Trojan a prawo.

0

Czy napisanie i umiesczczenie konia trojańskiego jest karalne? Chce napisać konia trojańskiego i ort! serwer i klient do ściągniecia na mojej stronie żeby ludzie mogli robić kawały ort! itp.

0

Kodeks karny, ogólnie cały rozdział XXXIII, czasem również XXXIV..

user image</image>

0

I mała przestroga ode mnie dla tych skur.....ów od trojanów do Tibii - paru waszych kolegów już zapłaciło ładne sumki, straciło serwisy itd. przy udziale m.in. ludzi z 4programmers. Kto następny?

0

Zle mnie zrozumieliście.
Ja chce stworzyć serwer i klient i oba umiescic w internecie. Nie dla zysku lecz zeby ludzie mogli tego uzywac. I nie do wykradania jakichs informacji tylko typu "zatnij myszke" lub "zapal diody na ort!".

0

A czy to coś zmienia? Jeżeli nie ma zgody ze strony odbiorcy - nadal łamiesz prawo.

0

Nadal nie wiecie o co mi chodzi.

Chce zrobić coś takiego że ludzie ściągają 2 pliczki. 1 plik przesylaja komus a drugim steruja jego komputerem.

Nie chodzi mi o to ze oni sciagaja serwer a ja steruje ich kompami.

0
Art. 268a. napisał(a)

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Art. 269b. napisał(a)

§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

Zatem tym gorzej dla Ciebie, bo nie dość, że (potencjalnie) pozyskujesz dane, do których nie jesteś upoważniony i nie dość, że wytwarzasz takie oprogramowanie to je jeszcze udostępniasz.

0

jeden koleś ściąga i steruje drugiemu kompem o ile ma drugą stronę programu ( pewnie serwer )
jeśli przy włączaniu serwera potencjalna ofiara nie będzie wiedzieć co to jest ( włączy się jako proces a nie aplikacja np ) to to będzie wredne oprogramowanie

by wszystko było zgodnie z prawem "ofiara" musi zobaczyć coś takiego:

UWAGA!!!!
WŁĄCZAJĄC TEN PROGRAM UMOŻLIWISZ INNYM LUDZIOM STEROWANIE SWOIM KOMPUTEREM
CZY NA PEWNO CHCESZ GO WŁĄCZYĆ

TAK NIE</span>

jak będzie takie coś to trojanem to nie będzie tylko specyficzną odmianą "pomocy zdalnej"

=]

większej czcionki się nie dalo... * deus
*że tak wielkie będzie to się nie spodziewałem, chciałem tak 2x większe niż normal... * Potwoor_
</li> </ul>
0

A czym się aplikacja od procesu różni?

0
Potwoor_ napisał(a)

jeden koleś ściąga i steruje drugiemu kompem o ile ma drugą stronę programu ( pewnie serwer )
jeśli przy włączaniu serwera potencjalna ofiara nie będzie wiedzieć co to jest ( włączy się jako proces a nie aplikacja np ) to to będzie wredne oprogramowanie

by wszystko było zgodnie z prawem "ofiara" musi zobaczyć coś takiego:

UWAGA!!!!
WŁĄCZAJĄC TEN PROGRAM UMOŻLIWISZ INNYM LUDZIOM STEROWANIE SWOIM KOMPUTEREM
CZY NA PEWNO CHCESZ GO WŁĄCZYĆ

TAK NIE</span>

jak będzie takie coś to trojanem to nie będzie tylko specyficzną odmianą "pomocy zdalnej"

=]

większej czcionki się nie dalo... * deus </li> </ul>

DZieki za pomysŁ! Zamiast trojana napiszę program do zdalego sterowania systemem.!

1 użytkowników online, w tym zalogowanych: 0, gości: 1