Protección contra copia


De Wikipedia, la enciclopedia libre
  (Redirigido desde Prevención de copia )
Saltar a navegación Saltar a búsqueda

La protección de copia , también conocida como protección de contenido , prevención de copia y restricción de copia , describe las medidas para hacer cumplir los derechos de autor al evitar la reproducción de software, películas, música y otros medios. [1]

La protección contra copias se encuentra más comúnmente en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Algunos métodos de protección contra copias también han dado lugar a críticas porque causaban inconvenientes a los consumidores que pagaban, o instalaban en secreto software adicional o no deseado para detectar actividades de copia en la computadora del consumidor. Hacer que la protección contra copias sea efectiva mientras se protegen los derechos del consumidor sigue siendo un problema constante con la publicación en los medios.

Terminología

Las corporaciones de medios siempre han utilizado el término protección contra copia , pero los críticos argumentan que el término tiende a influir en el público para que se identifique con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. [2] La prevención de copias y el control de copias pueden ser términos más neutrales. "Protección contra copia" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier cantidad de copias a partir de un original y todas estas copias funcionarán, pero solo en una computadora, o solo con un dongle , o solo con otro dispositivo que no puede ser copiado fácilmente.

El término también se relaciona y se confunde a menudo con el concepto de gestión de derechos digitales . La gestión de derechos digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La protección contra copias puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas tecnológicas de protección" (TPM), [3] que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o acceso a una obra.

Las razones del negocio

La copia y distribución no autorizadas representó $ 2.4 mil millones en ingresos perdidos solo en los Estados Unidos en la década de 1990, [4] y se supone que está causando un impacto en los ingresos en la industria de la música y los videojuegos , lo que lleva a la propuesta de leyes de derechos de autor más estrictas como PIPA .

La protección contra copias se encuentra más comúnmente en cintas de video , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Muchos formatos de medios son fáciles de copiar usando una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".

Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copia será menor que los ingresos generados por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.

Los que se oponen a la protección contra copias argumentan que las personas que obtienen copias gratuitas solo usan lo que pueden obtener gratis y no comprarían su propia copia si no pudieran obtener una copia gratuita. Algunos incluso argumentan que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más de la música de esa banda, lo que no habrían hecho de otra manera.

Algunos editores han evitado la protección contra copia de sus productos basándose en la teoría de que el inconveniente resultante para sus usuarios supera cualquier beneficio de la frustrante "copia casual".

Desde la perspectiva del usuario final, la protección contra copias siempre tiene un costo. Los administradores de DRM y de licencias a veces fallan, son incómodos de usar y pueden no permitirle al usuario todo el uso legal del producto que ha comprado.

El término protección contra copia se refiere a la tecnología utilizada para intentar frustrar la copia, y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor se violan. Los modelos de uso de software van desde el bloqueo de nodos hasta las licencias flotantes (donde las licencias de un número fijo se pueden usar simultáneamente en una empresa), la computación en red (donde varias computadoras funcionan como una unidad y, por lo tanto, usan una licencia común) y las licencias electrónicas (donde las características pueden ser comprado y activado en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, ejecución y seguimiento de licencias de software.. Para salvaguardar las tecnologías de gestión de licencias y protección contra copias contra la manipulación y la piratería, se utilizan métodos de software contra la manipulación.

Las licencias flotantes también se conocen como licencias indirectas , y son licencias que, en el momento en que se emiten, no hay ningún usuario que las utilice. Eso tiene cierta influencia técnica sobre algunas de sus características. Las licencias directas se emiten después de que un determinado usuario las requiera. Por ejemplo, un producto de Microsoft activado contiene una licencia directa que está bloqueada en la PC donde está instalado el producto.

Desde el punto de vista comercial, por otro lado, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado. [5]

Desafíos técnicos

Desde un punto de vista técnico, parece imposible evitar por completo que los usuarios hagan copias de los medios que compran, siempre que haya un "escritor" disponible que pueda escribir en medios en blanco. Todos los tipos de medios requieren un "reproductor" —un reproductor de CD, reproductor de DVD, reproductor de cintas de video, computadora o consola de videojuegos— que debe poder leer los medios para mostrárselos a un humano. Lógicamente, se podría construir un reproductor que lea los medios y luego escriba una copia exacta de lo que se leyó en el mismo tipo de medio.

Como mínimo, la protección contra copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también se puede grabar (al menos, con un micrófono y grabadora); si una película puede ser vista por el ojo humano, también se puede grabar (al menos, con una cámara de video y una grabadora). En la práctica, normalmente se pueden hacer copias casi perfectas conectando la salida analógica de un reproductor (por ejemplo, la salida del altavoz o las tomas de auriculares ) y, una vez redigitalizadas a una forma desprotegida, duplicadas indefinidamente. Copiar basado en textoEl contenido de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y OCR . Con software básico y algo de paciencia, un usuario típico con conocimientos de informática puede aplicar estas técnicas.

Dado que existen estos hechos técnicos básicos, se deduce que un individuo determinado definitivamente tendrá éxito en copiar cualquier medio, con suficiente tiempo y recursos. Los editores de medios entienden esto; la protección de copia no tiene como objetivo detener las operaciones profesionales involucradas en la duplicación masiva no autorizada de medios, sino más bien detener la "copia casual".

La copia de bienes de información que se descargan (en lugar de duplicarse en masa como con los medios físicos) se puede personalizar de manera económica para cada descarga y, por lo tanto, restringir de manera más efectiva, en un proceso conocido como " rastreo de traidores ". Se pueden encriptar de una manera única para la computadora de cada usuario, y el sistema de desencriptación se puede hacer a prueba de manipulaciones .

Métodos

Para obtener información sobre los esquemas y tecnologías de protección individual, consulte la Lista de esquemas de protección contra copias o la página de la categoría relevante.

Software de ordenador

La protección contra copias para software de computadora, especialmente para juegos, ha sido una larga lucha del gato y el ratón entre editores y crackers . Estos fueron (y son) programadores que derrotaron la protección contra copia en el software como un pasatiempo, agregaron su alias a la pantalla de título y luego distribuyeron el producto "crackeado" a la red de BBSes de warez o sitios de Internet que se especializaban en distribuir copias no autorizadas de software. .

Edades tempranas

Cuando el software de computadora todavía se distribuía en casetes de audio, la copia de audio no era confiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables con los precios de los casetes de audio. [4] [6] Para dificultar la copia digital, muchos programas utilizaron métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que usaban diferentes velocidades de transferencia).

La copia de software no autorizada comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. [6] La facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP / M no se presta a la protección contra copias", por lo que sus usuarios "no se han preocupado demasiado" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. aquellos que usaron TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia ". [7]

Cerrajero de la década de 1980

A Pournelle no le gustaba la protección contra copias [8] y, a excepción de los juegos, se negaba a revisar el software que la usaba. No creía que fuera útil, y escribió en 1983 que "Para cada esquema de protección contra copias, hay un pirata informático listo para derrotarlo. La mayoría involucra las llamadas fotocopiadoras nibble / nybble , que intentan analizar el disco original y luego hacer una copia". . [7] IBM 's Don Estridge estuvo de acuerdo: 'Te garantizo que lo esquema que llegar a tendrá menos tiempo para romper que pensar en ello.' Mientras llamaba a la piratería "una amenaza para el desarrollo de software. Va a secar el software", dijo: "Está mal proteger los programas contra copias ... Debería haber alguna forma de detener [la piratería] sin crear productos inutilizables." [9]

La protección contra copias a veces hacía que el software no se ejecutara en clones , como el Laser 128 compatible con Apple II . [10] La lucha de ida y vuelta entre los ingenieros de protección de copias y las copiadoras de nibble continuó hasta que el Apple II se volvió obsoleto y fue reemplazado por el IBM PC y sus clones.

En 1989 Gilman Louie , director de Spectrum Holobyte , declaró que la protección contra copias agregaba alrededor de $ 0.50 por copia al costo de producción de un juego. [11] Otro software se basó en la complejidad; Antic en 1988 observó que WordPerfect para Atari ST "¡es casi inutilizable sin su manual de más de 600 páginas!". [12] (La revista estaba equivocada; la versión ST fue tan pirateada que la compañía amenazó con descontinuarla. [13] [14] )

Para limitar la reutilización de las claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica involucrando alguna característica única de la máquina. No se pudo usar el número de serie en la ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares para el número de serie de una máquina fueron la fecha y la hora (hasta el segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo debe sumarse a estos simples parámetros de hardware para evitar la copia. [15]

Videojuegos tempranos

Durante las décadas de 1980 y 1990, los videojuegos vendidos en casetes de audio y disquetes a veces se protegían con un método externo interactivo con el usuario que exigía que el usuario tuviera el paquete original o una parte de él, generalmente el manual. La protección contra copias se activó no solo en la instalación, sino cada vez que se ejecutaba el juego. [16] [17]

Se han empleado varios métodos imaginativos y creativos para que sea divertido y difícil de copiar. Estos incluyen: [18]

  • El método más común requería que el jugador ingresara una palabra específica (a menudo elegida al azar) del manual. Una variante de esta técnica consistía en hacer coincidir una imagen proporcionada por el juego con una del manual y proporcionar una respuesta relacionada con la imagen ( Ski or Die , 4D Boxing y James Bond 007; Stealth Affair utilizó esta técnica). Race Into Space de Buzz Aldrin (en la versión de disquete pero no en la versión en CD) requería que el usuario ingresara la duración total de un astronauta en el espacio (disponible en el manual) antes del lanzamiento de ciertas misiones. Si la respuesta fuera incorrecta, la misión sufriría un fracaso catastrófico.
  • Manuales que contienen información y sugerencias vitales para completar el juego, como respuestas a acertijos ( Conquests of Camelot , King's Quest 6 ), recetas de hechizos ( King's Quest 3 ), claves para descifrar sistemas de escritura no latinos ( serie Ultima , ver también Sistemas de escritura Ultima ), guías de laberintos ( Manhunter ), diálogos hablados por otros personajes del juego ( Wasteland , Dragon Wars ), extractos de la historia (la mayoría de los juegos de Advanced Dungeons and Dragons y Wing Commander I ), o una frecuencia de radio para usar comunicarse con un personaje para promover un juego ( Metal Gear Solid ).
  • Algún tipo de código con símbolos, que no existe en el teclado ni en el código ASCII . Este código se organizó en una cuadrícula y se tuvo que ingresar a través de un teclado virtual a la solicitud " ¿Cuál es el código en la línea 3 fila 2? ". Estas tablas estaban impresas en papel oscuro ( Maniac Mansion , Uplink ), o eran visibles solo a través de una capa transparente roja ( Indiana Jones y la última cruzada ), lo que dificultaba mucho la fotocopia del papel. Otra variante de este método, el más utilizado en la versión ZX Spectrum de Jet Set Willy—Era una tarjeta con secuencias de colores en cada referencia de la cuadrícula que se tenía que ingresar antes de comenzar el juego. Esto también impidió el fotocopiado monocromático. Se pensaba que los códigos de las tablas se basaban en una fórmula matemática que podía calcularse utilizando el número de fila, línea y página si se conocía la fórmula, en función del requisito de espacio en disco de los datos. Investigaciones posteriores demostraron que este no era el caso. [19]
  • El secreto de la isla de los monos ofrecía una rueda giratoria con mitades de caras de piratas. El juego mostraba una cara compuesta de dos partes diferentes y preguntaba cuándo colgaron a este pirata en una isla determinada. Luego, el jugador tenía que hacer coincidir las caras en la rueda e ingresar el año que apareció en el hoyo respectivo de la isla. Su secuela tenía el mismo concepto, pero con ingredientes de poción mágica. Otros juegos que emplearon elsistema de rueda de códigos incluyen Star Control .
  • Los juegos de Zork como Beyond Zork y Zork Zero venían con " sentimientos " que contenían información vital para completar el juego. Por ejemplo, el pergamino encontrado de Zork Zero contenía pistas vitales para resolver el rompecabezas final. Sin embargo, cada vez que el jugador intenta leer el pergamino, se le remite al paquete del juego.
  • El sistema Lenslok utilizó un dispositivo prismático de plástico , enviado con el juego, que se utilizó para descifrar un código que se muestra en la pantalla. [20] [21]
  • Las primeras copias de The Playroom de Broderbund Software incluían un juego llamado "¿Qué falta?" en el que cada quinta vez que se iniciaba el programa, el jugador veía un patrón y tenía que consultar la parte posterior del manual para encontrar cuál de los 12 objetos del juego de conteo de ruleta coincidiría con el patrón que se ve en la parte posterior del manual en para abrir el juego.

Todos estos métodos resultaron ser molestos y agotadores para los jugadores y, como tal, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como el medio principal de videojuegos hizo que la protección contra copias fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento. [dieciséis]

Algunos desarrolladores de juegos , como Markus Persson , [22] han animado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla positivamente para generar un mayor interés en ventas y marketing.

Filmar con una videocámara

A partir de 1985 con el lanzamiento de video de The Cotton Club ( solo versiones Beta y VHS ), Macrovision otorgó la licencia a los editores de una tecnología que explota la función de control automático de ganancia de los VCR agregando pulsos a la señal de sincronización de supresión vertical. [23]Estos pulsos no afectan la imagen que el consumidor ve en su televisor, pero confunden los circuitos de nivel de grabación de los VCR de los consumidores. Se dice que esta tecnología, que cuenta con la ayuda de la legislación estadounidense que exige la presencia de circuitos de control automático de ganancia en las videograbadoras, "tapona el orificio analógico" y hace que las copias de videograbadora a videograbadora sean imposibles, aunque hay un circuito económico ampliamente disponible que anulará la protección quitando los pulsos. Macrovision había patentado métodos para derrotar a la prevención de copias, [24] dándole una base más sencilla para detener la fabricación de cualquier dispositivo que lo descifre de lo que a menudo existe en el mundo DRM. Si bien se utilizó para cintas pregrabadas, el sistema no se adoptó para transmisiones de televisión; Michael J. Fuchs de HBOdijo en 1985 que Macrovision "no era una buena tecnología" porque reducía la calidad de la imagen y los consumidores podían evitarla fácilmente, mientras que Peter Chernin de Showtime dijo que "queremos acomodar a nuestros suscriptores y sabemos que les gusta grabar nuestras películas". [25]

Cargas útiles notables

Con el tiempo, los editores de software (especialmente en el caso de los videojuegos ) se volvieron creativos para paralizar el software en caso de que estuviera duplicado. Estos juegos inicialmente mostrarían que la copia fue exitosa, pero eventualmente se volverían imposibles de reproducir a través de métodos sutiles. Muchos juegos utilizan la técnica de "suma de verificación de código" para evitar la alteración del código y eludir otra protección contra copias. Las constantes importantes para el juego, como la precisión del disparo del jugador, la velocidad de su movimiento, etc., no se incluyen en el juego, pero se calculan a partir de los números que componen el código máquina de otras partes del juego. Si se cambia el código, el cálculo arroja un resultado que ya no coincide con el diseño original del juego y el juego se juega incorrectamente.

  • Superior Soccer no tenía signos externos de protección contra copias, pero si decidía que no era una copia legítima, hacía invisible la pelota de fútbol en el juego, lo que hacía imposible jugar el juego.
  • En Sid Meier's Pirates , si el jugador ingresó la información incorrecta, aún podría jugar el juego, pero con una dificultad sustancialmente mayor.
  • Como un guiño más satírico al tema, si el juego de acción y suspenso Alan Wake detecta que el juego está roto o una copia pirateada, reemplazará los consejos en las pantallas de carga con mensajes que le dicen al jugador que compre el juego. Si se crea un nuevo juego en el juego copiado, se producirá un efecto adicional. Como un guiño más humorístico a la "piratería", Alan Wake obtendrá un parche negro en el ojo derecho, con un Jolly Roger en miniatura .
  • Si bien la protección contra copias en Zak McKracken and the Alien Mindbenders no estaba oculta como tal, las repercusiones de perder los códigos fueron inusuales: el jugador terminó en la cárcel (permanentemente) y el oficial de policía pronunció un discurso largo y condescendiente sobre la copia de software.
  • En el caso de las versiones copiadas de Settlers 3 , las fundiciones de hierro solo producían cerdos (un juego de arrabio ); los armeros necesitan hierro para producir armas, por lo que los jugadores no pueden acumular armas. [26]
  • Bohemia Interactive Studio desarrolló un sistema de protección único y muy sutil para su juego Operation Flashpoint: Cold War Crisis . Apodado FADE , si detecta una copia no autorizada, no informa al jugador de inmediato, sino que corrompe progresivamente aspectos del juego (como reducir la precisión del arma a cero) hasta el punto de que eventualmente se vuelve injugable. El mensaje "Los discos originales no se desvanecen" aparecerá eventualmente si se detecta que el juego es una copia no autorizada.
    • FADE también se usa en ArmA II , y de manera similar disminuirá la precisión de las armas del jugador, así como inducirá un efecto de "visión borracha", donde la pantalla se vuelve ondulada, si el jugador está jugando con una copia no autorizada. [27]
    • Este sistema también se utilizó en Take On Helicopters , donde la pantalla se volvía borrosa y distorsionada al reproducir una copia falsificada, lo que dificultaba pilotar un helicóptero de forma segura. [28]
    • La serie IndyCar (videojuego de 2003) también utiliza la tecnología FADE para protegerse contra la piratería al hacer que las carreras sean muy difíciles de ganar en una versión pirateada. La penúltima sección del manual del juego dice:

Copiar juegos comerciales, como éste, es un delito y una infracción de los derechos de autor.

Copiar y reabastecer juegos como este puede conllevar una pena de prisión.
Piense en un juego pirateado como propiedad robada.
Este juego está protegido por el sistema FADE. Puedes jugar con un juego pirateado, pero no por mucho tiempo. La calidad de un juego pirateado se degradará con el tiempo.

Compre solo software genuino en tiendas legítimas.

  • Batman: Arkham Asylum contenía un código que deshabilitaba la capa planeadora de Batman, lo que hacía que algunas áreas del juego fueran muy difíciles de completar y cierto logro / trofeo imposible de desbloquear (deslizándose continuamente durante más de 100 m). [29]
  • La versión para PC de Grand Theft Auto IV tiene una protección contra copias que hace girar la cámara como si el jugador estuviera borracho. Si el jugador entra en un vehículo, se acelerará automáticamente, lo que dificultará la conducción. También daña el vehículo, haciéndolo vulnerable a colisiones y balas. Una actualización del juego impidió que copias no autorizadas accedan al navegador web del juego , lo que hace imposible terminar el juego, ya que algunas misiones implican navegar por la web en busca de objetivos.
  • EarthBound está bien documentado por su uso extensivo de sumas de comprobación para garantizar que el juego se juegue en hardware legítimo. Si el juego detecta que se está jugando en un SNES europeo, se niega a arrancar, ya que la primera de varias sumas de comprobación ha fallado. Una segunda suma de verificación eliminará la mayoría de las copias no autorizadas del juego, pero piratear los datos para superar esta suma de verificación activará una tercera suma de verificación que hará que los encuentros con enemigos aparezcan con mucha más frecuencia que en una copia autorizada, y si el jugador avanza en el juego sin Al renunciar (o romper esta protección), se activará un código de suma de verificación final antes de la batalla final del jefe, congelando el juego y eliminando todos los archivos guardados. [30] Se utilizó un sistema de protección de copia similar enSpyro: Year of the Dragon , aunque solo usa una verificación de protección contra copia al comienzo del juego (ver más abajo).
  • En una versión no autorizada de la edición para PC de Mass Effect , el mecanismo de guardado del juego no funcionó y el mapa galáctico del juego hizo que el juego se bloqueara. Como se necesita el mapa galáctico para viajar a diferentes secciones del juego, el jugador se quedó atascado en la primera sección del juego.
  • Si se usara una versión no autorizada de Los Sims 2 , el modo de construcción no funcionaría correctamente. No se podían construir muros en la propiedad del jugador, lo que impedía al jugador construir casas personalizadas. Algunas selecciones de muebles y ropa tampoco estarían disponibles.
  • Una actualización de marzo de 2009 de la aplicación BeeJive IM para iPhone incluía una funcionalidad especial para los usuarios de la versión no autorizada: la pantalla mostraba " PC LOAD LETTER " cada vez que el usuario intentaba establecer una conexión con cualquier servicio de mensajería instantánea y luego cambiaba rápidamente a un clip de YouTube desde la película Office Space . [31]
  • Red Alert 2 y El señor de los anillos: La batalla por la Tierra Media tienen un sistema de protección contra copias que elimina por completo las fuerzas del jugador brevemente después de que comienza una batalla en una copia sin licencia. Sin embargo, algunos que compraron este último se han encontrado con un error que provocó que este esquema de protección contra copias se activara cuando no se suponía que debía hacerlo .
  • Si un jugador pirateó la versión para Nintendo DS de Michael Jackson: The Experience , los ruidos de vuvuzela se reproducirán sobre las notas durante una canción, que luego se volverán invisibles. El juego también se congelará si el jugador intenta pausarlo.
  • Las versiones anteriores de Autodesk 3ds Max usan un dongle para protección contra copias; si falta, el programa corromperá aleatoriamente los puntos del modelo del usuario durante el uso, destruyendo su trabajo.
  • Las versiones anteriores de CDRWIN usaban un número de serie para la protección inicial contra copias. Sin embargo, si se pasa por alto esta verificación, se activará una segunda verificación oculta, lo que provocará que se introduzca un factor aleatorio en el proceso de grabación de CD, produciendo discos de "montaña rusa" corruptos.
  • Terminate , un paquete de terminal BBS, parecería funcionar normalmente si se rompe, pero insertaba una advertencia de que se estaba usando una copia pirateada en el paquete de inicio de sesión de IEMSI que transmitió, donde el operador del sistema de cualquier BBS llamado por el usuario podría leerlo claramente.
  • Ubik's Musik , una herramienta de creación de música para Commodore 64 , se transformaría en un juego de Space Invaders si detectara que un dispositivo de copia basado en cartuchos ha intentado interrumpirlo. Este sistema de protección contra copias también funciona como un huevo de pascua , ya que el mensaje que aparece cuando ocurre no es hostil ("Enchufe el joystick en el puerto 1, presione fuego, ¡y no más reinicio / experto!").
  • La versión Amiga de Bomberman presentaba un periférico multitap que también actuaba como dongle . Los datos del multitap se utilizaron para calcular el límite de tiempo de cada nivel. Si faltaba la pulsación múltiple, el límite de tiempo se calcularía como 0, lo que provocaría que el nivel finalizara inmediatamente.
  • Nevermind , un juego de rompecabezas para Amiga, contenía un código que provocó que una versión sin licencia del juego se comportara como una demostración. El juego jugaría tres niveles muestreados a lo largo del juego, y luego daría el mensaje "Has completado tres niveles; sin embargo, hay 100 niveles para completar en el disco original".
  • En Spyro: Year of the Dragon, un personaje llamado Zoe le dirá al jugador fuera de la habitación que contiene el globo a Midday Garden Home y varias otras áreas que el jugador está usando una copia sin licencia. Esta conversación corrompe los datos a propósito. Cuando se corrompe, el juego no solo eliminaría las gemas perdidas y la capacidad de progresar en ciertas áreas, sino que también haría que el jefe final fuera imbatible, devolviendo al jugador al comienzo del juego (y eliminando el archivo guardado al mismo tiempo) después de aproximadamente 8 segundos en la batalla. [32]
  • La consola Atari Jaguar se congelaría al encenderse y reproduciría el sonido de un jaguar enfurecido gruñendo si el cartucho insertado no pasaba la verificación de seguridad inicial.
  • El sistema de protección de copia de Lenslok daba un mensaje obvio si las letras codificadas por lentes se ingresaban incorrectamente, pero si el usuario reiniciaba la máquina, las áreas de memoria ocupadas por el juego se inundarían con el mensaje "GRACIAS POR SU INTERÉS EN NUESTRO PRODUCTO. BONITO TRY. LOVE BJ / NJ "para evitar que el usuario examine el código sobrante para romper la protección.
  • Una actualización del juego de caja de arena Garry's Mod habilitó un mecanismo de protección contra copias que genera el error "No se pueden sombrear las normales del polígono" si el juego detecta que se ha copiado. El error también incluye la ID de Steam del usuario como una ID de error, lo que significa que los usuarios pueden ser identificados por su cuenta de Steam cuando piden ayuda sobre el error a través de Internet .
  • La versión Atari de Alternate Reality: The Dungeon haría que el personaje del jugador fuera atacado por dos "Agentes del FBI" imbatibles si detectara una versión agrietada. Los agentes del FBI también aparecerían al restaurar un guardado creado por dicha versión, incluso si la versión que restauraba el guardado fuera legal.
  • VGA Planets , un juego de estrategia de BBS, contenía un código en su servidor que verificaría los turnos enviados por todos los clientes en busca de códigos de registro sospechosos. Cualquier jugador que se considere que está usando una copia agrietada o haciendo trampa en el juego, tendría fuerzas aleatorias destruidas a lo largo del juego por un enemigo invencible llamado "The Tim Continuum" (en honor al autor del juego, Tim Wissemann). ¡Un juego comercial similar, Stars! , emitiría actualizaciones de turnos vacíos para jugadores con códigos de registro no válidos, lo que significa que ninguna de sus órdenes se llevaría a cabo.
  • En una versión copiada de la versión original de Postal para PC , tan pronto como se iniciaba el juego, el personaje del jugador se disparaba inmediatamente en la cabeza.
  • En Serious Sam 3: BFE , si el código del juego detecta lo que cree que es una copia no autorizada, se genera un monstruo invencible parecido a un escorpión al comienzo del juego con altas velocidades, ataques cuerpo a cuerpo y ataques desde un rango con dos cadenas gemelas. haciendo que el juego sea extremadamente difícil y evitando que el jugador progrese más. También en el nivel "Bajo la Nube de Hierro", el personaje del jugador girará fuera de control mirando hacia arriba en el aire. [33]
  • Una copia no autorizada de Pokémon Blanco y Negro y sus secuelas se ejecutarán como si fuera normal, pero el Pokémon no obtendrá ningún punto de experiencia después de una batalla. Desde entonces, esto se ha resuelto parcheando los archivos del juego.
  • Si Ace Attorney Investigations 2 detecta una copia ilegítima o descargada del juego, convertirá el texto completo del juego en el idioma extranjero basado en símbolos del juego, borginiano, que no se puede traducir de ninguna manera.
  • La versión sin licencia del juego independiente Game Dev Tycoon , en el que el jugador dirige una empresa de desarrollo de juegos, aumentará drásticamente la tasa de piratería de los juegos que el jugador lanza hasta el punto en que no se puede ganar dinero en absoluto, y deshabilitará la capacidad del jugador para tomar cualquier acción en su contra [34] [35]
  • En la expansión independiente de Crysis de Crytek , Crysis Warhead , los jugadores que piratearon el juego tendrán sus municiones reemplazadas por pollos que no infligen daño y tienen muy poco retroceso, lo que hace imposible el combate a distancia.
  • En Crysis 3 de Crytek , si un jugador usó una copia sin licencia del juego, no puede derrotar al último jefe (The Alpha Ceph), por lo que es imposible vencer al juego.
  • En Mirror's Edge , la protección contra copias evitará que su personaje de jugador, Faith, corra, lo que hace imposible que los jugadores salten grandes espacios y progresen en una copia pirateada.

El uso de cargas útiles de protección contra copias que reducen la jugabilidad de un juego sin dejar en claro que esto es el resultado de la protección contra copias ahora generalmente se considera imprudente, debido a la posibilidad de que los jugadores inconscientes con copias sin licencia se difundan de boca en boca. que un juego es de baja calidad. Los autores de FADE reconocieron explícitamente esto como una razón para incluir el mensaje de advertencia explícito.

Anti piratería

Las medidas contra la piratería son esfuerzos para luchar contra la infracción de derechos de autor , la falsificación y otras violaciones de las leyes de propiedad intelectual .

Incluye, entre otros, los esfuerzos combinados de asociaciones corporativas (como la RIAA y la MPAA ), las agencias de aplicación de la ley (como el FBI y la Interpol ) y varios gobiernos internacionales [ aclaración necesaria ] para combatir la infracción de derechos de autor. relacionados con varios tipos de trabajos creativos, como software, música y películas. Estas medidas a menudo vienen en forma de medidas de protección de copia como DRM , o medidas implementadas a través de una red de protección de contenido , como Distil Networks o Incapsula. Richard Stallman y el proyecto GNUhan criticado el uso de la palabra "piratería" en estas situaciones, diciendo que los editores usan la palabra para referirse a "copias que no aprueban" y que "ellos [los editores] insinúan que es éticamente equivalente a atacar barcos en el alta mar, secuestrando y asesinando a la gente en ellos ". [36] Los consumidores consideran que determinadas formas de lucha contra la piratería (como la DRM) controlan el uso del contenido de los productos después de la venta .

En el caso MPAA v. Hotfile , la jueza Kathleen M. Williams concedió una moción para denegar a la fiscalía el uso de palabras que considera "peyorativas". Esta lista incluía la palabra "piratería", cuyo uso, según la moción de la defensa, no serviría más que para confundir e inflamar al jurado. El demandante argumentó que el uso común de los términos al referirse a la infracción de derechos de autor debería invalidar la moción, pero el juez no estuvo de acuerdo. [37]

Antipiratería en el intercambio de archivos

Hoy en día, la infracción de los derechos de autor a menudo se ve facilitada por el uso del intercambio de archivos . De hecho, la infracción representó el 23,8% de todo el tráfico de Internet en 2013. [38] En un esfuerzo por reducir esto, tanto las películas grandes como las pequeñas y las corporaciones musicales han emitido avisos de eliminación de DMCA , presentado demandas y presionado para el enjuiciamiento penal de aquellos que alojan estos servicios de intercambio de archivos. [39] [40] [41] [42]

Ver también

  • Volcado de memoria
  • Gestión de derechos digitales
  • Marca de agua digital
  • Licencia flotante
  • Cartucho de trampas
  • Administrador de licencias
  • Lista de esquemas de protección de copia
  • Software anti-manipulación
  • Escándalo de protección contra copia de CD de Sony BMG
  • Resistencia a la manipulación
  • Esfuerzos del grupo comercial contra el intercambio de archivos

Referencias

  1. ^ Thomas Obnigene, Glosario de DVD , filmfodder.com 2007. Consultado el 19 de julio de 2007.
  2. ^ Palabras y frases confusas que vale la pena evitar , Proyecto GNU - Free Software Foundation (FSF).
  3. ^ ¿Cómo funcionan las medidas tecnológicas de protección? Archivado el 14 de junio de 2013 en Wayback Machine , Organización Mundial de la Propiedad Intelectual.
  4. ^ a b Greg Short, Comentario, Lucha contra la piratería de software: ¿Pueden las sanciones por delitos graves por infracción de derechos de autor reducir la copia de software ?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Disponible en: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7
  5. ^ Wallach, DS (octubre de 2011). "La tecnología de protección contra copias está condenada". Computadora . 34 (10): 48–49. doi : 10.1109 / 2.955098 .
  6. ^ a b Protección contra copia: un historial y Outlook http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html
  7. ↑ a b Pournelle, Jerry (junio de 1983). "Zenith Z-100, Epson QX-10, licencias de software y el problema de piratería de software" . BYTE . pag. 411 . Consultado el 20 de octubre de 2013 .
  8. Riley, John (27 de octubre de 1985). "SEÑOR DEL SEÑOR DEL CAOS: Esperando un mensaje de un amigo perdido hace mucho tiempo" . Los Angeles Times . Consultado el 22 de mayo de 2021 .
  9. ^ Curran, Lawrence J .; Shuford, Richard S. (noviembre de 1983). "Estridge de IBM" . BYTE . págs. 88–97 . Consultado el 19 de marzo de 2016 .
  10. ^ Mace, Scott (13 de enero de 1986). "Plan de dos empresas para vender clon de Apple" . InfoWorld .
  11. ^ Louie, Gilman (abril de 1989). "Estante bajo 'ST'eem". Computer Gaming World (carta). pag. 4.
  12. ^ Pearlman, Gregg (mayo de 1988). "WordPerfect ST / Demostrando por qué es el más vendido de IBM PC" . Antic . Vol. 7 no. 1.
  13. ^ "Palabra Furor perfecto" .
  14. ^ "ST USUARIO" .
  15. ^ Dominic Haigh (28 de junio de 2010). "Protección contra copia en sistemas virtuales" . Archivado desde el original el 8 de junio de 2010 . Consultado el 6 de diciembre de 2010 .
  16. ^ a b "The Next Generation 1996 Lexicon A to Z: Copy Protection". Próxima Generación . No. 15. Imagine Media . Marzo de 1996. p. 32.
  17. ^ Edición 83 de Retro Gamer , "No copie ese disquete"
  18. ^ Kelly, Andy (4 de agosto de 2020). "Ruedas de código, veneno y mapas de estrellas: las formas creativas en que los juegos antiguos luchaban contra la piratería" . Jugador de PC . Consultado el 4 de agosto de 2020 .
  19. ^ "Protección contra copias en Jet Set Willy: metodología de desarrollo para arqueología de retrojuegos" . Consultado el 30 de enero de 2019 .
  20. ^ Trueque, Pavel (22 de agosto de 2007). "Proteger y Servir" . Gamesradar . Futuro de EE . UU .
  21. ^ Whitehead, Dan (15 de abril de 2010). "Golpeando el DRM • Página 2" . Eurogamer . Red de jugador . Archivado desde el original el 4 de junio de 2010.
  22. ^ Thier, Dave. "Minecraft Creator Notch le dice a los jugadores que pirateen su juego" . Forbes . Consultado el 25 de septiembre de 2020 .
  23. ^ Algunas patentes relevantes son la Patente de Estados Unidos 4.631.603 ; Patente de Estados Unidos 4.577.216 ; Patente de Estados Unidos 4.819.098 ; y Patente de Estados Unidos 4.907.093 .
  24. ^ Una de esas patentes es la patente de EE . UU . 5.625.691 .
  25. ^ Holsopple, Barbara (5 de junio de 1985). "La televisión de pago se ve en otra parte, ya que las películas de cine pierden su atractivo" . Prensa de Pittsburgh . págs. C12 . Consultado el 25 de enero de 2015 .
  26. ^ Sven Liebich, Alemania. "Settlers3.com" . Settlers3.com. Archivado desde el original el 4 de marzo de 2001 . Consultado el 6 de diciembre de 2010 .
  27. ^ "Protecciones de copia del juego FADE" . GameBurnWorld . Consultado el 6 de diciembre de 2010 .
  28. ^ "Métodos únicos de lucha contra la piratería de Bohemia Interactive Details" . GamePolitics.
  29. ^ "Afterdawn.com" . Afterdawn.com. 9 de septiembre de 2009 . Consultado el 6 de diciembre de 2010 .
  30. ^ "MADRE 2 / Medidas de lucha contra la piratería de EarthBound" . Starmen.Net . Consultado el 6 de diciembre de 2010 .
  31. ^ "Beejive IM se mueve para bloquear a los piratas del iPhone" . washingtonpost.com. 19 de marzo de 2009 . Consultado el 6 de diciembre de 2010 .
  32. ^ Dodd, Gavin (17 de octubre de 2001). "Mantener a los piratas a raya: implementación de protección contra grietas para Spyro: año del dragón" . Gamasutra . Archivado desde el original el 26 de marzo de 2008 . Consultado el 28 de marzo de 2008 .
  33. ^ Walker, John. "El DRM de Serious Sam es un escorpión rosado gigante" . Escopeta de papel de piedra .
  34. ^ Patrick (29 de abril de 2013). "¿Qué sucede cuando los piratas juegan un simulador de desarrollo de juegos y luego se declaran en quiebra debido a la piratería?" .
  35. ^ Ernesto (29 de abril de 2013). "Los piratas del juego se quejan de la piratería en Game Dev Simulator" . TorrentFreak .
  36. ^ Stallman, Richard . "Palabras y frases confusas que vale la pena evitar" . Software libre, sociedad libre: los ensayos seleccionados de Richard M. Stallman . Prensa GNU. Archivado desde el original el 31 de mayo de 2010 . Consultado el 1 de junio de 2010 .
  37. ^ "MPAA prohibió el uso de términos de piratería y robo en Hotfile Trial" . Archivado desde el original el 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  38. ^ Boorstin, Julia (31 de enero de 2011). "La piratería gobierna la web, dominando el 23,8% del tráfico de Internet" . Dinero de los medios de CNBC . Consultado el 28 de mayo de 2013 .
  39. ^ Masnick, Mike (29 de mayo de 2012). "Fox emite eliminación de DMCA a Google sobre el artículo de SF Chronicle ... alegando que era la película 'Chronicle ' " . Techdirt . Consultado el 28 de mayo de 2013 .
  40. ^ Menta, rico. "RIAA demanda a la startup de música Napster por $ 20 mil millones" . MP3Newswire . Consultado el 28 de mayo de 2013 .
  41. ^ enigmax (17 de abril de 2009). "El juicio de Pirate Bay: el veredicto oficial - culpable" . TorrentFreak . Consultado el 28 de mayo de 2013 .
  42. ^ Boorstin, julia (6 de febrero de 2013). "El eslabón más débil" . El hindú . Chennai, India.

enlaces externos

  • Protección de copia V-Max en el C64
  • Protección de copia en profundidad
  • Evaluación de nuevas técnicas de prevención de copias para CD de audio
  • Proyecto de preservación de disco Discute y analiza las protecciones utilizadas en sistemas antiguos basados ​​en disquetes.
  • Artículo completo sobre la piratería de videojuegos y su prevención.
  • Varios algoritmos utilizados para generar claves de serie.
  • Análisis de protección contra copias en el C64
  • Detalles sobre RapidLok rastrea el sistema de protección de copia utilizado en muchas versiones
Obtenido de " https://en.wikipedia.org/w/index.php?title=Copy_protection&oldid=1048323260 "