loader image
H
ARQUIVO CONCEITUAL · LETRA H

H de hacking, hash, hipótese: a engenharia da prova

19 verbetes registrados · 7 famílias presentes
FundamentosInfraestruturaIntimidadeProvaRegulaçãoVigilânciaVulneráveis

Os verbetes

Letra H, em ordem alfabética

verbete

Discurso de ódio (hate speech)

Manifestação que promove, incita ou justifica ódio, discriminação ou violência contra pessoa ou grupo em razão de raça, etnia, religião, orientação sexual, identidade de gênero, deficiência, nacionalidade ou outra condição protegida, praticada por meio de plataformas digitais —...

VigilânciaLer →

verbete

Habeas corpus

Aplicação do remédio constitucional do habeas corpus para tutelar a liberdade de locomoção e outros direitos fundamentais ameaçados ou violados por atos praticados em ambiente digital ou com uso de meios digitais.

ProvaLer →

verbete

Hacker

Pessoa com conhecimento técnico avançado em sistemas computacionais, redes e programação, capaz de identificar vulnerabilidades, explorar falhas e compreender o funcionamento profundo de infraestruturas digitais.

InfraestruturaLer →

verbete

Hacker ético (white hat)

Profissional de segurança da informação que utiliza técnicas de hacking — testes de penetração (pentest), análise de vulnerabilidades, engenharia reversa — de forma autorizada e lícita, com o objetivo de identificar falhas de segurança em sistemas, redes e aplicações antes que...

InfraestruturaLer →

verbete

Hacktivismo

Uso de técnicas de hacking — invasão de sites, defacement (desfiguração de páginas), vazamento de dados (leaks), ataques DDoS — como forma de protesto político, ativismo social ou manifestação ideológica.

InfraestruturaLer →

verbete

Hardware wallet

Dispositivo físico dedicado ao armazenamento seguro de chaves privadas de criptoativos, mantendo-as offline (cold storage) e protegidas contra ataques remotos. Exemplos incluem Ledger, Trezor e KeepKey.

InfraestruturaLer →

verbete

Hash (função hash criptográfica)

Função matemática que converte um conjunto de dados de qualquer tamanho em uma sequência alfanumérica de tamanho fixo (chamada digest ou hash value), de forma que qualquer alteração nos dados originais — mesmo de um único bit — produza um hash completamente diferente.

ProvaLer →

verbete

Hash criptográfico aplicado à prova digital

Função matemática unidirecional que produz, a partir de qualquer dado de entrada de tamanho arbitrário, uma saída de tamanho fixo (digest, fingerprint), com características fundamentais de (a) determinismo — mesma entrada produz sempre mesma saída; (b) resistência à colisão —...

ProvaLer →

verbete

Hash list (lista de hashes de CSAM)

Banco de dados centralizado de hashes perceptuais (fingerprints digitais) de material CSAM identificado, mantido por organizações como NCMEC, IWF, INHOPE/ICCAM, Interpol/ICSE, Google, Microsoft, e parceiros.

VulneráveisLer →

verbete

Hashing perceptual (perceptual hash / pHash)

Técnica de hash que gera uma impressão digital de conteúdo multimídia (imagem, vídeo, áudio) com base em suas características perceptuais — formas, cores, padrões visuais — em vez do conteúdo binário exato.

ProvaLer →

verbete

Híbrido (ataque híbrido)

Operação que combina simultaneamente ataques cibernéticos com ações no mundo físico — sabotagem de infraestrutura, desinformação em massa, operações de influência e ações militares convencionais — para desestabilizar um Estado, instituição ou organização.

InfraestruturaLer →

verbete

Higienização de dados (data sanitization)

Processo de remoção definitiva e irreversível de dados de dispositivos de armazenamento, garantindo que as informações não possam ser recuperadas por nenhum meio técnico.

ProvaLer →

verbete

Honey trap

Técnica de engenharia social que utiliza sedução, interesse afetivo ou sexual simulado em ambiente digital para obter informações confidenciais, credenciais de acesso, vantagem financeira ou compromisso pessoal da vítima.

IntimidadeLer →

verbete

Honeypot

Sistema, rede ou recurso computacional deliberadamente configurado para simular um alvo vulnerável, com o objetivo de atrair, detectar e estudar ataques cibernéticos.

InfraestruturaLer →

verbete

Hosting (hospedagem de conteúdo ilícito)

Serviço de armazenamento e disponibilização de conteúdo na internet por meio de servidores (data centers). No contexto penal digital, refere-se à responsabilidade de provedores de hospedagem por conteúdo ilícito armazenado em seus servidores — material de exploração sexual...

InfraestruturaLer →

verbete

Hotline (canal de denúncia de crimes digitais)

Canal de comunicação — telefônico, digital ou presencial — destinado ao recebimento de denúncias de crimes praticados em ambiente digital, especialmente material de exploração sexual infantil (CSAM), discurso de ódio, fraudes e ameaças.

VulneráveisLer →

verbete

HTTP/HTTPS

HTTP (Hypertext Transfer Protocol) é o protocolo de comunicação utilizado para transferência de dados na web. HTTPS (HTTP Secure) é sua versão segura, que utiliza criptografia TLS/SSL para proteger a comunicação entre o navegador do usuário e o servidor web, garantindo...

ProvaLer →

verbete

Human-in-the-loop (HITL — humano no circuito)

Arquitetura de sistemas automatizados, especialmente de inteligência artificial, em que a decisão final ou intermediária depende da validação, supervisão ou intervenção de um operador humano, em vez de ocorrer de forma integralmente automatizada.

RegulaçãoLer →

verbete

HUMINT (Human Intelligence)

Inteligência obtida por meio de fontes humanas — informantes, agentes infiltrados, colaboradores, testemunhas e contatos pessoais. Distingue-se de SIGINT (inteligência de sinais), OSINT (inteligência de fontes abertas) e GEOINT (inteligência geoespacial).

FundamentosLer →
Receber a Letter

Novos verbetes chegam antes aos assinantes da TechCrime.Letter

Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.

Conhecer a Letter

Gratuita · Cancelamento a qualquer momento