A KGB SPY már nem küld naplót. "Spy KGB" pihent

Funkcionalitás A programok lehetővé teszik a láthatatlan működési mód létrehozását, így senki sem fogja kitalálni, mi a leginkább igazi billentyűzet kém órák. KGB kém a számítógép munkájában: írja be a billentyűzetből származó információkat, az Exchange puffer adatai, a meglátogatott webhelyek monitorjait.

A megfigyelés során összegyűjtött információk az adatbázisban vannak tárolva, amelyhez csak akkor van hozzáférése. Meg tudod kapni elektronikus fiók Levél részletes információkkal arról, hogy ki, mikor és mi történt a számítógépen. Csak időről időre kell néznie a levelére.

Ha a számítógép nemcsak te, hanem a gyermekét használja, a probléma tele van növekedéssel. Az interneten elegendő erőforrás van, amelyek nem alkalmasak a gyermekek nézésére.

Ezen túlmenően, az utóbbi időben, esetben elkövetett bűncselekmények vonatkozásában a gyerekek, akik az Internet beszélgetések elcsábítani fiatal gyakoribbá váltak. Korlátozza a gyermek a kétes erőforrásokhoz való hozzáférését rendkívül nehéz, és szinte lehetetlen megtiltani a csevegőszobákhoz való hozzáférést. Optimális döntés Ez egy olyan rendszer használata lehet, amely felügyeli gyermeke egy számítógépen és az interneten.

A vállalat értékesítése 50% -kal csökkent legjobb menedzser Mert maguknak néha nem megfelelőek? Amikor belépsz, szar valami görcsöt a billentyűzeten! Ha ellenőrizni kell a használatát a számítási erőforrások a munkahelyen a munkavállalók által a szervezet, akkor nem nélkülözheti a számítógépes vezérlő és monitoring rendszer.

Vannak olyan hardveres megoldások, mint a hardver-szoftver komplexek, amelyek kombinálják a legegyszerűbb kamerát a mellékelt szoftverrel. Az ilyen megoldások vannak előnyei és különféle hiányosságokat, kezdve a magas költségek, és befejezve a hiányosan betartását a feladat nyomon követése a működési hatékonyság, valamint a nem megfelelő használata számítástechnikai eszközök.

Kényelmes, intuitív felületet biztosít a számítógép mögötti felhasználói tevékenységének nyomon követéséhez. A termék képes követni, és mentse a fájlt a merevlemezre a kulcs rákattint a kulcs, amely lehetővé teszi, hogy ellenőrizzék a munka termelékenysége a munkavállalók a munkahelyen, illetve biztonsága érdekében a gyermek chat szobák.

Vagy nemrég szereti, hogy a kedvenced tőled? Nem tárol semmilyen üzenetet az ICQ-ban, a számítógép összes fájlja átkerült az USB flash meghajtóba, csak akkor működik az interneten, ha nem vagy ott! Minden meglátogatott webhelyet is hozzáadnak a jelentéshez az illusztrációk mellett - Azonnali képernyőképek!

Nem érted, mi történik. Ön nem ajánlott a gyermek, egy szeretett egy vagy alkalmazott - Ön megbízható asszisztenst kínál a szükséges információk megszerzésében - kém program.
A termék egyedi jellemzője a válaszrendszer bizonyos kulcsszavak vagy kifejezések megadásához.

Küldhet egy e-mailt, vagy más módon értesítheti Önt, ha a felhasználó belép kulcsszó A megadott listából.

08
december
2010

KGB SPY 4.2.1.804

Kiadás éve: 2009
Műfaj: Számítógépes felügyelet, szülői felügyelet
Fejlesztő: Mipko.
Fejlesztői webhely: http://www.kgbspy.ru/
Interfész nyelv: Többnyelvű (orosz jelen van)
Platform: Windows XP, Vista, 7
Rendszerkövetelmények: Processzor: 1 GHz, RAM: 256 MB
Leírás: KGB SPY 4.2.1.804 Az üdvösség azok számára, akik meg akarják látni, hogy mi az alkalmazottjuk (férj, feleség, gyermek,
ez) egy számítógépen van, amikor nem vagy közel. A programnak számos funkciója testreszabható
a felhasználó alatt. Tőlük: Préselt gombok, képernyőképernyők, programaktivitás, Exchange puffer,
meglátogatott webhelyek, számítógépes tevékenység. Van egy kétszintű jelszóvédelem.


08
július
2015

BandicaM 2.2.3.804 Recack by Kpojiuk

Kiadás éve: 2015
Műfaj: A képernyőképek eltávolítása, Screen Capture
Fejlesztő: Bandisoft.
Fejlesztő honlapja: http://www.bandisoft.com/

Építési típus: Recack
Bigness: 32/64-bit
Operációs rendszer: Windows XP, Vista, 7, 8.1, 10
Leírás: A Bandicam lehetővé teszi, hogy rögzítsen egy adott területet a számítógép képernyőjén, vagy olyan programban, amely a DirectX / OpenGL grafikus technológiákat használ. A Bandicam segíteni fog abban, hogy nagyfokú tömörítést hajtson végre, és a videó minősége közelebb kerül az eredeti munkához, és sokkal magasabb teljesítményt nyújt, mint mások ...


26
július
2017

A KMPlayer 4.2.1.4 Repack by Cuta (Build 2)

Kiadás éve: 2017
Műfaj: Multimédia Poleer
Fejlesztő: Cuta által
Fejlesztői weboldal: KMPlayer.com
Interfész nyelv: Többnyelvű (orosz jelen van)
Építési típus: Recack
Bigness: 32/64-bit
Operációs rendszer:
Operációs rendszer: Windows XP, Vista, 7, 8, 10
Rendszerkövetelmények: Lemezhelyek: 200 MB
Működési memória: 256 MB, SVP 1 GB
Processzor: Pentium 4 és a fenti videokártya támogatással: DirectX 9.0
Leírás: A KMPlayer egy erőteljes multimédiás lejátszó, amely szinte minden lehetséges formátumú audio / videofájlokat játszik le. Győződjön meg róla, hogy ...


03
július
2012

Galaxis a tűzben 2 1.0.4.4 eng

Kiadás éve: 2010
Műfaj: Arcade
Fejlesztő: Fishlabs.
Fejlesztő honlapja: http://www.fishlabs.net/en/
Interfész nyelv: angol
Platform: Android
Rendszerkövetelmények: Android 2.3. A játék minden eszközön megy a GPU Adreno 200/205 (Snapdragon) (Qualcomm QSD8x50, MSM7X27, QSD8X50A, MSM7X30, MSM8x55)
Leírás: A Galaxy on Fire 2 ™ új kritériumokat állítja be a videojátékokhoz, és a játék minőségét és mélységét kínálja, amelyeknek nincsenek analógjai a sci-fi műfajában. Nyitott magadnak egy olyan galaxis, amely több mint 20 naprendszerből és 100 Űrállomásból áll, háromdimenziós képen. Epikus, teljes ...


01
október
2012

LS 2-NDFL ADV-6-2 RSV-1 4-FSS 2.00 Dátum 09/30/2012

Kiadás éve: 2012
Műfaj: Számvitel
Fejlesztő: Lugasoft
Fejlesztői oldal: www.lugasoft.ru
Interfész nyelv: orosz
Összeszerelés típusa: Standard
Bigness: 32/64-bit
Operációs rendszer: Windows XP, Vista, 7
Leírás: Az információ előkészítése és kialakítása elektronikus formátumban 2-NDFL, ADV-6-4, SZV-6-3, ADV-6-2, SZV-6-1, SZV-6-2, RSV-1 és 4-FSS. A jövedelmi bizonyítványok bevitele magánszemélyek, a személyre szabott számvitel és számítások tájékoztatása az elhatárolt és fizetett biztosítási díjakról, valamint az adókedvezmények és a biztosítási díjak biztosítók átruházására szolgáló fájlok kialakulását ...


03
február
2010

Kiadás éve: 2009
Műfaj: felvételi lemez
Fejlesztő: Nero AG
Fejlesztő honlapja: http://www.nero.com/
Interfész nyelv: Többnyelvű (orosz jelen van)

Leírás: Nero 9 egy készlet szoftver Digitális multimédia és otthon következő generációs szórakoztató központ, amely élvezi a világ legnagyobb bizalmát. A fejlett funkcionalitást jellemzi, amelynek köszönhetően olyan könnyű, hogy élvezze a digitális multimédia. Ez az egyszerűen használható, de erőteljes multimédiás készlet biztosítja a szabadságot, hogy hozzon létre, olvassa el, másoljon, rekordot, szerkesztést ...


21
augusztus
2012

Native Instruments - Kontakt 4.2.3 + Update 4.2.4 Recack

Kiadás éve: 2011
Műfaj: Sampler
Fejlesztő: Native Instruments GmbH.
Fejlesztői oldal: http://www.native-instruments.com
Interfész nyelv: angol
Építési típus: Recack
Bigness: 32/64-bit

Rendszerkövetelmények: Intel mag Duó vagy. AMD Athlon. 64, 2 GB RAM
Leírás: Native Instruments Kontakt 4.2.3 - Új verzió A legendás szakmai sampler, amely évek óta tartják a legideálisabb megoldás a termelés a high-end zenei termékek Native Instruments. Ez a mintavevő alatt van, hogy a zene keletkezik ...


19
lehet
2011

HTC Home 2 2.4.223.1 Hordozható

Kiadás éve: 2011
Műfaj: Widgetek
Fejlesztő: Stealth
Fejlesztő honlapja: http://www.htchome.org
Interfész nyelv: orosz
Összeszerelés típusa: hordozható
Bigness: 32/64-bit
Operációs rendszer: Windows Vista, 7
Rendszerkövetelmények: internetkapcsolat (esetleg egy proxykiszolgálón keresztül), Szerelt Microsoft..NET Framework. 4
Leírás: HTC Home. 2 - Widget óra, időjárás-előrejelzés és realisztikus animáció.
Külön. információ: Gyors hozzáférés HTC Home 2 beállításokat használja a Windows 7 tálca - Megjeleníti az aktuális idő a tálcán váltás nélkül a program ablakát. Annak érdekében, hogy megtudja a tempót ...


11
február
2013

Otthon - BREERB 2 2.1.4 RETACK

Kiadás éve: 2013
Műfaj: Reverb
Fejlesztő: Otthon.
Fejlesztői helyszín: átfedve
Interfész nyelv: angol
Összeszerelés típusa: R2R Recack
Bigness: 32/64-bit
Formátum: VST, RTAS
Operációs rendszer: Windows 2000, XP, 2003, Vista, 2008, 7
Rendszerkövetelmények: VST támogató gazdagép alkalmazás.
Leírás: Overoud - BRERERB 2 egy kiváló minőségű szoftver reverberátor, amelyet az ismert hardvereszközök mintája hoz létre. Ez magában foglalja hét különböző reverb algoritmus - csarnok, szoba, lemez, inverz, szóközök kicsi, terek nagy és források, amelyek mindegyike pontosan modellezett és megszakad ...


07
január
2010

Műfaj: szintézis beszéd
Fejlesztő: SOYTOV-KHARITANOVSKY
Fejlesztő honlapja: http://www.mp3book2005.ru/
Interfész nyelv: orosz
Platform: Windows XP, Vista, 7
Leírás: Sok számítógépes felhasználó nem is gyanítja, hogy a számítógép beszélhet, valamivel a szintetizált számítógépes hang minősége még jobb, mint sok fantasztikus filmben, és már szinte megkülönböztethetetlen a szokásos emberi beszédből. Audiobooks a közelmúltban széles körben elterjedt világszerte. BAN BEN különböző országok Különböző nevek voltak mögöttük: Audiobook, Mp3-Book, "E-Book", "Go ...


28
lehet
2017

A KMPlayer 4.2.1.2 Repack (+ hordozható)

Kiadás éve: 2014
Műfaj: firmware
Fejlesztő: HighScreen.
Fejlesztő honlapja: http://highscreen.ru/
Interfész nyelv: Többnyelvű (orosz jelen van)
Platform: Android
Rendszerkövetelmények: 1 GB belső memória, 1 GB véletlen hozzáférési memória
Leírás: Frissített firmware verzió a Firmware-ek (Rev.a) telepítése a Firmware1 telepítéséhez. Töltse le a segédprogramot a firmware https://yadi.sk/d/dim7kjzepcie 2. Töltse le és telepítse a preloader illesztőprogram USB VCOM illesztőprogram https://yadi.sk/d/zlbie_wqppcxe 3. Run SP Vaku szerszám, A Scatter-Loading mezőben válassza ki az MT6582_Android_scatter.txt fájlt, amely ...

29
de én
2010

Coolbook 2.1.4.

Kiadás éve: 2009
Műfaj: Rendszerbeállítás, rendszer optimalizálás
Fejlesztő: coolbook
Fejlesztő honlapja: http://www.coolbook.se/
Interfész nyelv: angol
Platform: csak az Intel

Leírás: A program létrehozása a MacBook túlmelegedésének megakadályozására. A program adományozhatja a hőmérsékletet, a csavar teljesítményét, és még sok más ... Coolbook lehetővé teszi a CPU frekvenciát, feszültségét és hőmérsékletét. A regisztrált felhasználók manuálisan állíthatják be a feszültséget és a frekvenciát. Ez drámaian csökkentheti a hőelvezetést és a ventilátor zaját. Használja a MacBook-ot teljes teljesítménygel w ...


30
de én
2010

VirtualHostX 2.4.1.

Kiadás éve: 2010
Műfaj: virtualizáció
Fejlesztő: Tyler Hall
Fejlesztői webhely: http://clickonyler.com/virtualhostx/
Interfész nyelv: orosz
Platform: PPC / Intel Universal
Rendszerkövetelmények: Mac OS X 10.5 és annál magasabb
Leírás: A Virtualhostx megkönnyíti a Mac-en több webhelyet. azt tökéletes megoldás Egynél több projekten dolgozó webes tervezők számára egyszerre. A Virtualhostx segítségével könnyedén létrehozhat és kezelhet virtuális Hostams Néhány egérkattintással. Most a virtualhostx nagyobb irányítást kínál az Ön számára apache beállítások, és Ra ...


Kém KGB kém. Lehetővé teszi, hogy láthatatlan működési módot hozzon létre, így senki sem fogja kitalálni, hogy mi követte a leginkább igazi Cailoggernek. KGB kém. Azonnal figyeli a számítógép munkáját: írja a billentyűzetből megadott információkat, az Exchange puffer adatai, a meglátogatott webhelyek monitorjait.

Hogyan lehet felismerni és eltávolítani a KGB SPY SPY-t.

Hogyan lehet megvédeni személyes adatait a maszk S.W.B program segítségével az egyik legnépszerűbb billentyűzet kémek - KGB kém programok.

Mint számítógépes felhasználónem rendelkezik tudással a területen információ biztonság, észlelje a kém, amely rejtett a rendszerben, és védje meg magát a felügyelet nélkül, anélkül, hogy eltávolítaná a keylogger a számítógépről, hogy félrevezesse azt, aki követ téged? És hogyan kell eltávolítani a kémet KGB kém.Ha úgy dönt, hogy csinálod? Tekintsük a megfelelő billentyűzet kém példájának helyzetét KGB kém. és programok Maszk s.w.b.amely védett platformot hoz létre a felhasználó számára.

A maszk megkezdése után S.W.B Antisis, kattintson a rendszer folyamatok gombjára.


A rendszer folyamatok ablakában láthatja az összeset futási folyamatokKivéve rejtett.

Annak megtekintéséhez, hogy van-e olyan programja, amely rejtve van a számítógépen, kattintson a "Rejtett folyamatok" gombra.


A Rejtett folyamatok ablakban lapozzon az alsó futóal. Minden elrejtőprogramot (rootkits) piros színnel fognak kiemelni.


A fenti ábrán egy kém programot látunk KGB kém.. Ez a keylogger úgy van konfigurálva, hogy elrejtse a műveleteket, és kövesse a felhasználót.

Ha törölni szeretné a KGB Spy-t, válassza a "Open mappát az alkalmazás" elemhez a helyi menüben.


A megnyíló ablakban futtassa a program eltávolítását, és a kém törlődik.


Ha egyszerűen el szeretné rejteni a cselekvéseket a billentyűzet kémből, és ezáltal félrevezeti azokat, akik követik, menj a platformra a program nevével, amint azt a fenti ábra mutatja.

A védelmi platformon belül azok a programok, amelyek elrejtik magukat a felhasználótól (rootkits), egyszerűen láthatóak a folyamatok ablakában.


Program Maszk s.w.b. Biztonságos környezetet teremt, amely lehetővé teszi, hogy mindent megtegyen, de a felhasználó viselkedése ellenőrizetlen lesz a kémprogramok számára.


A védett platformban tett intézkedései nem fogják látni a kémeket - és ezért, és továbbra is átadják az információkat a tulajdonosok számára is. Maszk s.w.b. Védi a eltávolítása videó a képernyőn, hogy eltávolítsák screenshotok, nem teszi lehetővé, hogy adatokat fogadni a billentyűzet és a vágólapra. Ezenkívül elrejti az Ön által meglátogatott webhelyeket és egyéb információkat.

Ha találsz egy kém, hogy a felesége vagy a férje állítja Önt (Nos, vagy a főnök a munkahelyen), ne rohanjon törölni. Gondolj: talán jobb, hogy úgy gondolják, hogy nem csinálsz semmit nekik ismeretlen a számítógépen, mivel tiszta lesz a kémben. És időközben a platformon lehet Maszk s.w.b. Tedd, amit akarsz.

Az alábbi képen látjuk, hogy a kém kgb a maszkban készült műveletek után a S.W.B álcázási platform nem tudott megoldani semmit.


A program-maszk elrejti a felhasználó tevékenységét az összes létezőtől ebben a pillanatban Kémek. Ezzel kimutathatja és megsemmisítheti a rendszermag rendszervezérlők szintjén működő számítógépes kémeket, és láthatatlan a víruskeresők számára.

Töltse le a programot Antisison - mask s.w.b maszkot, és ellenőrizze, hogy a felügyelet a KGB kém használatával történik-e
Röviden szólva:
KGB SPY (egyedülálló "billentyűzet kém")

A program funkcionalitása lehetővé teszi, hogy a KGB SPY láthatatlan működési módját hozza létre, így senki sem fogja kitalálni, hogy mi a legrosszabb "kém". KGB-ügynök észrevétlenül működését figyeli a számítógép: információkat ír be a billentyűzetről, az adatokat a puffer lecserélésére, monitorok meglátogatott oldalakat. A megfigyelés során összegyűjtött információk az adatbázisban vannak tárolva, amelyhez csak akkor van hozzáférése. Kaphat egy levelet az e-mailben részletes információkkal arról, hogy ki, mikor és mi történt a számítógépen. Csak időről időre kell néznie a levelére.

A KGB kém főbb jellemzői
* Látható / láthatatlan mód
* Capture gombok a billentyűzeten
* A vágólap felügyelete
* Felvételi kép képek (képernyőképek)
* A meglátogatott webhelyek felügyelete
* Értesítések az elektronikus dobozba a tiltott szavak halmazáról
* Nagyon kényelmes és Érthető interfész
* Naplók küldése az e-mailen és az ftp-en

Összegyűjtjük a gyülekezetet csendes telepítés A rendszerben, és kezdjük el:
1. Először töltse le a program http://www.multiupload.com/oqgkcmm1uu (Orvostudomány)
2. Telepítse a KGB-kém, a verzióablakban, válassza a KGB Munkavállalói Monitor lehetőséget

3. Beállítás és leírás:
A program első bevezetésekor kapcsolja ki a Napló adminisztrációját (piros ilyen gomb)

Felhasználók - Itt kell írni az Ön méretét

A monitorozás során távolítsa el az összes jelölőnégyzetet

Nyomott billentyűk - tegye a jelölőnégyzetet, ahol szüksége van rá, és nyomja meg az Alkalmaz gombot

Képernyőképek - Obraim, hogy mennyi időre van szükség a képernyőkép készítéséhez, használható egy új ablak megnyitásakor egy képernyőkép készítéséhez
Képernyőkép Típus aktív ablak és teljes képernyő - szükséges
A képernyőkép minősége, a vágy által őrzött (ha a minőségi maximális és az internet áldozata "nem nagyon" a naplók késleltetésével fognak menni)

Programozási tevékenység és vágólap Skip

A weboldal meglátogatott - Válassza ki a lehallgatás típusát, megjelenítheti a webhely képernyőképét

Láthatatlanság -
Forró gombok - Állítsa be a kombinációt
Magic Word - üres

Megünnepelek a "Run In rejtett módban"
Megünnepeljük a "Hide mindenhol elrejtése" jelölőnégyzetet

Jelszó opcionális (jelszó, hogy senki ne módosítsa a beállításokat)

Küldés - Küldés egy mérföld és ftp, azt hiszem, nem érdemes megtalálni, hogyan kell konfigurálni, minden itt világos, a beállítás után kattintson a "Teszt" gombra, hogy ne legyen kétség

Riasztás - nincs szükség)

Szűrők - Skip (beállítva)

Frissítés - Távolítsa el a jelölőnégyzetet a "Ellenőrizze a frissítést automatikusan"

4. Gyűjtse össze a Közgyűlést:
A mappába megyünk, ahol telepítette a KGB SPY-t (meg kell nyitnia a jet mappákat)

Másoljon mindent egy külön mappában, törölje a felesleges (törölve a screenshot)

A mpkview.exe iratokba egy külön mappába, például az asztalon, miután kell hagyni a mappában 8 fájlokat. Megyünk a kulcsot, fekszik a C: \\ Documents and Settings \\ All Users \\ Application Data MPK \\ Here Itt MPK mappa Másolja azt a mappájához az összes fájlhoz.
Mpkview.exe fájl Ezután eldobhatja az áldozatot a System32-ben, ha van snob hozzáférés a számítógépnaplón, hogy lássa, hogy nincs hozzáférés, akkor törölheti azt

Archieve tetszik:

Most van egy SFX archívum "conf.exe", most látunk mindent a mappában, és újra az SFX archívumban ilyen beállításokkal:

Úgy tűnik, hogy befejeződik)

Kém hátrányai:
Nem kerül ki az UAC-t
Néhányan észrevettem az avast, majd a kulcsok lehallgatása nem működik, csak a folyamatok listája jön
A programokban, ahol a kulcsok zavara - nem is megkerülik

Nem minden) Ne ítélje meg szigorúan az első cikkemet) valószínűleg sok gramatikus hiba)

Néhány képernyőkép a naplókkal a levélben

A cikk kizárólag az ismeretezésre szolgál.
E cikk használata a jelenlegi jogszabályoknak megfelelően felelősséget vállal.

Felhasználói és információs rendszer üzemeltetője

Az információs rendszerben az információval kapcsolatos cselekvés jelenlétének vagy hiányának meghatározásakor fontos, hogy egyértelműen megértsük a "Felhasználó" (programok vagy számítógép) és a "operátor" fogalmai közötti különbséget tájékoztatási rendszer" A „felhasználó” általánosan használják számos területen az emberi tevékenység (vannak a fogalmak a „felhasználó tulajdon”, „user állatok a világ”, „az altalaj felhasználó”, „user munka”, „felhasználói szolgáltatások” „felhasználó számítógép”, stb), és a „információs rendszer üzemeltetője” egy speciális jogi, törvényben meghatározott, és nem igényel értelmezést.

Próbáljuk meg először kitalálni a felhasználót. BAN BEN magyarázó szótár Orosz Ushakov nyelv azt mondja, hogy a felhasználó „az a személy, aki a használat működése bizonyos vagyon”, azaz egyrészt a személy, számítógép segítségével is lehet értelmezni alatt a felhasználó. A művészetnek megfelelően azonban. 1280 GK, a felhasználó - "Az arca jogilag egy számítógéppel egy számítógép vagy adatbázis-példány példánya", így a "felhasználó" szó is meghatározhatja a program példány vagy adatbázis tulajdonosát is. A két fogalom közül mi a mi esetünkre vonatkozik? Mivel az információhoz való jogosulatlan hozzáférés és a rosszindulatú programok létrehozása csak az információval kötött kapcsolatok (és nem a szellemi tulajdonos tárgyakkal való kapcsolatokkal) összefüggésben kell tekinteni, a következtetés egyértelműen - a mi esetünkben a az ushakov szótár. Következésképpen a büntető törvénykönyv 28. fejezetének keretében a felhasználó bármely személy, aki a számítógépet használja.

Most menjünk vissza az információs rendszer üzemeltetőjéhez. Az FZ 2. cikkében megadott fogalommeghatározás szerint "az információs rendszer üzemeltetője állampolgár vagy entitásaz információs rendszer működésénél, beleértve az adatbázisokban található információk feldolgozását. " Ha erre a definícióra korlátozódik, helytelen kimenetet készíthet. hogy a "Felhasználó" és az "Információs rendszer operátor" azonos. Azonban a 2. részben. 13 azonos törvény: "Hacsak a szövetségi törvények másként állapítják meg, az információs rendszer üzemeltetője az adatbázisokban szereplő műszaki berendezések feldolgozásának tulajdonosa, amely helyesen ilyen adatbázisokat használ, vagy az a személy, akivel ez a tulajdonos megkötötte Megállapodás az információs rendszer működéséről " Ez az, hogy nem minden felhasználó, vagy a tulajdonosról szól számítógép tartozékVagy az arcról, amelyet a tulajdonos felvett, hogy kezelje ezt a technikát. Így például, például a tulajdonos családtagja otthoni számítógépTehát a vállalati technikán dolgozó cég, amely számítógépes felhasználó, nem információs rendszer-üzemeltető. Ezért lehetetlen azt mondani, hogy egy ilyen felhasználónak szankciót kell kapnia az információhoz való hozzáférésről - egyszerűen nincs joga, hogy ilyen szankciót adjon. De az otthoni számítógép tulajdonosa vagy a tulajdonosi társaság igazgatója számítógép tartozék, az ilyen jogok, amelyek egyértelműen jeleznek a törvényben. Ennek megfelelően, ha az információhoz való hozzáférés nem engedélyezett a információs rendszer üzemeltetője által, akkor a rendes felhasználó akarja vagy nem akarja ezt a hozzáférést kell végezni, ez nem érdekli senkit - az üzemeltető az információs rendszer végrehajtja a joga.

A húzott különbség fő következtetése az, hogy mi. Olvassa el az információhoz való hozzáférést a felhasználói szankció nélkül, de ha az információs rendszer üzemeltetője (amely műszaki szint Ezt az adminisztrátori jelszót használva illegális, és egy program, amelyet ez a hozzáférés végrehajtásra kerül, rosszindulatú, lehetetlen.

Ha a szokásos felhasználói tárolják a munkáltató (vagy rokona vagy ismerős) információs rendszerében saját információit, akkor azt, ahogy a tulajdonos hivatalosan jogosult ahhoz, hogy engedélyezze vagy tiltsa meg a hozzáférést. Azonban az információs rendszerben tárolt információkról szóló törvény és gyakorlat engedélye, engedélye vagy tilalma az üzemeltetőjét ellenőrzi, és az információs rendszer irányításában beavatkozó információk tulajdonosa nem jogosult.

Ennek eredményeként a következőket kapjuk. Ha egy rendes felhasználó, mint a saját információ tulajdonosa, megállapodást kötött az információs rendszer üzemeltetőjével, és ez a szerződés előírja, hogy a felhasználónak joga van saját információinak tárolására valaki más információs rendszerében, és az információs rendszer-kezelő vállalja hogy tegyen intézkedéseket, hogy megvédje a jogosulatlan műveletek, majd a végén a végén a jóváhagyást az információhoz való hozzáférés az információs rendszer még ad az üzemeltető (a végül egyetértésben a tulajdonos az információ). Ha nincs ilyen dolog, akkor a felhasználó valójában hozzáférést biztosít az információs rendszer üzemeltetőjéhez, ami az utolsó jogi tulajdonos. Amelyből ismét következik, hogy meg kell határozni a "technikai hozzáférés" módot az információs rendszernek az üzemeltetője.