loader image
M
ARQUIVO CONCEITUAL · LETRA M

M de malware, Marco Civil, motivação: entre o código e a intenção

23 verbetes registrados · 7 famílias presentes
Crimes EconômicosFundamentosInfraestruturaProvaRegulaçãoVigilânciaVulneráveis

Os verbetes

Letra M, em ordem alfabética

verbete

Machine learning (aprendizado de máquina)

Subcampo da inteligência artificial dedicado ao desenvolvimento de algoritmos capazes de aprender padrões a partir de dados, sem programação explícita para cada tarefa.

RegulaçãoLer →

verbete

Magnetometria quântica

Técnica de medição de campos magnéticos extraordinariamente fracos que utiliza propriedades quânticas da matéria — geralmente defeitos atômicos em diamantes sintéticos (centros NV — nitrogen-vacancy), átomos alcalinos em câmaras de vapor, ou supercondutores SQUID — para alcançar...

VigilânciaLer →

verbete

Malware

Termo genérico (contração de "malicious software") que designa qualquer programa ou código projetado para causar dano, obter acesso não autorizado, interromper o funcionamento ou comprometer a integridade de sistemas, dispositivos, redes ou dados.

InfraestruturaLer →

verbete

Man-in-the-middle (MITM)

Técnica de ataque em que o agente se posiciona entre duas partes que se comunicam, interceptando, lendo e eventualmente modificando as mensagens trocadas sem que nenhuma das partes perceba.

ProvaLer →

verbete

Manipulação algorítmica

Conjunto de práticas pelas quais sistemas algorítmicos — especialmente algoritmos de recomendação, sistemas de inteligência artificial generativa e plataformas de comunicação digital — são deliberadamente projetados, configurados ou explorados para influenciar comportamentos,...

VigilânciaLer →

verbete

Marco Civil da Internet (Lei 12.965/2014)

Lei que estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil, funcionando como uma "constituição da internet brasileira".

RegulaçãoLer →

verbete

Mecanismo de segurança

No contexto do art. 154-A do Código Penal, medida técnica ou lógica destinada a proteger dispositivo informático contra acesso não autorizado. Abrange senhas, criptografia, biometria, controle de acesso, firewalls, autenticação multifator e demais recursos adotados pelo titular...

VulneráveisLer →

verbete

Memorization mitigation (mitigação de memorização em IA)

Conjunto de técnicas voltadas a impedir que modelos de machine learning — especialmente modelos de linguagem de larga escala — memorizem e reproduzam literalmente conteúdos específicos presentes em seus dados de treinamento, quando tais conteúdos incluem informações pessoais,...

RegulaçãoLer →

verbete

Metadados

Dados sobre dados — informações que descrevem, identificam ou caracterizam outros dados, sem incluir seu conteúdo substancial. Em comunicações digitais, incluem: remetente, destinatário, data e hora, localização, duração, tamanho do arquivo, dispositivo utilizado, rede de...

RegulaçãoLer →

verbete

Metaverso

Termo utilizado para descrever ambientes virtuais imersivos, tridimensionais e persistentes, acessados por meio de tecnologias de realidade virtual (VR), realidade aumentada (AR) e interfaces tradicionais, em que usuários representados por avatares podem interagir socialmente,...

VulneráveisLer →

verbete

Microtargeting

Técnica de marketing digital, propaganda política ou comunicação persuasiva que opera com direcionamento extremamente segmentado de mensagens a indivíduos ou grupos pequenos, com base em dados detalhados sobre suas características, comportamentos, preferências e vulnerabilidades.

VigilânciaLer →

verbete

Mineração de criptoativos

Processo computacional pelo qual transações de criptoativos são validadas e agregadas a um registro distribuído (blockchain), mediante resolução de problemas matemáticos complexos que exigem intenso poder de processamento.

InfraestruturaLer →

verbete

Mixer (tumbler de criptoativos)

Serviço que obscurece a trilha de transações de criptoativos ao combinar — "misturar" — fundos de múltiplos usuários antes de redistribuí-los, rompendo a ligação rastreável entre endereços de origem e destino.

InfraestruturaLer →

verbete

MLAT (Mutual Legal Assistance Treaty)

Tratado bilateral ou multilateral de assistência jurídica mútua em matéria penal, instrumento clássico do direito internacional para cooperação entre Estados em investigações criminais.

ProvaLer →

verbete

Model card (cartão de modelo de IA)

Documento padronizado que descreve sistematicamente as características técnicas, o uso pretendido, as limitações conhecidas, os dados de treinamento utilizados, os resultados de avaliações de desempenho, os riscos identificados, os vieses conhecidos e as considerações éticas de...

RegulaçãoLer →

verbete

Model collapse (colapso de modelo)

Fenômeno técnico documentado em IA generativa que ocorre quando modelos de linguagem são treinados sucessivamente em dados gerados por outros modelos de IA — em vez de dados produzidos por humanos —, resultando em degradação progressiva da qualidade, diversidade e fidelidade do...

InfraestruturaLer →

verbete

Modelo fundacional (foundation model)

Categoria de modelo de inteligência artificial, caracterizada pela combinação de escala massiva de treinamento (centenas de bilhões a trilhões de parâmetros, treinados sobre datasets de escala internet), generalidade de capacidades (executa múltiplas tarefas sem retreinamento...

RegulaçãoLer →

verbete

Moderação de conteúdo

Conjunto de práticas, políticas e tecnologias pelas quais plataformas digitais decidem quais conteúdos publicados por usuários serão mantidos, removidos, restringidos, rotulados ou despriorizados.

RegulaçãoLer →

verbete

Monero

Criptomoeda lançada em 2014, projetada especificamente para oferecer privacidade e anonimato por padrão. Utiliza técnicas criptográficas avançadas — endereços furtivos (stealth addresses), assinaturas em anel (ring signatures) e RingCT (Ring Confidential Transactions) — que...

Crimes EconômicosLer →

verbete

Monitoramento eletrônico (de pessoas em contexto penal)

Conjunto de tecnologias e procedimentos pelos quais autoridades estatais monitoram a localização, a movimentação ou o cumprimento de restrições impostas a pessoas em diversas fases do processo penal ou da execução penal — investigados, acusados, réus em medida protetiva,...

VigilânciaLer →

verbete

Motivação das decisões judiciais

Princípio constitucional segundo o qual toda decisão judicial deve ser fundamentada (art. 93, IX, da Constituição Federal), sob pena de nulidade. A motivação deve expor os fundamentos fáticos e jurídicos que levaram ao resultado, permitindo o controle intersubjetivo do...

FundamentosLer →

verbete

MP 2.200-2/2001 (ICP-Brasil)

Medida Provisória ainda vigente em razão do regime de transição constitucional (Emenda 32/2001), que instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) — sistema nacional de certificação digital que garante autenticidade, integridade e validade jurídica a...

ProvaLer →

verbete

Multi-factor authentication (MFA — autenticação multifator)

Método de autenticação que exige a apresentação de dois ou mais fatores de verificação independentes para liberar o acesso a um sistema, conta ou recurso.

InfraestruturaLer →
Receber a Letter

Novos verbetes chegam antes aos assinantes da TechCrime.Letter

Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.

Conhecer a Letter

Gratuita · Cancelamento a qualquer momento