WinHelp
A Windows sötét oldala
 
 






Keylogger

                                  Leírás:

 

 

Ez a program megjegyez minden leütött billentyűt, fényképet készít az éppen futó programokról, és ha szeretnéd ezeket el is küldi neked emailben.

Felelősséget nem vállalok a használatáért! A Windows Defender felismeri és blokkolja, ha nem engedélyezed!  (LETÖLTÉS)

 

                              Telepítés:

 

 

 

Amint elindult a telepítő kattints a Next gombra.

 

 

 

 

Itt pöttyözd be a KGB Employee Monitor opciót, majd kattints a Next gombra.

 

 

 

 

Most kattints az I agree gombra.

 

 

 

 

Most kattints a Next gombra.

 

 

 

 

Itt beállíthatod hova települjön a program.(ha feltelepült, ezt a mappát úgy elrejtheted a programmal, hogy a rejtett mappák megjelenítésénél sem látszik.), majd kattints a Next gombra.

 

 

 

 

Hagyj pipát a Create a desktop icon mellett ha szeretnéd, hogy parancsikont helyezzen el az asztalon, majd kattints a Next gombra.

 

 

 

 

Most kattints az Install gombra.

 

 

 

 

 Ezzel feltelepült a program, most kattints a Finish gombra.

 

 

 

 

Amikor elindul a program egy gyorsbeállító fogad. Ebből lépj ki, majd kattints a Help menüre, utána pedig a Registration menüre.

 

 

 

 

Most menny a Crack mappába, amit a telepítő fájl mellett találsz. Ebben a mappában nyisd meg a busines serial nevű szöveges dokumentumot, majd a Referencfe Number: melletti számokat másold ki és illesztd be a regisztrációnál lévő Reference Number alatti négyzetbe. Csináld meg ugyanezt a Registration key-el is, majd kattints az OK gombra.

 

 

 

 

 

 

Most kattintsunk az OK gombra. Ezzel aktiváltuk is a programot.

 

 

 

 

 

                                 Használat:

 

 

 

A Settings menün belül kattints a Screenshots részre.

Itt beállíthatod, hogy a program milyen időközönként, milyen minőségben készítsen képet az éppen futó alkalmazásról vagy akár az egész ablakról (Sreenshot types), majd kattints az Apply gombra.

 

 

 

 

A Log size résznél beállíthatod mekkora hely álljon rendelkezésére a programnak, az adatok tárolásához, majd kattints az Apply gombra.

 

 

 

 

Az Invisiblity résznél a Hot key melletti négyzetbe beírhatsz egy billentyűparancsot, amivel előhívhatod bármikor a programot. Pipáld be a Run in hidden mode; Hide everywhere részt, ha a gépeden teljesen el szeretnéd rejteni a programot.(ha bemész abba a mappába ahova  a programot telepítetted, úgy előhozhatod, ha a címsorba beírod a telepítési mappa nevét. Pl. bemész a Program files-ba és beírod a címsorba, hogy KGB.)Kattints az Apply gombra.

 

 

 

 

A Password résznél beállíthatsz egy jelszót, amit akkor kér amikor előhívod a programot, vagy törölni szeretnéd. Ha beállítottad, kattints az Apply gombra.

 

 

 

 

A Delivery résznél állíthatod be, hogy küldjön-e emailt a felvett dolgokról.

- Send every melletti négyzetben beállíthatod hány percenként küldje.

- Pipáld be a Clear logs after sucess sending részt, ha azt szeretnéd, hogy küldés után törölje a felvett adatokat.

- Pipáld be az E-mailt. A mellette lévő négyzetbe írd be az email címed majd kattints a gombra.

- Subject melletti négyzetbe írd be milyen témában küldje a mailt.

- Vedd ki a pipát a Use the default SMTP mellől.

- Email sender melletti részbe írd be az email címed.

- SMTP hostnak írd be az email szolgáltatód SMTP címét.(ennek google-ben utánnanézhetsz)

- SMTP portnak írd be a szolgáltató SMTP portját.

- Accountnak írd be újra az email címed.

- Passwordnek írd be az email címedhez tartozó jelszavat.

A Test gombra kattintva ellenőrizheted, hogy mindent jól állítottál-e be.

Ha nem akkor, akkor nézd át megint.Esetleg a routeren forwardold a portot. Vagy nézd át újra. Ha kész vagy kattints az Apply gombra.

 

 

 

 

Működés közben:

 

 

 

 

 

 

                         Jó ha tudod:

 

Számítástechnikai rendszer és adatok elleni bűncselekmény

300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve, illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

(2) Aki
számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatot jogosulatlanul megváltoztat, töröl vagy hozzáférhetetlenné tesz,
 


b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

 

 

 



(3) Aki jogtalan haszonszerzés végett a számítástechnikai rendszerbe adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy



b) adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését akadályozza,

és ezzel kárt okoz, bűntettet követ el, és három évig terjedő szabadságvesztéssel büntetendő.
 


(4) A (3) bekezdésben meghatározott bűncselekmény büntetése

a) egy évtől öt évig terjedő szabadságvesztés, ha a bűncselekmény jelentős kárt okoz,



b) két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekmény különösen nagy kárt okoz,



c) öt évtől tíz évig terjedő szabadságvesztés, ha a bűncselekmény különösen jelentős kárt okoz.



Az Európa Tanács informatikai bűnözésről szóló egyezményében foglalt büntetőjogi rendelkezésekkel összhangban léptette életbe a számítástechnikai rendszer és adatok elleni bűncselekmény tényállását a 2001. évi CXXI. tv. 57. §-a.

 

 

 

1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott, továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban maradásához fűződő érdek.

A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési magatartások függvényében egymáshoz képest súlyosabban büntetendő cselekmények.

A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban lévő vagy összekötött eszközök összessége, melyek - illetőleg melyeknek egy vagy több eleme - program végrehajtásával adatok automatikus feldolgozását biztosítják.

 

 

 

2. Az (1) bekezdésében írt alaptényállás büntetendő cselekménnyé nyilvánítja a számítástechnikai rendszerbe történő jogosulatlan behatolást, illetve a belépés jogosultságának kereteit túllépő bennmaradást. A számítástechnikai rendszerbe történő belépés azonban csak akkor tényállásszerű magatartás, amennyiben a számítástechnikai rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával történik.

Abban az esetben, ha a számítástechnikai rendszerbe jogosultan lép be az elkövető, azonban annak kereteit túllépve, illetve azzal ellentétesen marad benn a számítástechnikai rendszerben, ugyancsak elköveti a bűncselekményt.

Az elkövetési magatartás azonban csak abban az esetben tényállásszerű, ha az elkövető a megváltoztatást, törlést vagy hozzáférhetetlenné tételt jogosultság hiányában követi el. A bűncselekmény az adat bármilyen módon történő módosításával, törlésével vagy hozzáférhetetlenné tételével befejezetté válik, ugyanis nem szükséges, hogy a cselekmény következtében a számítástechnikai rendszer bármilyen károsodása bekövetkezzen.

A (2) bekezdés b) pontjában meghatározott cselekmény védett jogi tárgya a számítástechnikai rendszer működése. Míg a (2) bekezdés a) pontja esetében a tárolt, feldolgozott, kezelt vagy továbbított adatokat védi a törvény, úgy ez esetben magát a számítástechnikai rendszer hibátlan működését részesíti büntetőjogi oltalomban. A (2) bekezdés b) pontja szerint, aki a számítástechnikai rendszer működését jogosulatlanul akadályozza, vétséget követ el és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

A (3) bekezdés gyakorlatilag a korábbi számítógépes csalásnak megfelelő, attól kissé eltérő tényállást fogalmazott meg. Ezek szerint, aki a (2) bekezdés a)-b) pontjában írt magatartásokat jogtalan haszonszerzés végett követi el, büntettet követ el és három évig terjedő szabadságvesztéssel büntetendő.

A (3) bekezdésben írt minősített eset eredménybűncselekményt fogalmaz meg, ugyanis mindkét fordulat esetében a károkozás, illetve a kár bekövetkezte tényállási elemként szerepel. Ugyanakkor a (3) bekezdés a) és b) pontjában írt magatartások a jogtalan haszonszerzéssel és a károkozással együttesen is alapeseti cselekményként kerültek megfogalmazásra.

A (4) bekezdés meghatározása szerint a bűncselekmény súlyosabban minősül attól függően, hogy jelentős, különösen nagy vagy különösen jelentős kárt okoz. Ebből következően a törvényi utalás szerint is kizárólag a (3) bekezdés a) és b) pontjában írt alapeseti bűncselekménynek lehet minősített esete, ugyanis kizárólag az ott írtak szerint tényállási elem a károkozás.

A kár meghatározásánál rendkívül lényeges, hogy a károkozás nem az elkövetés módjára, hanem a cselekmény eredményére vonatkozik, vagyis a kárnak nem a számítástechnikai rendszerben kell bekövetkezni, hanem a számítástechnikai rendszer manipulációjával összefüggésben, a tevékenység eredményeként.

300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe való belépést lehetővé tevő adatot

a) készít,

b) megszerez,

c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz,

vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel büntetendő.

 

 

 

(2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a rendelkezésére bocsátja.

 

 

(3) Nem büntethető az (1) bekezdés a) pontja esetén, aki - mielőtt a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy valamely számítástechnikai rendszer egészébe vagy egy részébe való belépést lehetővé tevő adat készítése a hatóság tudomására jutott volna - tevékenységét a hatóság előtt felfedi, és az elkészített dolgot a hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más személy kilétének megállapítását.

A Btk. 300/E. §-ának címét és szövegét a 2001. évi CXXI. tv. 58. §-a állapította meg és iktatta be a Btk. XVII. fejezetébe.

A bűncselekmény megfogalmazását a számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án meghozott Egyezmény 6. Cikkében megfogalmazott elvek tették szükségessé.

1. A bűncselekmény elkövetési tárgya az (1) bekezdés vonatkozásában a bűncselekmény elkövetését lehetővé tevő vagy ahhoz szükséges, illetőleg azt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy a számítástechnikai rendszerbe való belépést lehetővé tevő adat.

2. Az elkövetési magatartás a program, jelszó, kód stb. készítése, megszerzése, forgalomba hozatala, hozzáférhetővé tétele, illetve a kereskedés.

3. A bűncselekmény az illető programok, jelszó, belépési kódok stb. elkészítésével, megszerzésével, forgalomba hozatalával vagy kereskedésével, illetve hozzáférhetővé tétellel befejezett, függetlenül attól, hogy a Btk. 300/C. §-ában meghatározott bűncselekményt akár az elkövető, akár más személy, aki részére a programot átadta, hozzáférhetővé tette, elkövette-e vagy sem.

4. A bűncselekmény alanya bárki lehet, aki természetszerűleg rendelkezik azokkal a műszaki és technikai ismeretekkel, amelyek ilyen programok, belépési kódok vagy adatok készítéséhez feltétlenül szükségesek.

E bűncselekmény tipikus elkövetői a hackerek, a crackerek és a phrackerek.

 

 

5. A (3) bekezdés speciális büntethetőséget kizáró okot fogalmaz meg az (1) bekezdés a) pontja szerinti készítő részére, ha a tevékenységét a hatóság előtt felfedi, az elkészített dolgot a hatóságnak átadja és lehetővé teszi, hogy a készítésben résztvevő más személyek kilétét a hatóság megállapítsa.

E három feltételnek egyidejűleg kell fennállnia ahhoz, hogy az elkövető büntetlen maradjon.

 

 

 

Ugrás a lap tetejére

 

 

 

 

 

 

 

 

 

 

 

 

 

Created and Designed by ROŁ@ND & Wukki