![MQL5 - Lenguaje de estrategias comerciales para el terminal de cliente MetaTrader 5](https://c.mql5.com/i/registerlandings/logo-2.png)
Está perdiendo oportunidades comerciales:
- Aplicaciones de trading gratuitas
- 8 000+ señales para copiar
- Noticias económicas para analizar los mercados financieros
Registro
Entrada
Usted acepta la política del sitio web y las condiciones de uso
Si no tiene cuenta de usuario, regístrese
Ayrat, eso parece más una prueba de paranoia que de hackeo.
+100
Rashid, gracias por tu comprensión y por la información que has proporcionado.
Me pregunto qué hay de la comprensión por su parte.
1. Acusaste a un hombre de robo sin ninguna buena razón.
2. Las supuestas pruebas que has presentado, discúlpame, pero son tonterías infantiles.
3. Si conoces tan bien la ley de derechos de autor, una vez más te sugiero que la leas. Las capturas de pantalla y las fotocopias no son una prueba, a menos que estén certificadas por un notario.
4. Declaraciones ridículas de que "soy el autor del artículo", pero el artículo aún no ha sido publicado en ningún sitio, un montón de borradores en tu ordenador no es prueba de autoría.
A la vista de lo anterior y de las capturas de pantalla de Rashid, exijo lo que has dicho.
Sugiero una de dos cosas para que el delincuente elija:
1. Aceptamos sus disculpas explícitas y públicas en este caso;
2. exigir una explicación de cómo pudo robar el avatar de un artículo. Después de todo, su publicación es posterior al 22.03, por lo que es más probable que USTED sea el hacker.
Mi artículo fue publicado el 27.03.2009:
Concepto de desarrollo de software de la serie AIS para el terminal cliente MetaTrader 4
Certeza definitiva: el concepto de negociación automática del software de la serie AIS
Esta es una prueba de mi autoría.
Mi artículo fue publicado el 27.03.2009:
Plantilla del robot de comercio AIS3".
Robot comercial AIS2".
Esta es la prueba de mi autoría.
Para su información. Un artículo y un asesor (indicador, guión) son dos cosas diferentes.
Un artículo puede ser reclamado como autoría. El software no lo es. Según la legislación rusa, el algoritmo no puede patentarse, por lo que es imposible demostrar su autoría.
Por cierto, también hay un caso así en Estados Unidos.
El tribunal estadounidense reconoció que las ideas abstractas, las leyes objetivas de la naturaleza, las fórmulas matemáticas y los algoritmos no pueden patentarse
Z.U. Pero sigue sin anular tu ataque al hombre y tus falsas acusaciones contra él. Integer tiene una fecha de 19.03 que es anterior a la suya. ¿O no crees ya en las capturas de pantalla de Rashid?
Ya he explicado el origen de las miniaturas.
Muestran mi código.
Tales secuencias de líneas se encuentran en todos los programas de la serie AIS.
Hay 10 de ellas publicadas, incluyendo 23 publicaciones extranjeras.
Sólo 3 de las 25 publicaciones de código MQL4 de esta persona contienen la palabra "#define".
Todos ellos son el mismo programa ubicado en diferentes partes de la Base de Código:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Lo más probable es que estas líneas hayan sido escritas por otro programador.
Las secuencias de líneas que se muestran en el boceto no aparecen en sus programas publicados.
Ya he explicado el origen de las miniaturas.
Muestran mi código.
Tales secuencias de líneas se encuentran en todos los programas de la serie AIS.
Hay 10 de ellas publicadas, incluyendo 23 publicaciones extranjeras.
Sólo 3 de 25 publicaciones de código MQL4 de esta persona contienen la palabra "#define".
Todos ellos son el mismo programa ubicado en diferentes partes de la Base de Código:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Lo más probable es que estas líneas hayan sido escritas por otro programador.
Las secuencias de líneas que se muestran en el boceto no aparecen en sus programas publicados.
Puedes encontrar este tipo de código en casi cualquier desarrollador.
Pero cada uno tiene su propio estilo de escritura. Pero para eso hay que comparar ya el código fuente.
¿Puede alguien realmente hackear Ais? Es imposible...
Lo más fácil es escribirle un correo electrónico adecuado con un troyano, el 90% de las veces el destinatario lanzará el troyano si hay contenido interesante en el correo electrónico.