Zakázané nástroje hackerů

Software | 25.12.08

Utility používané hackery, nástroje pro prolamování ochrany proti kopírování, programy umožňující odemknutí funkcí u omezených verzí programů. Do jaké míry jsou tyto nástroje legální?





 

Utility používané hackery, nástroje pro prolamování ochrany proti kopírování, programy umožňující odemknutí funkcí u omezených verzí programů...

Asi většinu z nás napadne, do jaké míry či zda vůbec je používání těchto nástrojů vůbec povoleno. Platilo-li, že se například nástroje pro sledování provozu v síti daly před rokem a půl získat zcela legálně, dnes už tomu tak být nemusí, a vy se při jejich stažení vystavujete riziku trestního postihu.

Řeč paragrafů však není v těchto záležitostech zcela jednoznačná a na spoustu otázek prostě odpovědět nedokáže. Například nelze jednoznačně říci, kdy nějaká utilita pro hackování skutečně do této kategorie patří a kdy ještě ne. Tak jednoznačné, aby to odpovídalo právnímu stavu, to v žádném případě není, a navíc se situace může ze dne na den změnit.

Jak je to s ochranou proti kopírování?

Již nějakou dobu je zakázáno používání programů, které obchází efektivní a technologicky vyspělou ochranu proti kopírování děl podléhajících autorskému zákonu. Nicméně i zde chybí konkrétní směrnice, takže se jako ilegální programy mohou klidně označit i programy neškodné. Přesné stanovení toho, zda nějaký program nebo jeho část obchází efektivní a technologicky vyspělou ochranu proti kopírování, zůstává na konkrétních soudech – každý soudce pak v tomto smyslu logicky soudí jinak.

Přehled nelegálních utilit

Pro tento článek jsme shromáždili 15 programů v nejaktuálnějších verzích. Tyto programy mají sloužit jako ukázky těch aplikací, na něž lze v současném stavu věci potenciálně pohlížet jako na nelegální, a to i přesto, že je lze celé nebo jejich části použít naprosto v souladu se zákonem jako užitečné nástroje. Rozhodně vám nedoporučujeme stahovat tyto utility z nějakých podezřelých internetových stránek. Existuje zde totiž reálné nebezpečí, že stáhnete verzi zamořenou trojskými koni nebo červy, kteří navíc pro ještě větší utajení mohou mít název stejný jako stahovaný program. Dokonce se může stát, že se při vyhledávání pomocí Googlu tyto podezřelé stránky ocitnou ve výsledcích vyhledávání na předních místech, ještě před oficiálními stránkami programu!















Komentáře