografico denuncias
Infografico denuncias
 
Newsletter agosto
Newsletter agostoNewsletter agosto
Newsletter agosto
 

Último

História Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco LeiteHistória Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco Leite
profesfrancleite
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
PROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.pptPROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.ppt
betokg
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
LuizHenriquedeAlmeid6
 
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdfArundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Ana Da Silva Ponce
 
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
Escola Municipal Jesus Cristo
 
INGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptx
INGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptxINGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptx
INGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptx
AndreasCarvalho2
 
repertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enemrepertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enem
palomasampaio878
 
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptxLIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
WelidaFreitas1
 
ptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultosptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultos
Escola Municipal Jesus Cristo
 
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdfEJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
Escola Municipal Jesus Cristo
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
RenanSilva991968
 
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
PROPOSTA CURRICULAR  EDUCACAO FISICA.docxPROPOSTA CURRICULAR  EDUCACAO FISICA.docx
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
Escola Municipal Jesus Cristo
 
Memorial do convento slides- português 2023
Memorial do convento slides- português 2023Memorial do convento slides- português 2023
Memorial do convento slides- português 2023
MatildeBrites
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
Mary Alvarenga
 
Sequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental ISequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental I
Letras Mágicas
 
Aula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptxAula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptx
kdn15710
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
IslanderAndrade
 
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptxFato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
MariaFatima425285
 
A nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptxA nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptx
juserpa07
 

Último (20)

História Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco LeiteHistória Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco Leite
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
 
PROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.pptPROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.ppt
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
 
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdfArundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
 
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
 
INGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptx
INGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptxINGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptx
INGLÊS COMO LÍNGUA FRANCA - IMPORTÂNCIA.pptx
 
repertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enemrepertório coringa para qualquer tema - Redação Enem
repertório coringa para qualquer tema - Redação Enem
 
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptxLIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
 
ptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultosptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultos
 
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdfEJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
 
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
PROPOSTA CURRICULAR  EDUCACAO FISICA.docxPROPOSTA CURRICULAR  EDUCACAO FISICA.docx
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
 
Memorial do convento slides- português 2023
Memorial do convento slides- português 2023Memorial do convento slides- português 2023
Memorial do convento slides- português 2023
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
 
Sequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental ISequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental I
 
Aula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptxAula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptx
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
 
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptxFato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
 
A nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptxA nossa mini semana 2706 2906 Juliana.pptx
A nossa mini semana 2706 2906 Juliana.pptx
 

Terminologia Cibercrimes - glossário

  • 1. Entenda os Significados e Definições nos Cybercrimes, ou crimes cibernéticos AAdware: É um software que mostra anúncios (vem do inglês, ad = ad, software = programa). Geralmente, o adware é instalado sem que seja desejado pelo usuário, já que ninguém geralmente quer ser constantemente “bombardeado” pela publicidade. BBotnets: Associação de redes (nets) de máquinas autônomas (robots) que formam um grupo de computadores que executam um aplicativo controlado e manipulado pelo criador da botnet, que controla todos os computadores / servidores infectados remotamente e que pode ser usado para roubar dados ou desligue um sistema. Bulling: Bulling significa em inglês abuso e intimidação entre iguais. É o abuso físico e / ou psicológico deliberado e continuado que uma criança recebe por outra ou por outras no ambiente escolar, que se comportam com crueldade com o objetivo de subjugá-lo e amedrontá-lo. O bullying implica uma repetição contínua de ridicularização ou agressão e pode levar à exclusão social da vítima, chegando até a provocar suicídios.
  • 2. CCarding: consiste em obter os números secretos do cartão de crédito, através de técnicas de phishing, para fazer compras através da Internet. Ciberbullying: Estamos enfrentando um caso de cyberbullying quando um menor atormenta, ameaça, assedia, humilha ou incomoda o outro através da Internet, telefones celulares, consoles de jogos ou outras tecnologias telemáticas. Cracker: É alguém que viola a segurança de um sistema de computador de um modo semelhante ao que um hacker faria, apenas ao contrário do último, o cracker realiza a intrusão para ganho pessoal ou para prejudicar. Child Grooming: Ação destinada a estabelecer um relacionamento e controle emocional sobre uma criança, cujo objetivo final é abusar sexualmente desta. É realizado por meio do engano de uma pessoa adulta a um menor através de programas de conversa em tempo real ou não, para obter imagens de conteúdo erótico do menor que ele usará posteriormente para coagi-lo, sob ameaça de espalhar essas imagens a seus conhecidos e assim obter mais imagens ou até mesmo materializar o abuso. EEthical Hacker: Pessoa com alto conhecimento de sistemas e segurança de computadores, contratada por uma organização para a segurança informática desta frente a ataques externos.
  • 3. FFóruns:são uma espécie de "quadros de avisos", onde os membros podem escrever mensagens para todos os membros verem, enquanto eles podem ver e responder às mensagens enviadas por outras pessoas. Para que as informações sejam solicitadas, diferentes tópicos ou categorias podem ser abertos para agrupar as mensagens em um tópico específico. O perigo dos Fóruns é que sao muitas vezes utilizados para buscar vitimas para crimes cibernéticos. GGrooming: é um novo tipo de problema relacionado à segurança de menores na Internet, consistindo em ações deliberadas por parte de um adulto a fim de estabelecer laços de amizade com uma criança na Internet, a fim de obter um satisfação sexual através de imagens eróticas ou pornográficas da criança ou mesmo como uma preparação para um encontro sexual, possivelmente através de abuso. IWorm: é um malware que tem a propriedade de se duplicar. Os worms usam as partes automáticas de um sistema operacional que geralmente são invisíveis para o usuário. Ao contrário de um vírus, um worm não precisa alterar os arquivos dos programas, mas reside na memória e se duplica. Os worms quase sempre causam problemas na rede (mesmo que estejam consumindo apenas largura de banda), enquanto os vírus sempre infectam ou corrompem os arquivos do computador que eles atacam.
  • 4. HHacker: Pessoa com alto conhecimento de sistemas e segurança de computadores, que pode ser usada para benefício próprio e para a comunidade com a qual compartilha interesses Hoax: Do Inglês, burla, trapaça ou fraude. Trata-se de hoaxes e histórias inventadas, que nada mais são do que isso, sobrepostas em narrativas cujo objetivo final é revelar o interesse do leitor ou destinatário. Essas comunicações podem ter o objetivo final de: Obter dinheiro ou espalhar um vírus. KKeylogger: Programa ou dispositivo que registra as combinações de teclas pressionadas pelos usuários e as armazena para obter dados confidenciais, como senhas, conteúdo de mensagens de e-mail etc. As informações armazenadas geralmente são publicadas ou enviadas pela Internet. MMalware: O termo Malvare (sigla em inglês de: "Malcious software") engloba todos aqueles programas "maliciosos" (Trojans, vírus, worms, etc.), que buscam obter certo benefício, causando algum tipo de dano ao sistema informático ou ao seu usuário
  • 5. Moobing:Situação em que uma pessoa ou grupo de pessoas exerce violência psicológica extrema, sistematicamente, por um longo tempo em outra pessoa em o local de trabalho, também se manifesta por emails. P Pharming: Manipulação da resolução de nomes de domínio produzidos por um código malicioso, geralmente na forma de um Troiano, que foi introduzido no computador enquanto estávamos realizando um download e que permite ao usuário inserir o endereço de uma página da web, levam na realidade a outro falso, que finge ser o desejado. Essa técnica tenta obter informações confidenciais dos usuários, desde números de cartão de crédito até senhas. Assim, se o usuário acessa o site de seu banco para realizar operações bancárias, ele acessa um site que simula, quase perfeitamente ao do banco, e o criminoso, obtém assim os códigos secretos do usuário e pode materializar fraude com eles. Phishing: É a contração da "password harvesting fishing” (colheita e pesca de senhas). As técnicas chamadas de "phishing" consistem em enviar e-mails, nos quais o usuário acredita que o remetente é uma entidade reconhecida e séria (geralmente bancos), na qual é solicitado que por algumas ou outras atualizar ou verificar os dados do seu cliente através, normalmente, de um link para uma página que pretende ser da entidade suplantada. Depois que o usuário envia seus dados, os criminosos ou fraudadores podem continuar a operar com eles. Pornografía infantil: É definido como "toda representação, por qualquer meio, de uma criança envolvida em atividades sexuais explícitas, real ou simulada, ou qualquer representação das partes genitais de uma criança, para fins predominantemente sexuais" Inclui as seguintes ações: 1) Utilizar menores de idade para fins ou em exibições exibicionistas ou pornográficas, tanto públicas como privadas, ou financiamento desta atividade. 2) Utilizar menores para desenvolver qualquer tipo de material pornográfico ou financiar esta atividade.
  • 6. RRedes Sociais: Uma rede social é uma estrutura social onde há indivíduos relacionados uns com os outros. Os relacionamentos podem ser de diferentes tipos, como trocas financeiras, amizade, relações sexuais, entre outros. Também é usado como meio de interação entre diferentes chats, fóruns, jogos online, blogs, etc. Re-mailer: Serviço de Internet que, usando técnicas diferentes, esconde a identidade do remetente de um email. Rootkit: É uma ferramenta, ou um grupo de ferramentas que tem como objetivo esconder-se e ocultar outros programas, processos, arquivos, diretórios, chaves de registro e portas que permitem ao intruso manter o acesso a um sistema para comandar remotamente ações ou extrair informações confidenciais, geralmente para fins maliciosos ou destrutivos. SSpyware: É um software que coleta informações de um computador e transmite essas informações para uma entidade externa, sem o conhecimento ou consentimento do proprietário do computador.
  • 7. Scam ou Phishing Laboral: Fraude semelhante ao phishing, com o qual compartilha o objetivo de obter dados confidenciais dos usuários, para acessar suas contas bancárias. Consiste no envio em massa de e-mails ou na publicação de anúncios em sites, nos quais são oferecidos empregos supostamente bem remunerados. Quando o usuário aceita a oferta de emprego, ele é solicitado a fornecer dados de suas contas bancárias, por meio de um e-mail ou acessando um site, para inserir os supostos benefícios. SMiShing: É uma variante do phishing, que usa mensagens para telemóveis, em vez de e-mails, para realizar o ataque. O resto do procedimento é o mesmo que o phishing: o fraudador representa a identidade de uma entidade confiável para solicitar que o usuário forneça seus dados, por meio de outro SMS ou acessando uma página da Web falsa, idêntica à da entidade em questão. Spam: Todos os tipos de comunicação não solicitada, feitos eletronicamente. Desta forma, Spam é entendido como qualquer mensagem não solicitada e que normalmente se destina a oferecer, comercializar ou tentar despertar interesse em um produto, serviço ou empresa. Embora isso possa ser feito de diferentes maneiras, o mais amplamente usado entre o público em geral é através de e-mail. Aqueles que se dedicam a essa atividade são chamados de spammers. Spammer: A pessoa ou empresa que envia spam. Spamming lists: Listas comerciais. Listas de endereços de e-mail ou telemóveis para envio publicidade massiva. Spear Phishing: Tipo de phishing em que, em vez de enviar e-mails em massa, e-mails com maior grau de personalização são enviados para destinatários específicos, tornando as mensagens mais confiáveis do que o phishing tradicional.
  • 8. Spoofing: Refere-se ao uso de técnicas de roubo de identidade geralmente com usos maliciosos ou investigativos. Tipos: IP Spoofing: Falsificação de IP. Ele consiste basicamente em substituir o endereço IP de origem de um pacote TCP / IP por outro endereço IP que se deseja representar. ARP Spoofing: roubo de identidade devido a falsificação da tabela ARP. (ARP significa Protocolo de Resolução de Endereços) . DNS Spoofing: falsificação de identidade por nome de domínio Web Spoofing: Falsificação de una página web real Mail Spoofing: Falsificação de correio eletrônico do endereço de e-mail de outras pessoas ou entidades. Tráfico de menores e pessoas adultas para fins de exploração sexual: A conduta consiste em favorecer a entrada, permanência ou saída do território nacional de pessoas ou mesmo de nacionais com o propósito de exploração sexual usando violência, intimidação ou fraude, ou abusando de uma situação de superioridade ou de necessidade ou vulnerabilidade da vítima ou para iniciá-la ou mantê-la em uma situação de prostituição. Geralmente, a captação é realizada através de SPAMS com oportunidades de trabalho falsas, ou redes sociais TPumd and dump: Delito em que os criminosos acessam as contas de muitos clientes e os usam para aumentar artificialmente o preço das ações e vendê-las de suas próprias contas
  • 9. Troianos ou Cavalo de Tróia: Tradução literal de Trojan horse em inglês) é um programa malicioso capaz de hospedar computadores e permitir o acesso a usuários externos, através de uma rede local ou da Internet, a fim de coletar informações ou controlar remotamente a máquina host. VVirus informático: É um malware que visa alterar o funcionamento normal do computador, sem a permissão ou conhecimento do usuário. Os Vírus, geralmente, substituem arquivos executáveis por outros infectados com o código deste. Os vírus podem destruir, intencionalmente, os dados armazenados em um computador, embora existam outros mais "benignos", que são caracterizados apenas por serem irritantes. Os Vírus informáticos basicamente têm a função de propagação, eles não se replicam porque eles não têm essa habilidade como o worm de computador, ele depende do software para se espalhar, eles são muito prejudiciais e alguns também contêm uma carga prejudicial (payload) com objetivos diferentes, desde uma piada simples até grandes danos aos sistemas, ou bloquear redes de computadores que geram tráfego desnecessário. Vishing: Fraude que persegue o mesmo objetivo que o Phishing, obtendo dados confidenciais do usuário, mas por meios diferentes: telefonia IP. Os ataques de vishing são geralmente produzidos seguindo dois esquemas: 1) Envio de emails, nos quais os usuários são alertados sobre um tópico relacionado às suas contas bancárias, para que eles possam ligar para o número gratuito fornecido. 2) Uso de um programa que faz chamadas automáticas para números de telefone de uma determinada área. Em ambos os casos, quando é possível entrar em contato com o usuário por telefone, uma mensagem automática solicita o número da conta, senha, código de segurança, etc.
  • 10. WWeb bug: Eles também são chamados de "micro espiões" ou "pulgas" e são imagens transparentes dentro de uma página da web ou em um email com um tamanho de 1 × 1 pixels. Tal como acontece com os cookies, eles são usados para obter informações sobre os leitores dessas páginas ou os usuários dos e-mails, como o endereço IP do seu computador, o tipo e a versão do navegador do usuário da Internet, o sistema operacional, o idioma quantas pessoas leram o e-mail etc. Web 2.0: O termo Web 2.0 foi cunhado por Tim O'Reilly em 2004 para se referir a uma segunda geração na história da Web baseada em comunidades de usuários e uma gama especial de serviços, como redes sociais, blogs, wikis ou redes sociais. Folksonomies, que incentivam a colaboração e a troca ágil de informações entre os usuários.