czwartek, 22 marca 2012

Jak telefon z Androidem przerobić na kamerę monitoringu.

Jeśli posiadamy telefon z Androidem, a chciało by się nam pobawić w szpiega (warto zapoznać się z aspektami prawnymi, żeby nie wpędzić się w kłopoty. Patrz http://www.kodeks-cywilny.pl/ Art.23, Art.24 i http://kodeks-karny.org/czesc-szczegolna/przestepstwa-przeciwko-ochronie-informacji Art.267 i pewnie inne), to nie ma nic prostszego. Wystarczy zainstalować sobie ze Sklepu Play (dawny Android Market) darmowy program o nazwie "IP Webcam" firmy PAS. Po uruchomieniu pojawi się nam ekran:

Pierwsza opcja to "Resolution" tu ustawiamy w jakiej rozdzielczości ma pracować kamera.
Następna opcja to "Quality", czyli jakość.
"Orientation" odpowiada, za ustawienie obrazu Portrait, lub Landscape.
"Login/password" ustawiamy użytkownika i hasło jeśli chcemy, żeby dostęp przez interfejs www wymagał logowania.
"Port" tu ustawiamy port po którym będziemy się łączyć.
"Enable audio" czy kamera ma rejestrować dźwięk, czy nie.
"Disable notifications" włącz wyłącz powiadomienia.
"Prevent going to sleep" zapobiegaj przejściu w stan uśpienia telefonu.
"FAQ" - najczęściej zadawane pytania.
"Start server" uruchom serwer przechwytywania obrazu.
Po ustawieniu wszystkich interesujących nas parametrów klikamy na "Strat server" Pojawi się na ekran podglądu z parametrami potrzebnymi do podglądania przez komputer obrazów zarejestrowanych przez kamerę.
Mamy podany na dole adres, który musimy wpisać w przeglądarce. W tym przypadku jest to:
http://192.168.65.100:8080
Otwieramy przeglądarkę internetową i wpisujemy ten adres. Pojawi nam się następująca strona:
Nie będę opisywał każdej opcji po kolei każdy wypraktykuje sobie to we własnym zakresie co mu łatwiej będzie obsłużyć. Do podglądu w oknie przeglądarki klikamy na link:
Use javascript to update frames in browser, for IE, Playstation and Wii. Use, if your browser do not support MJPG natively.
Pojawi się nam już okno, w którym będziemy widzieli obraz "na żywo" z kamery.
Z tego poziomu możemy także sterować kamerą. Wystarczy kliknąć na przycisk "Open camera controls" i pojawi się dodatkowe okienko.

"Turn on LED" włączy nam diodę, która służy jako lampa błyskowa.
"Turn off LED" wyłączy nam diodę, która służy jako lampa błyskowa.
"Autofocus" automatycznie spróbuje wyostrzyć obraz
"Take full-res picture" zapisze aktualny obraz z kamery w formie pliku graficznego.
"Autofocus and take full-res picture" połączenie dwóch powyższych funkcji.
"Click here to play audio witch browser" klikając w ten przycisk będziemy odbierali zarówno obraz jak i dźwięk bezpośrednio przez przeglądarkę.
Należy pamiętać, żeby korzystać z tego rozwiązania z głową i odpowiedzialnie. Nie ponoszę odpowiedzialności, za żadne skutki prawne.
Kodeks Cywilny:
Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach.
Art. 24.  § 1. Ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia może on także żądać, ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie może on również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny.
§ 2. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach ogólnych.
§ 3. Przepisy powyższe nie uchybiają uprawnieniom przewidzianym w innych przepisach w szczególności w prawie autorskim oraz w prawie wynalazczym.

Kodeks Karny: 
Art. 267.
§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1–3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1–4 następuje na wniosek pokrzywdzonego.

Brak komentarzy:

Prześlij komentarz