Czy napisanie i umiesczczenie konia trojańskiego jest karalne? Chce napisać konia trojańskiego i ort! serwer i klient do ściągniecia na mojej stronie żeby ludzie mogli robić kawały ort! itp.
Kodeks karny, ogólnie cały rozdział XXXIII, czasem również XXXIV..
</image>
I mała przestroga ode mnie dla tych skur.....ów od trojanów do Tibii - paru waszych kolegów już zapłaciło ładne sumki, straciło serwisy itd. przy udziale m.in. ludzi z 4programmers. Kto następny?
Zle mnie zrozumieliście.
Ja chce stworzyć serwer i klient i oba umiescic w internecie. Nie dla zysku lecz zeby ludzie mogli tego uzywac. I nie do wykradania jakichs informacji tylko typu "zatnij myszke" lub "zapal diody na ort!".
A czy to coś zmienia? Jeżeli nie ma zgody ze strony odbiorcy - nadal łamiesz prawo.
Nadal nie wiecie o co mi chodzi.
Chce zrobić coś takiego że ludzie ściągają 2 pliczki. 1 plik przesylaja komus a drugim steruja jego komputerem.
Nie chodzi mi o to ze oni sciagaja serwer a ja steruje ich kompami.
Art. 268a. napisał(a)
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.
§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.
Art. 269b. napisał(a)
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
Zatem tym gorzej dla Ciebie, bo nie dość, że (potencjalnie) pozyskujesz dane, do których nie jesteś upoważniony i nie dość, że wytwarzasz takie oprogramowanie to je jeszcze udostępniasz.
jeden koleś ściąga i steruje drugiemu kompem o ile ma drugą stronę programu ( pewnie serwer )
jeśli przy włączaniu serwera potencjalna ofiara nie będzie wiedzieć co to jest ( włączy się jako proces a nie aplikacja np ) to to będzie wredne oprogramowanie
by wszystko było zgodnie z prawem "ofiara" musi zobaczyć coś takiego:
UWAGA!!!!
WŁĄCZAJĄC TEN PROGRAM UMOŻLIWISZ INNYM LUDZIOM STEROWANIE SWOIM KOMPUTEREM
CZY NA PEWNO CHCESZ GO WŁĄCZYĆ
TAK NIE</span>
jak będzie takie coś to trojanem to nie będzie tylko specyficzną odmianą "pomocy zdalnej"
=]
*że tak wielkie będzie to się nie spodziewałem, chciałem tak 2x większe niż normal... * Potwoor_ </li> </ul>
A czym się aplikacja od procesu różni?
Potwoor_ napisał(a)
jeden koleś ściąga i steruje drugiemu kompem o ile ma drugą stronę programu ( pewnie serwer )
jeśli przy włączaniu serwera potencjalna ofiara nie będzie wiedzieć co to jest ( włączy się jako proces a nie aplikacja np ) to to będzie wredne oprogramowanieby wszystko było zgodnie z prawem "ofiara" musi zobaczyć coś takiego:
UWAGA!!!!
WŁĄCZAJĄC TEN PROGRAM UMOŻLIWISZ INNYM LUDZIOM STEROWANIE SWOIM KOMPUTEREM
CZY NA PEWNO CHCESZ GO WŁĄCZYĆTAK NIE</span>
jak będzie takie coś to trojanem to nie będzie tylko specyficzną odmianą "pomocy zdalnej"
=]
większej czcionki się nie dalo... * deus </li> </ul>
DZieki za pomysŁ! Zamiast trojana napiszę program do zdalego sterowania systemem.!