Keylogger Apresentação
-
Upload
sabrina-fermano -
Category
Documents
-
view
31 -
download
3
Transcript of Keylogger Apresentação
KEYLOGGER
Jefferson da silva costa
Marcus Vinicius Gomes de Souza
Sabrina Gonçalves Fermano
O QUE É KEYLOGGER?
O QUE É KEYLOGGER?
Keyloggers são aplicativos ou dispositivos que
ficam em execução em um determinado
computador para monitorar todas as entradas do
teclado. Assim, aquele que deixou o programa em
execução pode, em outro momento, conferir tudo
o que foi digitado durante um determinado
período. (MACHADO, 2012, p.1).
TIPOS DE KEYLOGGER:
TIPOS DE KEYLOGGER:
Keylogger hardware são dispositivos eletrônicos
com um design desenvolvido para parecer com
qualquer outro componente do computador.
TIPOS DE KEYLOGGER
Modelos de keylogger de hardware
Keyloggers sem fio Wi-fi keyloggers
USB Keyloggers
TIPOS DE KEYLOGGER
Keylogger de software são programas
normalmente desenvolvidos em C/ C++ usando
ganchos do Windows, em Visual Basic, entre
várias outras linguagens de programação.
TIPOS DE KEYLOGGER
Modelos de keylogger de software
Keyloggers de segurança
Keyloggers de relatórios
Monitoramento online off-line
KEYLOGGER E A LEGISLAÇÃO
KEYLOGGER E A LEGISLAÇÃO
CONSTITUIÇÃO FEDERAL DE 1988, ART. 5º,
INCISOS X E XII:
X - são invioláveis a intimidade, a vida privada, a
honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral
decorrente de sua violação;
XII - é inviolável o sigilo da correspondência e
das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses.
KEYLOGGER E A LEGISLAÇÃO
LEGISLAÇÃO BRASILEIRA
Lei n. 9.296/96, art. 10 (Lei das escutas
telefônicas):
“Constitui crime realizar interceptação de
comunicações telefônicas, de informática ou
telemática, (...)”.
KEYLOGGER E A LEGISLAÇÃO
LEGISLAÇÃO BRASILEIRA
Lei 12.737/2012 “Lei Carolina Dieckmann”
Art. 1o Esta Lei dispõe sobre a tipificação criminalde delitos informáticos e dá outras providências.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de1940 – Código Penal, fica acrescido dos seguintesarts. 154-A e 154-B:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio,conectado ou não à rede de computadores, medianteviolação indevida de mecanismo de segurança e como fim de obter, adulterar ou destruir dados ouinformações sem autorização expressa ou tácita dotitular do dispositivo ou instalar vulnerabilidadespara obter vantagem ilícita:
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICASCarey, Dachary. How do a Keylogger work. Disponível em: <http://www.life123.com/technology/computer-
software/keyloggers/how-does-a-keylogger-work.shtml> Acessado em: 05 jul. 2013.
Carey, Dachary. What are Keyloggers. Disponível em: <http://www.life123.com/technology/computer-
software/keyloggers/what-are-keyloggers.shtml> Acessado em: 05 jul. 2013.
Comparação detalhada dos keyloggers. Para usuários experientes. Disponível em:
<http://www.keylogger.org/monitoring-software-review/tableview.html>. Acessado em: 27 ago. 2013.
Escuta telefônica – Lei 9296/96 | Lei nº 9626, de 24 de julho de 1996. Disponível em:
<http://www.jusbrasil.com.br/legislacao/103847/escuta-telefonica-lei-9296-96> Acessado em: 05 jul. 2013.
Especialista em Direito Eletrônico explica Lei Carolina Dieckmann. Disponível em: <
http://g1.globo.com/se/sergipe/noticia/2013/04/especialista-em-direito-eletronico-explica-lei-carolina-
dieckmann.html>. Acessado em: 27 ago. 2013.
GREBENNIKOV, Nikolay. Keyloggers: Como eles funcionam e como detectá-los (parte1). Disponível em:
<http://www.securelist.com/en/analysis?pubid=204791931> Acessado em: 01 jul. 2013.
Keylogger sem fio – Faça você mesmo. Disponível em:
<http://www.keelog.com/pt/wireless_keylogger.html>. Acessado em: 27 ago. 2013.
Keygrabber USB. Disponível em: <http://www.keelog.com/pt/usb_hardware_keylogger.html>. Acessado em:
27 ago. 2013.
Keygrabber Wi–Fi Premium. Disponível em: < http://www.keelog.com/pt/wifi_hardware_keylogger.html >
Acessado em: 27 ago. 2013.
MACHADO, Jonathan D. O que é keylogger? Disponível em: <http://www.tecmundo.com.br/spyware/1016-o-
que-e-keylogger-.htm> Acessado em: 01 jul. 2013.
Mitchell, Bradley. Keylogger. Disponível
em:<http://compnetworking.about.com/od/networksecurityprivacy/g/keylogger.htm>. Acessado em: 05 jul.
2013.
MONTEIRO, Renato L. Cibernética: A invasão da privacidade e intimidade. Disponível
em:<http://www.publicadireito.com.br/conpedi/manaus/arquivos/Anais/sao_paulo/2513.pdf> Acessado em:
05 jul. 2013.
SUBRAMANYAM, Kishore, FRANK, Charles E., GALLI Donald F. Keyloggers: a ameaça negligenciado
a segurança do computador.Highland Heights. Disponível em: <http://www.keylogger.org/articles/kishore-
subramanyam/keyloggers-the-overlooked-threat-to-computer-security-7.html> Acessado em: 01 jul. 2013.