“Nesse caso, é a pessoa que explora vulnerabilidades para o mal, para extorquir, difamar, para vazar informação confidencial, por exemplo”, explica Angelo Zanini, coordenador do curso de engenharia de computação do Instituto Mauá de Tecnologia (IMT).
Fonte: Folha | G1 | Olhar Digital