Keylogger
Leírás:
Ez a program megjegyez minden leütött billentyűt,
fényképet készít az éppen futó programokról, és ha szeretnéd ezeket el
is küldi neked emailben.
Felelősséget nem vállalok a használatáért! A
Windows Defender felismeri és blokkolja, ha nem engedélyezed!
(LETÖLTÉS)
Telepítés:
Amint elindult a telepítő kattints a
Next gombra.

Itt pöttyözd be a
KGB Employee Monitor opciót, majd
kattints a Next gombra.

Most kattints az
I agree gombra.

Most kattints a
Next gombra.

Itt beállíthatod hova települjön a program.(ha
feltelepült, ezt a mappát úgy elrejtheted a programmal, hogy a rejtett
mappák megjelenítésénél sem látszik.), majd kattints a
Next gombra.

Hagyj pipát a
Create a desktop icon mellett ha
szeretnéd, hogy parancsikont helyezzen el az asztalon, majd kattints a
Next gombra.

Most kattints az
Install gombra.

Ezzel feltelepült a program, most kattints a
Finish gombra.

Amikor elindul a program egy gyorsbeállító fogad.
Ebből lépj ki, majd kattints a Help
menüre, utána pedig a Registration
menüre.

Most menny a
Crack mappába, amit a telepítő fájl
mellett találsz. Ebben a mappában nyisd meg a
busines serial nevű
szöveges dokumentumot, majd a Referencfe Number: melletti számokat
másold ki és illesztd be a regisztrációnál lévő
Reference Number alatti
négyzetbe. Csináld meg ugyanezt a Registration key-el is, majd kattints
az OK gombra.


Most kattintsunk az
OK gombra. Ezzel aktiváltuk is
a programot.

Használat:
A
Settings menün belül kattints a
Screenshots
részre.
Itt beállíthatod, hogy a program milyen
időközönként, milyen minőségben készítsen képet az éppen futó
alkalmazásról vagy akár az egész ablakról (Sreenshot types), majd
kattints az Apply gombra.

A Log size résznél beállíthatod mekkora hely álljon
rendelkezésére a programnak, az adatok tárolásához, majd kattints az
Apply gombra.

Az
Invisiblity résznél a
Hot key melletti négyzetbe
beírhatsz egy billentyűparancsot, amivel előhívhatod bármikor a
programot. Pipáld be a Run in hidden mode;
Hide everywhere részt, ha a
gépeden teljesen el szeretnéd rejteni a programot.(ha bemész abba a
mappába ahova a programot telepítetted, úgy előhozhatod, ha a címsorba
beírod a telepítési mappa nevét. Pl. bemész a Program files-ba és beírod
a címsorba, hogy KGB.)Kattints az Apply gombra.

A Password résznél beállíthatsz egy jelszót, amit
akkor kér amikor előhívod a programot, vagy törölni szeretnéd. Ha
beállítottad, kattints az Apply gombra.

A Delivery résznél állíthatod be, hogy küldjön-e
emailt a felvett dolgokról.
- Send every melletti négyzetben beállíthatod hány
percenként küldje.
- Pipáld be a Clear logs after sucess sending
részt, ha azt szeretnéd, hogy küldés után törölje a felvett adatokat.
- Pipáld be az E-mailt. A mellette lévő négyzetbe
írd be az email címed majd kattints a … gombra.
- Subject melletti négyzetbe írd be milyen témában
küldje a mailt.
- Vedd ki a pipát a
Use the default SMTP mellől.
- Email sender melletti részbe írd be az email
címed.
- SMTP hostnak írd be az email szolgáltatód SMTP
címét.(ennek google-ben utánnanézhetsz)
- SMTP portnak írd be a szolgáltató SMTP portját.
- Accountnak írd be újra az email címed.
- Passwordnek írd be az email címedhez tartozó
jelszavat.
A Test gombra kattintva ellenőrizheted, hogy
mindent jól állítottál-e be.
Ha nem akkor, akkor nézd át megint.Esetleg a
routeren forwardold a portot. Vagy nézd át újra. Ha kész vagy kattints
az Apply gombra.

Működés közben:

Jó ha tudod:
Számítástechnikai rendszer és adatok elleni bűncselekmény
300/C. § (1) Aki számítástechnikai rendszerbe a számítástechnikai
rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával
jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve,
illetőleg azt megsértve bent marad, vétséget követ el, és egy évig
terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel
büntetendő.
(2) Aki
számítástechnikai rendszerben tárolt, feldolgozott, kezelt vagy
továbbított adatot jogosulatlanul megváltoztat, töröl vagy
hozzáférhetetlenné tesz,
b) adat bevitelével, továbbításával, megváltoztatásával, törlésével,
illetőleg egyéb művelet végzésével a számítástechnikai rendszer
működését jogosulatlanul akadályozza, vétséget követ el, és két évig
terjedő szabadságvesztéssel, közérdekű munkával vagy pénzbüntetéssel
büntetendő.
(3) Aki jogtalan haszonszerzés végett a számítástechnikai rendszerbe
adatot bevisz, az abban tárolt, feldolgozott, kezelt vagy továbbított
adatot megváltoztat, töröl vagy hozzáférhetetlenné tesz, vagy
b) adat bevitelével, továbbításával, megváltoztatásával, törlésével,
illetőleg egyéb művelet végzésével a számítástechnikai rendszer
működését akadályozza,
és ezzel kárt okoz, bűntettet követ el, és három évig terjedő
szabadságvesztéssel büntetendő.
(4) A (3) bekezdésben meghatározott bűncselekmény büntetése
a) egy évtől öt évig terjedő szabadságvesztés, ha a bűncselekmény
jelentős kárt okoz,
b) két évtől nyolc évig terjedő szabadságvesztés, ha a bűncselekmény
különösen nagy kárt okoz,
c) öt évtől tíz évig terjedő szabadságvesztés, ha a bűncselekmény
különösen jelentős kárt okoz.
Az Európa Tanács informatikai bűnözésről szóló egyezményében foglalt
büntetőjogi rendelkezésekkel összhangban léptette életbe a
számítástechnikai rendszer és adatok elleni bűncselekmény tényállását a
2001. évi CXXI. tv. 57. §-a.
1. Az új bűncselekmény jogi tárgya egyfelől a számítástechnikai
rendszerek megfelelő működéséhez és a bennük tárolt, feldolgozott,
továbbított adatok megbízhatóságához, hitelességéhez, valamint titokban
maradásához fűződő érdek.
A törvényi tényállás konstrukciójának sajátossága, hogy a törvény az
adott bűncselekmény három alapesetét szabályozza, amelyek az elkövetési
magatartások függvényében egymáshoz képest súlyosabban büntetendő
cselekmények.
A számítástechnikai bűnözésről szóló, Strasbourgban 2001. január 8-án
meghozott Egyezmény 1. Cikkének meghatározása szerint számítástechnikai
rendszer minden olyan önálló eszköz, illetőleg egymással kapcsolatban
lévő vagy összekötött eszközök összessége, melyek - illetőleg melyeknek
egy vagy több eleme - program végrehajtásával adatok automatikus
feldolgozását biztosítják.
2. Az (1) bekezdésében írt alaptényállás büntetendő cselekménnyé
nyilvánítja a számítástechnikai rendszerbe történő jogosulatlan
behatolást, illetve a belépés jogosultságának kereteit túllépő
bennmaradást. A számítástechnikai rendszerbe történő belépés azonban
csak akkor tényállásszerű magatartás, amennyiben a számítástechnikai
rendszer védelmét szolgáló intézkedés megsértésével vagy kijátszásával
történik.
Abban az esetben, ha a számítástechnikai rendszerbe jogosultan lép be az
elkövető, azonban annak kereteit túllépve, illetve azzal ellentétesen
marad benn a számítástechnikai rendszerben, ugyancsak elköveti a
bűncselekményt.
Az elkövetési magatartás azonban csak abban az esetben tényállásszerű,
ha az elkövető a megváltoztatást, törlést vagy hozzáférhetetlenné tételt
jogosultság hiányában követi el. A bűncselekmény az adat bármilyen módon
történő módosításával, törlésével vagy hozzáférhetetlenné tételével
befejezetté válik, ugyanis nem szükséges, hogy a cselekmény
következtében a számítástechnikai rendszer bármilyen károsodása
bekövetkezzen.
A (2) bekezdés b) pontjában meghatározott cselekmény védett jogi tárgya
a számítástechnikai rendszer működése. Míg a (2) bekezdés a) pontja
esetében a tárolt, feldolgozott, kezelt vagy továbbított adatokat védi a
törvény, úgy ez esetben magát a számítástechnikai rendszer hibátlan
működését részesíti büntetőjogi oltalomban. A (2) bekezdés b) pontja
szerint, aki a számítástechnikai rendszer működését jogosulatlanul
akadályozza, vétséget követ el és két évig terjedő szabadságvesztéssel,
közérdekű munkával vagy pénzbüntetéssel büntetendő.
A (3) bekezdés gyakorlatilag a korábbi számítógépes csalásnak megfelelő,
attól kissé eltérő tényállást fogalmazott meg. Ezek szerint, aki a (2)
bekezdés a)-b) pontjában írt magatartásokat jogtalan haszonszerzés
végett követi el, büntettet követ el és három évig terjedő
szabadságvesztéssel büntetendő.
A (3) bekezdésben írt minősített eset eredménybűncselekményt fogalmaz
meg, ugyanis mindkét fordulat esetében a károkozás, illetve a kár
bekövetkezte tényállási elemként szerepel. Ugyanakkor a (3) bekezdés a)
és b) pontjában írt magatartások a jogtalan haszonszerzéssel és a
károkozással együttesen is alapeseti cselekményként kerültek
megfogalmazásra.
A (4) bekezdés meghatározása szerint a bűncselekmény súlyosabban minősül
attól függően, hogy jelentős, különösen nagy vagy különösen jelentős
kárt okoz. Ebből következően a törvényi utalás szerint is kizárólag a
(3) bekezdés a) és b) pontjában írt alapeseti bűncselekménynek lehet
minősített esete, ugyanis kizárólag az ott írtak szerint tényállási elem
a károkozás.
A kár meghatározásánál rendkívül lényeges, hogy a károkozás nem az
elkövetés módjára, hanem a cselekmény eredményére vonatkozik, vagyis a
kárnak nem a számítástechnikai rendszerben kell bekövetkezni, hanem a
számítástechnikai rendszer manipulációjával összefüggésben, a
tevékenység eredményeként.
300/E. § (1) Aki a 300/C. §-ban meghatározott bűncselekmény elkövetése
céljából, az ehhez szükséges vagy ezt könnyítő számítástechnikai
programot, jelszót, belépési kódot, vagy számítástechnikai rendszerbe
való belépést lehetővé tevő adatot
a) készít,
b) megszerez,
c) forgalomba hoz, azzal kereskedik, vagy más módon hozzáférhetővé tesz,
vétséget követ el, és két évig terjedő szabadságvesztéssel, közérdekű
munkával vagy pénzbüntetéssel büntetendő.
(2) Az (1) bekezdés szerint büntetendő, aki a 300/C. §-ban
meghatározott bűncselekmény elkövetése céljából az ehhez szükséges vagy
ezt könnyítő, számítástechnikai program, jelszó, belépési kód, vagy
valamely számítástechnikai rendszerbe való belépést lehetővé tevő adat
készítésére vonatkozó gazdasági, műszaki, szervezési ismereteit másnak a
rendelkezésére bocsátja.
(3) Nem büntethető az (1) bekezdés a) pontja esetén, aki - mielőtt
a bűncselekmény elkövetéséhez szükséges vagy ezt megkönnyítő
számítástechnikai program, jelszó, belépési kód, vagy valamely
számítástechnikai rendszer egészébe vagy egy részébe való belépést
lehetővé tevő adat készítése a hatóság tudomására jutott volna -
tevékenységét a hatóság előtt felfedi, és az elkészített dolgot a
hatóságnak átadja, valamint lehetővé teszi a készítésben részt vevő más
személy kilétének megállapítását.
A Btk. 300/E. §-ának címét és szövegét a 2001. évi CXXI. tv. 58. §-a
állapította meg és iktatta be a Btk. XVII. fejezetébe.
A bűncselekmény megfogalmazását a számítástechnikai bűnözésről szóló,
Strasbourgban 2001. január 8-án meghozott Egyezmény 6. Cikkében
megfogalmazott elvek tették szükségessé.
1. A bűncselekmény elkövetési tárgya az (1) bekezdés vonatkozásában a
bűncselekmény elkövetését lehetővé tevő vagy ahhoz szükséges, illetőleg
azt megkönnyítő számítástechnikai program, jelszó, belépési kód, vagy a
számítástechnikai rendszerbe való belépést lehetővé tevő adat.
2. Az elkövetési magatartás a program, jelszó, kód stb. készítése,
megszerzése, forgalomba hozatala, hozzáférhetővé tétele, illetve a
kereskedés.
3. A bűncselekmény az illető programok, jelszó, belépési kódok stb.
elkészítésével, megszerzésével, forgalomba hozatalával vagy
kereskedésével, illetve hozzáférhetővé tétellel befejezett, függetlenül
attól, hogy a Btk. 300/C. §-ában meghatározott bűncselekményt akár az
elkövető, akár más személy, aki részére a programot átadta,
hozzáférhetővé tette, elkövette-e vagy sem.
4. A bűncselekmény alanya bárki lehet, aki természetszerűleg rendelkezik
azokkal a műszaki és technikai ismeretekkel, amelyek ilyen programok,
belépési kódok vagy adatok készítéséhez feltétlenül szükségesek.
E bűncselekmény tipikus elkövetői a hackerek, a crackerek és a
phrackerek.
5. A (3) bekezdés speciális büntethetőséget kizáró okot fogalmaz
meg az (1) bekezdés a) pontja szerinti készítő részére, ha a
tevékenységét a hatóság előtt felfedi, az elkészített dolgot a
hatóságnak átadja és lehetővé teszi, hogy a készítésben résztvevő más
személyek kilétét a hatóság megállapítsa.
E három feltételnek egyidejűleg kell fennállnia ahhoz, hogy az elkövető
büntetlen maradjon.
Ugrás a lap tetejére
|
|