Keylogger Apresentação

16
KEYLOGGER

Transcript of Keylogger Apresentação

Page 1: Keylogger Apresentação

KEYLOGGER

Page 2: Keylogger Apresentação

Jefferson da silva costa

Marcus Vinicius Gomes de Souza

Sabrina Gonçalves Fermano

Page 3: Keylogger Apresentação

O QUE É KEYLOGGER?

Page 4: Keylogger Apresentação

O QUE É KEYLOGGER?

Keyloggers são aplicativos ou dispositivos que

ficam em execução em um determinado

computador para monitorar todas as entradas do

teclado. Assim, aquele que deixou o programa em

execução pode, em outro momento, conferir tudo

o que foi digitado durante um determinado

período. (MACHADO, 2012, p.1).

Page 5: Keylogger Apresentação

TIPOS DE KEYLOGGER:

Page 6: Keylogger Apresentação

TIPOS DE KEYLOGGER:

Keylogger hardware são dispositivos eletrônicos

com um design desenvolvido para parecer com

qualquer outro componente do computador.

Page 7: Keylogger Apresentação

TIPOS DE KEYLOGGER

Modelos de keylogger de hardware

Keyloggers sem fio Wi-fi keyloggers

USB Keyloggers

Page 8: Keylogger Apresentação

TIPOS DE KEYLOGGER

Keylogger de software são programas

normalmente desenvolvidos em C/ C++ usando

ganchos do Windows, em Visual Basic, entre

várias outras linguagens de programação.

Page 9: Keylogger Apresentação

TIPOS DE KEYLOGGER

Modelos de keylogger de software

Keyloggers de segurança

Keyloggers de relatórios

Monitoramento online off-line

Page 10: Keylogger Apresentação
Page 11: Keylogger Apresentação

KEYLOGGER E A LEGISLAÇÃO

Page 12: Keylogger Apresentação

KEYLOGGER E A LEGISLAÇÃO

CONSTITUIÇÃO FEDERAL DE 1988, ART. 5º,

INCISOS X E XII:

X - são invioláveis a intimidade, a vida privada, a

honra e a imagem das pessoas, assegurado o

direito a indenização pelo dano material ou moral

decorrente de sua violação;

XII - é inviolável o sigilo da correspondência e

das comunicações telegráficas, de dados e das

comunicações telefônicas, salvo, no último caso,

por ordem judicial, nas hipóteses.

Page 13: Keylogger Apresentação

KEYLOGGER E A LEGISLAÇÃO

LEGISLAÇÃO BRASILEIRA

Lei n. 9.296/96, art. 10 (Lei das escutas

telefônicas):

“Constitui crime realizar interceptação de

comunicações telefônicas, de informática ou

telemática, (...)”.

Page 14: Keylogger Apresentação

KEYLOGGER E A LEGISLAÇÃO

LEGISLAÇÃO BRASILEIRA

Lei 12.737/2012 “Lei Carolina Dieckmann”

Art. 1o Esta Lei dispõe sobre a tipificação criminalde delitos informáticos e dá outras providências.

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de1940 – Código Penal, fica acrescido dos seguintesarts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio,conectado ou não à rede de computadores, medianteviolação indevida de mecanismo de segurança e como fim de obter, adulterar ou destruir dados ouinformações sem autorização expressa ou tácita dotitular do dispositivo ou instalar vulnerabilidadespara obter vantagem ilícita:

Page 15: Keylogger Apresentação

CONCLUSÃO

Page 16: Keylogger Apresentação

REFERÊNCIAS BIBLIOGRÁFICASCarey, Dachary. How do a Keylogger work. Disponível em: <http://www.life123.com/technology/computer-

software/keyloggers/how-does-a-keylogger-work.shtml> Acessado em: 05 jul. 2013.

Carey, Dachary. What are Keyloggers. Disponível em: <http://www.life123.com/technology/computer-

software/keyloggers/what-are-keyloggers.shtml> Acessado em: 05 jul. 2013.

Comparação detalhada dos keyloggers. Para usuários experientes. Disponível em:

<http://www.keylogger.org/monitoring-software-review/tableview.html>. Acessado em: 27 ago. 2013.

Escuta telefônica – Lei 9296/96 | Lei nº 9626, de 24 de julho de 1996. Disponível em:

<http://www.jusbrasil.com.br/legislacao/103847/escuta-telefonica-lei-9296-96> Acessado em: 05 jul. 2013.

Especialista em Direito Eletrônico explica Lei Carolina Dieckmann. Disponível em: <

http://g1.globo.com/se/sergipe/noticia/2013/04/especialista-em-direito-eletronico-explica-lei-carolina-

dieckmann.html>. Acessado em: 27 ago. 2013.

GREBENNIKOV, Nikolay. Keyloggers: Como eles funcionam e como detectá-los (parte1). Disponível em:

<http://www.securelist.com/en/analysis?pubid=204791931> Acessado em: 01 jul. 2013.

Keylogger sem fio – Faça você mesmo. Disponível em:

<http://www.keelog.com/pt/wireless_keylogger.html>. Acessado em: 27 ago. 2013.

Keygrabber USB. Disponível em: <http://www.keelog.com/pt/usb_hardware_keylogger.html>. Acessado em:

27 ago. 2013.

Keygrabber Wi–Fi Premium. Disponível em: < http://www.keelog.com/pt/wifi_hardware_keylogger.html >

Acessado em: 27 ago. 2013.

MACHADO, Jonathan D. O que é keylogger? Disponível em: <http://www.tecmundo.com.br/spyware/1016-o-

que-e-keylogger-.htm> Acessado em: 01 jul. 2013.

Mitchell, Bradley. Keylogger. Disponível

em:<http://compnetworking.about.com/od/networksecurityprivacy/g/keylogger.htm>. Acessado em: 05 jul.

2013.

MONTEIRO, Renato L. Cibernética: A invasão da privacidade e intimidade. Disponível

em:<http://www.publicadireito.com.br/conpedi/manaus/arquivos/Anais/sao_paulo/2513.pdf> Acessado em:

05 jul. 2013.

SUBRAMANYAM, Kishore, FRANK, Charles E., GALLI Donald F. Keyloggers: a ameaça negligenciado

a segurança do computador.Highland Heights. Disponível em: <http://www.keylogger.org/articles/kishore-

subramanyam/keyloggers-the-overlooked-threat-to-computer-security-7.html> Acessado em: 01 jul. 2013.