Este no es el enfoque correcto para este problema. Traerá ramificaciones legales contra usted y causará una amplia gama de problemas que desea evitar. En su lugar, debe implementar las mejores prácticas para mantener su seguridad y la de su programa.
Realmente debes hacer que la gente quiera comprar tu Software o implementar una protección contra copia que no impida que la gente compre. Hay algo de lógica detrás de tu enfoque, pero sigue siendo blackhat logic y se debe evitar a toda costa.
Realmente, lo que debes tratar de hacer es ofrecer valor, incentivo y protección. Cargue su copia de evaluación a los sitios de torrent y deje que la gente la use para un conjunto reducido de funciones, y haga que esas funciones de pago para mí sean realmente útiles (elimine el anuncio único, agregue formatos de salida comunes adicionales, funciones útiles, etc.). De esta manera, suficientes personas lo encontrarán, lo intentarán y si es un buen valor, cómprelo.
Ahora esto puede sonar como poppycock, pero lleva a una ventaja muy grande: hará que sea mucho más difícil para las personas que han decidido descifrarlo para intentar subirlo porque tendrás ponga su versión primero, de manera que las personas encuentren su versión legítima en lugar de su versión crackeada. Ahora, cuando intentan robarlo, en vez de eso, lo probarán. Haga esto lo suficiente y manténgase vigilante y no deberían existir torrentes para su producto que usted mismo no utiliza para ponerlos ahí. De hecho, ofrézcalo como una fuente oficial para su copia gratuita o de evaluación.
Al menos de esta manera, no irás a la cárcel / prisión / federal / peor y no serás demandado si un usuario legítimo de alguna manera obtiene una de esas versiones accidentalmente.
Otras mejores prácticas para esto incluyen configurar un servidor de registro y un código para que registre algo identificable que no sea personal basado en el sistema (como UUID) para que pueda realizar un seguimiento de esas computadoras, y si sospecha que alguien lo está utilizando ilegalmente, tiene algún tipo de evidencia (carga de su propia copia agrietada, informe, no dañina a Internet como un honeypot). De esta manera, los usuarios registrados se registran como legítimos y los usuarios no registrados se registran como no legítimos.
Un gran lugar para colocar ese código son las funciones profesionales que se abrirían. Si la clave no existe en la memoria porque se ha omitido y, por lo tanto, no se ha almacenado, ¡REPORTAR! De esta manera usted puede obtener su protección, y no terminar mal en algún lugar.