mirror of
https://github.com/iftas-org/lote.git
synced 2025-04-23 08:23:44 +03:00
Delete dtsp-trust_safety_glossary_of_terms/pt directory
This commit is contained in:
parent
5b0a6856cb
commit
82ad06d6e6
|
@ -1,3 +0,0 @@
|
||||||
Account Takeover
|
|
||||||
|
|
||||||
O cenário em que um utilizador não autorizado obtém controle de uma conta de utilizador através de meios como hacking, ‘phishing’ ou compra de credenciais vazadas.
|
|
|
@ -1,3 +0,0 @@
|
||||||
Astroturfing
|
|
||||||
|
|
||||||
Atividade organizada que visa criar a aparência enganosa de amplo e autêntico apoio ou oposição popular a uma determinada causa ou organização, quando a atividade é motivada, financiada ou coordenada por uma única ou um pequeno número de fontes obscuras.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Ação coletiva coordenada
|
|
||||||
|
|
||||||
Atividade coordenada on-line em massa, às vezes pré-planejada, para afetar uma parte do conteúdo, ou uma conta, ou uma comunidade inteira, ou um quadro de mensagens.
|
|
||||||
|
|
||||||
Exemplos incluem votar coordenadamente a favor ou contra uma publicação para afetar a distribuição, denunciar em massa uma conta (geralmente sendo falsamente) por abuso numa tentativa de causar o fornecedor de serviço de suspendê-la, ou inundando uma empresa de avaliações positivas ou negativas.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Catfishing
|
|
||||||
|
|
||||||
Um cenário em que alguém cria uma pessoa falsa em um serviço on-line, como mídias sociais ou aplicativos de namoro, formando um relacionamento com alguém que acredite que a pessoa seja real.
|
|
||||||
|
|
||||||
Este comportamento é frequentemente associado com fraude financeiro ("Pig Butchering") e outras formas de exploração da vítima.
|
|
|
@ -1,9 +0,0 @@
|
||||||
Conteúdo pornográfico infantil (CSEA/CSAM)
|
|
||||||
|
|
||||||
Imagens ou vídeos em que mostra uma pessoa que seja uma criança sendo envolvida ou retratada como sendo envolvida numa atividade sexual explícita. O Child Sexual Exploitation and Abuse (CSEA) é a categoria mais ampla que abrange ambos os materiais retratando abuso sexual infantil, outros conteúdos sexualizados envolvendo crianças, e inclue asseio (grooming).
|
|
||||||
|
|
||||||
"Exploração Sexual Infantil Simulada e Imagem de Abuso" contém modificações ou invenções de envolvimentos de criança sem o direto envolvimento de sujeitos menores de idade.
|
|
||||||
|
|
||||||
Especialistas, grupos sobreviventes, e a indústria desencoraja o uso do termo “Pornografia infantil”, onde ainda é usado como termo legal em várias jurisdições e tratados internacionais.
|
|
||||||
|
|
||||||
CSAM é ilegal em quase todas as jurisdições, fazendo a detecção e a remoção de CSAM uma grande prioridade para serviços on-line.
|
|
|
@ -1,3 +0,0 @@
|
||||||
Risco Relacionado a Conteúdo e Conduta
|
|
||||||
|
|
||||||
A possibilidade de certos conteúdos ou comportamentos prejudiciais, incluindo riscos aos direitos humanos, os quais são proibidos pelas políticas e termos de serviço relevantes.
|
|
|
@ -1,9 +0,0 @@
|
||||||
Comportamento Coordenado Inautêntico
|
|
||||||
|
|
||||||
Atividade online organizada onde uma conta ou um grupo de contas incluindo contas secundárias "falsas" (que existem somente para engajar em tais campanhas) agem para enganar pessoas ou elevar fraudulentamente a popularidade ou visibilidade de conteúdos ou contas, tais como seguir em massa uma conta para aumentar sua influência.
|
|
||||||
|
|
||||||
Em alguns casos, uma única fonte oculta ou organização se utilizarão de várias contas falsas com a finalidade de criar uma falsa aparência de atividade autêntica ou confiável.
|
|
||||||
|
|
||||||
Em outros casos, pessoas usando contas reais próprias se coordenarão para alcançar um propósito enganoso, como, por exemplo, a aparência que uma visão ou crença é mais generalizada do que é, ou para causar a distribuição de peça ou tipo de conteúdo particular.
|
|
||||||
|
|
||||||
Às vezes chamado de "manipulação de plataforma" ou "manipulação de conteúdo."
|
|
|
@ -1,9 +0,0 @@
|
||||||
Violação de Direitos Autorais
|
|
||||||
|
|
||||||
O uso de material protegido por lei de direitos autorais (como textos, imagens ou vídeos) numa maneira que inflige as regras do detentor de direitos autorais, sem a permissão do detentor de direitos e sem uma exceção ou limitação de aplicação de direitos autorais.
|
|
||||||
|
|
||||||
Nisto pode-se incluir criação ilícita de cópias, distribuição, exibição ou reprodução pública de material protegido, ou a criação não autorizada de trabalhos derivados.
|
|
||||||
|
|
||||||
A violação pode envolver responsabilidade primária (para a pessoa que cometeu a conduta ilícita) ou responsabilidade secundária (p. e. uma companhia de hospedagem cujo serviço hospeda imagens postadas por um usuário).
|
|
||||||
|
|
||||||
Nos Estados Unidos, um serviço digital que hospeda conteúdo gerado por usuário recebe um porto seguro segundo a Seção 512 do Copyright Act, desde que cumpra com os procedimentos de notificação e remoção aplicáveis estabelecidos nessa lei.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Falsificação
|
|
||||||
|
|
||||||
A produção não autorizada ou a venda de mercadoria ou serviços com marca registrada não autêntica, o que pode ter o efeito de induzir os consumidores a acreditarem serem autênticas.
|
|
||||||
|
|
||||||
A produção ou venda de bens falsificados é uma forma de violação de marca registrada e a responsabilização por esta conduta é uma preocupação para as lojas online.
|
|
|
@ -1,9 +0,0 @@
|
||||||
Abuso Multiplataforma
|
|
||||||
|
|
||||||
Casos que um agente ou grupo mal-intencionado irá organizar uma campanha de abuso (como, p. e., assédio, trolagem ou desinformação) usando múltiplos serviços online.
|
|
||||||
|
|
||||||
Isso tem o efeito de fazer que seja mais difícil e requeira mais tempo para que as vítimas terem conteúdos abusivos removidos, uma vez que serão obrigadas a entrar em contato com cada serviço separadamente e explicar a situação.
|
|
||||||
|
|
||||||
Às vezes, o mesmo conteúdo será simplesmente repostado entre múltiplas plataformas. Em outros casos, agentes mal-intencionados dividirão o conteúdo ou a conduta de modo que nenhum serviço possua todo o conteúdo abusivo. Como resultado, a falta do contexto completo de toda campanha, ou caso um serviço restrinja sua investigação apenas ao conteúdo ou conduta que envolva a si mesmo, um dado serviço pode determinar não ter havido nenhuma violação.
|
|
||||||
|
|
||||||
Normalmente, tais situações requerem pesquisa e integração de dados de múltiplos serviços e investigação do contexto de fundo tanto do(s) agente(s) mal-intencionado(s), quanto vítima(s) que possibilite avaliações mais significativas e que se responda mais apropriadamente.
|
|
|
@ -1,11 +0,0 @@
|
||||||
Difamação
|
|
||||||
|
|
||||||
Uma reivindicação legal baseada em afirmar algo sobre uma pessoa e compartilhado com outras pessoas causando danos à reputação do objeto da declaração (os elementos legais e defesas aplicáveis variam conforme a jurisdição).
|
|
||||||
|
|
||||||
A difamação pode ser transmitida através de um alcance de mídia, incluindo visualmente, oralmente, com imagens ou por texto.
|
|
||||||
|
|
||||||
Nos Estados Unidos, apoiado pela Jurisprudência da Primeira Emenda, o fardo de prova para estabelecer difamação em uma pessoa alegando que elas foram difamadas.
|
|
||||||
|
|
||||||
Em outras jurisdições, como a Europa, o ônus da prova pode recair sobre o réu para que ele prove não ter cometido a difamação.
|
|
||||||
|
|
||||||
Estas diferenças de abordagem legal e níveis de risco legai associado pode influenciar os processos de remoção por difamação por disputas adotadas pelos serviços online em várias localidades.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Desumanização
|
|
||||||
|
|
||||||
Descrevendo pessoas em maneiras que negam ou diminua suas humanidades, tais como comparar um grupo com insetos, animais ou pragas.
|
|
||||||
|
|
||||||
Alguns especialistas nesta área cita discurso de desumanização como um possível percursor à violência (às vezes até o ponto de genocídio), pois possa fazer com que ações violentas pareçam apropriadas ou justificadas contra alvos "não humanos" ou "menos que humanos".
|
|
|
@ -1,5 +0,0 @@
|
||||||
Desinformação
|
|
||||||
|
|
||||||
Informação falsa divulgada intencionalmente e maliciosamente para criar confusão, encorajar desconfiança e potencialmente minar instituições políticas e sociais.
|
|
||||||
|
|
||||||
Má-informação é outra categoria de informação enganosa identificada pelos pesquisadores, informação que é baseada na realidade, porém é usada para infligir danos a uma pessoa, organização ou país, mudando-se o contexto no qual a informação é apresentada.
|
|
|
@ -1,7 +0,0 @@
|
||||||
Doxxing
|
|
||||||
|
|
||||||
O ato de divulgar as informações pessoais de alguém — como o nome real, endereço, número de telefone ou qualquer dado que pode ser usado para identificar o indivíduo — em um fórum online ou outro espaço público sem o consentimento da pessoa.
|
|
||||||
|
|
||||||
Doxxing pode levar à ameaças no mundo real contra a pessoa cuja informação foi exposta e por essa razão é geralmente considerada como uma forma de assédio online.
|
|
||||||
|
|
||||||
Alguns serviços podem também considerar e divulgar informações disponíveis publicamente sobre uma pessoa de maneira ameaçadora suficiente para que se constitua o doxxing.
|
|
|
@ -1,7 +0,0 @@
|
||||||
Farming
|
|
||||||
|
|
||||||
"Farmagem" de conteúdo envolve a criação de conteúdo online para o propósito único ou principal de atrair visualizações e crescimento de receita de publicidade, ao invés do desejo de se expressar ou comunicar alguma mensagem particular.
|
|
||||||
|
|
||||||
"Farmadores" de conteúdo geralmente criam conteúdo web baseados em termos de pesquisas populares (uma prática conhecida como "search engine optimization" — otimização de mecanismo de busca) com a finalidade de serem melhores ranqueados nos resultados dos mecanismos de busca. O conteúdo "cultivado" resultado é geralmente de baixa qualidade ou contém spam, mas pode ainda ser lucrativo por causa do uso estratégico de palavras-chave para manipular os algoritmos dos mecanismos de busca e levar usuários a navegar para uma página, permitindo ao proprietário "coletar cliques" por receita de anúncios.
|
|
||||||
|
|
||||||
A "farmagem" de conteúdo envolve criar e inicialmente usar contas em serviços de formas aparentemente inócuas a fim de ganhar seguidores, amadurecer a conta e criar um registro, fazendo com que a conta pareça autêntica e crível, antes de redirecionar a conta para a postagem de spam, desinformação ou outro conteúdo abusivo ou vendendo-a para quem tenha intenção de fazer isso.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Glorificação da Violência
|
|
||||||
|
|
||||||
Declarações ou imagens que celebram atos de violência passados ou hipotéticos futuros.
|
|
||||||
|
|
||||||
Alguns serviços online restringem ou proíbem a glorificação da violência (incluindo terrorismo) com o argumento que isso pode incitar ou intensificar futuros atos de violência ou nutrir um ambiente online ameaçador ou inseguro, apesar de ser desafiador distinguir a glorificação de um assunto de outros tipos de discussão sobre o mesmo.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Discurso de Ódio
|
|
||||||
|
|
||||||
Conteúdo abusivo, odioso ou ameaçador, ou conduta que expresse preconceito contra um grupo ou pessoa devido ao pertencimento a um grupo podendo ser baseado em características protegidas legalmente como, p. e.: religião, etnia, nacionalidade, raça, identificação de gênero, orientação sexual ou outras características.
|
|
||||||
|
|
||||||
Não há definição jurídica internacional para discurso de ódio.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Falsidade Ideológica
|
|
||||||
|
|
||||||
A falsidade ideológica online muito frequentemente envolve a criação de um perfil de conta que usa o nome, imagem, semelhança ou outras características de outra pessoa sem sua permissão, criando uma impressão falsa ou enganosa de que a conta é controlada pela mesma.
|
|
||||||
|
|
||||||
Também é conhecido como "contas impostoras".
|
|
|
@ -1,3 +0,0 @@
|
||||||
Incitamento
|
|
||||||
|
|
||||||
Para encorajar violência ou sentimento de violência contra uma pessoa, ou grupo.
|
|
|
@ -1,36 +0,0 @@
|
||||||
Introdução
|
|
||||||
Com o crescimento da área de Confiança e Segurança — em significância, complexidade e
|
|
||||||
número de praticantes — há um valor correspondente em assegurar que exista um
|
|
||||||
entendimento comum de termos-chave usados pelas pessoas que trabalham
|
|
||||||
para manter a segurança digital dos usuários.
|
|
||||||
|
|
||||||
Apesar de as companhias usarem já há um longo tempo
|
|
||||||
a combinação de pessoas, processos e tecnologia para abordar riscos relacionados a conteúdo e conduta,
|
|
||||||
esta área, seguindo a trajetória de outras especializações tecnológicas
|
|
||||||
como a cibersegurança e privacidade, alcançou a um ponto crítico
|
|
||||||
em que começou a se formalizar e amadurecer, alcançando autoconsciência.
|
|
||||||
Discussões importantes estão acontecendo ao redor de todo o mundo: nas casas, escolas,
|
|
||||||
negócios e em todos os níveis de governo — sobre o que Confiança e Segurança
|
|
||||||
deve se parecer para melhor servir sociedades e suas crescentes relações com a
|
|
||||||
internet. Porém, uma discussão significativa tem sido por vezes limitada por falta de um
|
|
||||||
vocabulário compartilhado.
|
|
||||||
|
|
||||||
Durante o ano passado, a Digital Trust & Safety Partnership (DTSP) — Parceria de Confiança e Segurança Digital — tem trabalhado para desenvolver o primeiro glossário de termos de Confiança e Segurança.
|
|
||||||
Seguindo uma consulta pública, em que a DTSP recebeu sugestões valiosas de
|
|
||||||
partes interessadas, incluindo organizações acadêmicas, parceiros da indústria, reguladores
|
|
||||||
e outros de todo o mundo, estamos publicando a primeira edição deste
|
|
||||||
glossário.
|
|
||||||
Liderado pelo cofundador da DTSP, Alex Feerst, este glossário tem os seguintes
|
|
||||||
objetivos:
|
|
||||||
|
|
||||||
1. Contribuir para a profissionalização da área e apoiar novas equipes de
|
|
||||||
Confiança e Segurança ao passo que elas desenvolvem suas operações;
|
|
||||||
2. Apoiar a adoção de interpretações estabelecidas de termos críticos usados
|
|
||||||
pela indústria; e
|
|
||||||
3. Facilitar o diálogo informado entre a indústria, formuladores de políticas, reguladores,
|
|
||||||
e o amplo público.
|
|
||||||
|
|
||||||
O objetivo para esta primeira edição foi o de descrever como termos-chave são usados por
|
|
||||||
praticantes na indústria. Estas não são definições jurídicas e sua publicação
|
|
||||||
não implica que toda companhia parceira da DTSP concorde completamente com cada termo
|
|
||||||
como definido aqui.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Informação Incorreta
|
|
||||||
|
|
||||||
Informação falsa distribuída não intencionalmente e geralmente não maliciosamente, que independentemente disso pode enganar ou aumentar as chances de prejudicar as pessoas.
|
|
||||||
|
|
||||||
Má-informação é outra categoria de informação enganosa identificada pelos pesquisadores, informação que é baseada na realidade mas que inflige danos à pessoa, organização ou país, mudando-se o contexto no qual a informação é apresentada.
|
|
|
@ -1,10 +0,0 @@
|
||||||
Assédio Online
|
|
||||||
|
|
||||||
Comportamento repetido não solicitado contra outra pessoa, normalmente com a intenção de intimidar ou causar sofrimento emocional.
|
|
||||||
|
|
||||||
O assédio online pode ocorrer através de muitos meios (incluindo email, mídia social e outros serviços online).
|
|
||||||
|
|
||||||
Pode expandir ou incluir abuso no mundo real, ou
|
|
||||||
uma atividade fora da internet pode passar para o online.
|
|
||||||
|
|
||||||
O assédio online pode tomar a forma de um abusador atacando uma pessoa ou grupo com contato prolongado, ou pode tomar a forma de vários indivíduos atacando um individuo ou grupo.
|
|
|
@ -1,3 +0,0 @@
|
||||||
Abuso de Serviço
|
|
||||||
|
|
||||||
Uso de uma rede, produto ou serviço de maneira que viole os termos de serviço do provedor, guias de comunidade, ou outras regras, normalmente porque cria ou aumenta o risco de danos à uma pessoa ou grupo, ou tende a enfraquecer o propósito, função ou qualidade do serviço.
|
|
|
@ -1,3 +0,0 @@
|
||||||
Contas Fantoche
|
|
||||||
|
|
||||||
Múltiplas contas falsas usadas para criar a ilusão de consenso ou popularidade, curtindo ou repostando conteúdos com a finalidade de amplificá-los.
|
|
|
@ -1,3 +0,0 @@
|
||||||
Spam
|
|
||||||
|
|
||||||
Não solicitado, comunicações de baixa qualidade, frequentemente (porém não necessariamente) solicitações de comerciais de alto-nível, enviado através de um alcance de mídia eletrônica, incluindo e-mail, mensagem, e mídia social.
|
|
|
@ -1,11 +0,0 @@
|
||||||
Mídia Sintética
|
|
||||||
|
|
||||||
Conteúdo que é gerado ou manipulado para parecer como sendo baseado na realidade, quando na verdade é artificial. Também referido como mídia manipulada.
|
|
||||||
|
|
||||||
A mídia manipulada pode algumas vezes (mas não sempre ser gerada através de processos algorítmicos (como inteligência artificial ou aprendizado de máquinas).
|
|
||||||
|
|
||||||
Uma "deepfake" é uma forma de mídia sintética em que uma imagem ou gravação é alterada para deturpar que alguém está fazendo ou dizendo algo que não foi feito ou dito.
|
|
||||||
|
|
||||||
Geralmente, mídia sintética ou manipulada (incluindo-se "deepfakes"), pode ser usada no contexto de abuso para enganar ou causar danos às pessoas, como, p. e., fazê-las parecer dizer coisas que nunca disseram, ou agir de maneira que nunca agiram (como no caso de "Imagens Abusivas não Consensuais).
|
|
||||||
|
|
||||||
Uma mídia sintética pode também ser usada para retratar eventos que nunca ocorreram.
|
|
|
@ -1,9 +0,0 @@
|
||||||
Conteúdo Violento Extremista ou Terrorista (CVET)
|
|
||||||
|
|
||||||
Conteúdo produzido ou que apoie grupos que se identificam, ou são designados como terrorista ou organizações violentas, ou conteúdo que promove atos de terrorismo ou extremismo violento.
|
|
||||||
|
|
||||||
Não há uma definição universalmente aceita de terrorismo ou extremismo violento e definições para esses termos podem variar significativamente a depender da jurisdição.
|
|
||||||
|
|
||||||
Abordagens de definição da categoria incluem estruturas baseadas em ator ou comportamento, e, objetivando sua detecção e remoção, serviços online podem depender de pesquisa e listas de organizações terroristas e extremistas criadas por organizações especialistas no assunto, como a lista de sanções do Conselho de Segurança das Nações Unidas.
|
|
||||||
|
|
||||||
Material CVET é cada vez mais foco de legisladores e reguladores preocupados em como impedir sua disponibilidade.
|
|
|
@ -1,5 +0,0 @@
|
||||||
Troll
|
|
||||||
|
|
||||||
Usuário que intencionalmente provoca hostilidade ou confusão online.
|
|
||||||
|
|
||||||
Diferenciar um troll, ou trolagem, de outros tipos de crítica pode ser desafiador. Um troll pode ter pontos válidos, mas, geralmente, os coloca com a intenção de irritar.
|
|
|
@ -1,7 +0,0 @@
|
||||||
Ameaça de Agressão
|
|
||||||
|
|
||||||
Uma declaração ou outra comunicação que expresse uma intenção de infligir dano físico a pessoa ou grupos de pessoas.
|
|
||||||
|
|
||||||
Ameaças de agressão podem ser direcionadas, como, p. e, ameaças de matar ou mutilar outra pessoa; também podem ser implícitas através de metáfora, analogia ou outra retórica que permita ao autor uma negação plausível sobre seu significado ou intenção.
|
|
||||||
|
|
||||||
Frequentemente se confundem com apologia, fazendo-se uma declaração pública de que alguém mereça ser ferido ou encorajando outros a fazê-lo, p.e.
|
|
Loading…
Reference in a new issue