loader image
S
ARQUIVO CONCEITUAL · LETRA S

S de sextorsão, sigilo, smart contract: intimidade e infraestrutura

32 verbetes registrados · 7 famílias presentes
Crimes EconômicosInfraestruturaIntimidadeProvaRegulaçãoVigilânciaVulneráveis

Os verbetes

Letra S, em ordem alfabética

verbete

SaferNet Brasil

Organização não governamental brasileira, sem fins lucrativos, fundada em 2005 em Salvador (BA) por Thiago Tavares de Souza Nunes, dedicada à promoção e defesa dos direitos humanos na internet, com foco específico em proteção de crianças e adolescentes em ambiente digital.

VulneráveisLer →

verbete

Sandbox regulatório

Ambiente jurídico-regulatório controlado e temporário no qual empresas e instituições financeiras podem testar produtos, serviços ou modelos de negócio inovadores em condições reais, sob supervisão direta de uma autoridade reguladora, com flexibilização ou dispensa pontual de...

InfraestruturaLer →

verbete

Scraping (web scraping)

Técnica computacional de extração automatizada de dados de páginas web, frequentemente em larga escala, por meio de scripts ou robôs (bots) que simulam navegação humana e copiam conteúdo estruturado ou não estruturado dos sites visitados.

InfraestruturaLer →

verbete

Segurança da informação

Campo teórico e prático que tem como objetivo proteger a informação — independentemente da forma em que se apresenta, do meio em que é armazenada ou do canal em que trafega — contra ameaças à sua confidencialidade, integridade e disponibilidade (a chamada tríade CIA:...

InfraestruturaLer →

verbete

Self-generated CSAM

Modalidade de material de abuso sexual infantil produzido pela própria vítima menor, frequentemente sob indução, coerção, manipulação ou pressão social — ainda que aparentemente sem intervenção física direta de adulto agressor no momento da captura.

VulneráveisLer →

verbete

Sequestro de ativos digitais

Medida cautelar ou definitiva, judicial ou administrativa, que retira do controle do investigado, condenado ou suspeito o poder de dispor de ativos em formato digital — incluindo saldos em contas bancárias eletrônicas, criptoativos em exchanges, NFTs, ativos em jogos online com...

Crimes EconômicosLer →

verbete

Sexting

Envio voluntário e consensual de mensagens, fotografias ou vídeos de conteúdo sexual ou erótico entre indivíduos, tipicamente por aplicativos de mensageria (WhatsApp, Telegram, Signal, iMessage), redes sociais (Instagram, Snapchat) ou apps específicos.

IntimidadeLer →

verbete

Sextorsão

Modalidade de extorsão que consiste em constranger alguém, mediante ameaça de divulgação de imagens íntimas — reais, manipuladas ou falsificadas — a fazer, tolerar ou deixar de fazer alguma coisa, tipicamente o pagamento em dinheiro, criptoativos, ou novos atos sexuais.

VulneráveisLer →

verbete

Sextorsão financeira contra menores

Modalidade específica e crescente de sextorsão em que o agente, predominantemente operando em organização criminosa transnacional com bases em países como Nigéria, Costa do Marfim e Filipinas, aproxima-se de vítimas adolescentes (predominantemente meninos entre 12 e 17 anos) por...

VulneráveisLer →

verbete

Sharenting

Exposição rotineira de crianças em redes sociais por seus pais, mães, responsáveis ou cuidadores adultos, frequentemente sem consentimento da criança (impossível em razão da idade) e em escala que pode atingir milhares ou milhões de visualizações.

VulneráveisLer →

verbete

SIEM (Security Information and Event Management)

Categoria de plataforma de cibersegurança dedicada a agregação, correlação, análise e armazenamento de logs e eventos de segurança provenientes de múltiplas fontes — sistemas operacionais, aplicações, dispositivos de rede (firewalls, switches, IDS/IPS), endpoints, identidade...

InfraestruturaLer →

verbete

Sigilo da fonte jornalística

Garantia constitucional prevista no art. 5º, XIV, da Constituição Federal — "é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional" — que protege a confidencialidade da identidade de quem fornece informação a...

VigilânciaLer →

verbete

Sigilo telemático

Direito fundamental à inviolabilidade do conteúdo das comunicações eletrônicas — mensagens, e-mails, chamadas VoIP, transferências de dados, conversas em aplicativos —, derivado do art.

ProvaLer →

verbete

SIM swap

Modalidade de fraude em que o atacante consegue, mediante engenharia social ou cumplicidade interna em operadora de telefonia, transferir o número de telefone celular da vítima para um chip SIM sob seu controle.

Crimes EconômicosLer →

verbete

Sistema autônomo (na acepção de agente de IA autônomo)

Sistema computacional dotado de capacidade para tomar decisões e executar ações no mundo sem intervenção humana contínua, com graus variáveis de autonomia — desde sistemas semi-autônomos que operam sob supervisão humana significativa até sistemas plenamente autônomos capazes de...

InfraestruturaLer →

verbete

Smart contract (contrato inteligente)

Programa de computador autoexecutável armazenado em uma blockchain, que executa automaticamente funções pré-programadas quando determinadas condições são atendidas, sem necessidade de intermediário humano para verificação ou execução.

InfraestruturaLer →

verbete

Smishing

Modalidade de phishing executada por meio de mensagens SMS (Short Message Service) ou serviços equivalentes (RCS, mensagens de aplicativos como WhatsApp). O termo combina "SMS" e "phishing".

Crimes EconômicosLer →

verbete

Sniffing

Técnica de interceptação passiva de tráfego de rede que consiste em capturar pacotes de dados que transitam por uma rede de computadores, permitindo ao atacante visualizar o conteúdo das comunicações entre dispositivos.

ProvaLer →

verbete

SOC (Security Operations Center)

Estrutura organizacional dedicada a operações contínuas de cibersegurança defensiva, tipicamente com operação 24/7/365, responsável por (a) monitoramento contínuo de eventos de segurança via SIEM, EDR/XDR e ferramentas correlatas; (b) detecção e triagem de incidentes potenciais;...

InfraestruturaLer →

verbete

SolarWinds (caso paradigmático)

Caso paradigmático mundial de supply chain attack, descoberto em dezembro de 2020. Atacantes — atribuídos pelo U.S. Government em janeiro de 2021 ao APT29 (Cozy Bear, vinculado ao SVR — Serviço de Inteligência Externa russo) — comprometeram entre março e dezembro de 2020 o...

InfraestruturaLer →

verbete

Spam

Envio massivo, não solicitado e indiscriminado de mensagens eletrônicas — e-mails, SMS, mensagens em aplicativos, comentários em redes sociais — geralmente com finalidade comercial, fraudulenta, propagandística ou maliciosa.

Crimes EconômicosLer →

verbete

Spear phishing

Modalidade de phishing direcionada a indivíduos específicos ou pequenos grupos, em contraste com o phishing genérico distribuído em massa para milhões de destinatários.

Crimes EconômicosLer →

verbete

Spoofing

Conjunto amplo de técnicas em que o atacante se faz passar por outra entidade — pessoa, dispositivo, sistema, endereço — para enganar destinatários, sistemas de autenticação ou ferramentas de filtro.

InfraestruturaLer →

verbete

Spyware (programa espião)

Categoria de software malicioso projetado para monitorar e exfiltrar informações sobre o uso de um dispositivo sem o conhecimento ou consentimento do usuário — credenciais, senhas, comunicações, localização, hábitos de navegação, conteúdo de mensagens, capturas de tela, áudio...

VigilânciaLer →

verbete

Stablecoin

Categoria de criptoativo projetada para manter valor relativamente estável em relação a um ativo de referência — tipicamente uma moeda fiduciária como o dólar americano, mas também commodities (ouro) ou cestas de ativos.

InfraestruturaLer →

verbete

Stalkerware

Categoria específica de spyware comercializada explicitamente como ferramenta de monitoramento de pessoas — cônjuges, filhos, empregados, "objetos" de afeto.

IntimidadeLer →

verbete

Streaming ilegal

Disponibilização ou consumo, sem autorização dos titulares de direitos autorais, de conteúdo audiovisual transmitido em tempo real ou sob demanda — filmes, séries, canais de TV por assinatura, eventos esportivos, shows.

Crimes EconômicosLer →

verbete

Stuxnet

Worm de computador altamente sofisticado descoberto em 2010, considerado a primeira arma cibernética conhecida do mundo. Foi projetado especificamente para sabotar centrífugas de enriquecimento de urânio na instalação nuclear iraniana de Natanz, manipulando o funcionamento dos...

InfraestruturaLer →

verbete

Supply chain attack (ataque à cadeia de suprimentos de software)

Modalidade de ataque cibernético em que adversário compromete fornecedor confiável — desenvolvedor de software, biblioteca de código, serviço de infraestrutura, integrador — para atingir clientes downstream que utilizam o produto ou serviço comprometido.

InfraestruturaLer →

verbete

Surface web

Camada da internet composta por conteúdo publicamente acessível e indexado por mecanismos de busca convencionais — Google, Bing, DuckDuckGo, Brave Search.

InfraestruturaLer →

verbete

Surveillance advertising (publicidade de vigilância)

Modelo de negócio publicitário digital baseado em coleta massiva, persistente e granular de dados pessoais e comportamentais de usuários — sem seu controle efetivo — para construção de perfis detalhados que são monetizados via direcionamento de anúncios em escala.

VigilânciaLer →

verbete

System prompt (prompt de sistema)

Conjunto de instruções iniciais fornecidas a um modelo de linguagem de grande escala (LLM) — antes do início da interação com o usuário final — que define o comportamento esperado do modelo ao longo da conversa: persona, escopo de atuação, restrições de conteúdo, linguagem,...

RegulaçãoLer →
Receber a Letter

Novos verbetes chegam antes aos assinantes da TechCrime.Letter

Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.

Conhecer a Letter

Gratuita · Cancelamento a qualquer momento