stringtranslate.com

Protección de copia

La protección de copia , también conocida como protección de contenido , prevención de copia y restricción de copia , describe medidas para hacer cumplir los derechos de autor impidiendo la reproducción de software, películas, música y otros medios. [1]

La protección contra copia se encuentra más comúnmente en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software , discos y cartuchos de videojuegos , CD de audio y algunos VCD .

Algunos métodos de protección contra copia también han generado críticas porque causaban inconvenientes a los consumidores que pagaban o instalaban en secreto software adicional o no deseado para detectar actividades de copia en la computadora del consumidor. Hacer que la protección contra copias sea eficaz y al mismo tiempo proteger los derechos de los consumidores sigue siendo un problema en las publicaciones en los medios.

Terminología

Las corporaciones de medios siempre han utilizado el término protección contra copia , pero los críticos argumentan que el término tiende a influir en el público para que se identifique con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. [2] La prevención y el control de copias pueden ser términos más neutrales. "Protección contra copia" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier número de copias a partir de un original y todas esas copias funcionarán, pero sólo en una computadora, o sólo con un dongle , o sólo con otro dispositivo que no puede ser copiado fácilmente.

El término también suele relacionarse y confundirse con el concepto de gestión de restricciones digitales . La gestión de restricciones digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La restricción de copia puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas tecnológicas de protección" (MPT), [3] que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o el acceso a una obra.

Las razones del negocio

La copia y distribución no autorizadas representaron 2.400 millones de dólares anuales de pérdida de ingresos sólo en los Estados Unidos en 1990, [4] y se supone que están causando un impacto en los ingresos de la industria de la música y los videojuegos , lo que llevó a la propuesta de leyes de derechos de autor más estrictas, como como PIPA .

La protección contra copia se encuentra más comúnmente en cintas de video , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Muchos formatos multimedia son fáciles de copiar utilizando una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".

Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copia será menor que los ingresos generados por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.

Quienes se oponen a la protección contra copia argumentan que las personas que obtienen copias gratuitas sólo utilizan lo que pueden obtener gratis y no comprarían su propia copia si no pudieran obtener una copia gratuita. Algunos incluso sostienen que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más música de esa banda, algo que de otro modo no habrían hecho.

Algunos editores han evitado proteger sus productos contra copia basándose en la teoría de que el inconveniente resultante para sus usuarios supera cualquier beneficio de la frustrante "copia casual".

Desde la perspectiva del usuario final, la protección contra copia siempre supone un coste. Los administradores de licencias y DRM a veces fallan, son incómodos de usar y es posible que no brinden al usuario todo el uso legal del producto que ha comprado.

El término protección contra copia se refiere a la tecnología utilizada para intentar frustrar la copia, y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor son violados. Los modelos de uso de software van desde el bloqueo de nodos hasta las licencias flotantes (donde se puede usar un número fijo de licencias simultáneamente en toda una empresa), la computación grid (donde varias computadoras funcionan como una unidad y, por lo tanto, usan una licencia común) y las licencias electrónicas (donde las características pueden ser comprado y activado en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, aplicación y seguimiento de licencias de software . Para salvaguardar las propias tecnologías de protección contra copias y gestión de licencias contra manipulaciones y piratería, se utilizan métodos antimanipulación de software.

Las licencias flotantes también se conocen como licencias indirectas y son licencias que, en el momento de su emisión, no existe ningún usuario real que las utilice. Eso tiene cierta influencia técnica sobre algunas de sus características. Las Licencias Directas se emiten después de que un determinado usuario lo requiera. Por ejemplo, un producto de Microsoft activado contiene una licencia directa que está bloqueada en la PC donde está instalado el producto.

Desde el punto de vista empresarial, por otro lado, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado. [5]

Desafíos técnicos

Desde un punto de vista técnico, parece imposible impedir por completo que los usuarios hagan copias de los medios que compran, siempre y cuando haya un "escritor" disponible que pueda escribir en medios en blanco. Todos los tipos de medios requieren un "reproductor" (un reproductor de CD, un reproductor de DVD, un reproductor de cintas de video, una computadora o una consola de videojuegos ) que debe poder leer los medios para poder mostrárselos a un ser humano. Lógicamente, se podría construir un reproductor que lea el medio y luego escriba una copia exacta de lo leído en el mismo tipo de medio. [ cita necesaria ]

Como mínimo, la protección de copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también puede grabarse (como mínimo, con un micrófono y grabadora); si una película puede ser vista por el ojo humano, también puede grabarse (al menos, con una cámara de vídeo y un grabador). En la práctica, normalmente se pueden hacer copias casi perfectas conectando la salida analógica de un reproductor (por ejemplo, la salida del altavoz o las tomas de auriculares ) y, una vez redigitalizadas en un formato desprotegido, duplicadas indefinidamente. Copiar contenido basado en texto de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y realizar OCR . Con un software básico y algo de paciencia, un usuario típico con conocimientos de informática puede aplicar estas técnicas. [ cita necesaria ]

Dado que existen estos hechos técnicos básicos, se deduce que una persona determinada definitivamente logrará copiar cualquier medio, si se le da suficiente tiempo y recursos. Los editores de medios entienden esto; La protección contra copia no pretende detener las operaciones profesionales involucradas en la duplicación masiva no autorizada de medios, sino más bien detener la "copia casual". [ cita necesaria ]

La copia de los bienes de información que se descargan (en lugar de duplicarlas en masa como ocurre con los medios físicos) puede personalizarse de manera económica para cada descarga y, por lo tanto, restringirse de manera más efectiva, en un proceso conocido como " rastreo de traidores ". Se pueden cifrar de una manera que sea única para la computadora de cada usuario y el sistema de descifrado se puede hacer resistente a manipulaciones . [ cita necesaria ]

La protección de los derechos de autor en las plataformas de contenidos también provoca una mayor concentración del mercado y una pérdida de bienestar agregado. Según una investigación sobre la directiva europea sobre derechos de autor en el mercado único digital sobre la competencia de plataformas, sólo los usuarios de grandes plataformas podrán subir contenidos si el contenido es suficientemente valioso y los efectos de red son fuertes. [6]

Métodos

Para obtener información sobre tecnologías y esquemas de protección individuales, consulte la Lista de esquemas de protección de copia o la página de categorías relevantes.

Software de ordenador

La protección contra copias de software informático, especialmente de juegos, ha sido una larga lucha del gato y el ratón entre los editores y los crackers . Estos eran (y son) programadores que derrotaron la protección contra copias en el software como pasatiempo, agregaron su alias a la pantalla de título y luego distribuyeron el producto "crackeado" a la red de warez BBS o sitios de Internet que se especializaban en distribuir copias no autorizadas de software. .

edades tempranas

Cuando los programas informáticos todavía se distribuían en casetes de audio, la copia de audio no era fiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables a los precios de los casetes de audio. [4] [7] Para dificultar la copia digital, muchos programas utilizaban métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que utilizaban diferentes velocidades de transferencia).

La copia de software no autorizada comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. [7] La ​​facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP/M no se presta a la protección contra copia", por lo que sus usuarios "no han estado demasiado preocupados" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. También lo han hecho". aquellos que usaron TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia". [8]

década de 1980

A Pournelle no le gustaba la protección contra copia [9] y, excepto en el caso de los juegos, se negaba a revisar el software que la utilizaba. No creía que fuera útil y escribió en 1983 que "Por cada esquema de protección contra copia hay un hacker listo para derrotarlo. La mayoría involucra las llamadas copiadoras nibble/nybble , que intentan analizar el disco original y luego hacer una copia". . [8] Don Estridge de IBM estuvo de acuerdo: "Te garantizo que cualquier plan que se te ocurra tardará menos en desmantelarse que en pensarlo". Si bien llamó a la piratería "una amenaza para el desarrollo de software. Va a agotar el software", dijo: "Está mal proteger los programas contra copia... Debería haber alguna manera de detener [la piratería] sin crear productos que sean inutilizables". " [10] La protección contra copia a veces provocaba que el software no se ejecutara en clones , como el Laser 128 compatible con Apple II , [11] o incluso el Commodore 64 genuino con ciertos periféricos. [12]

En 1989, Gilman Louie , director de Spectrum Holobyte , afirmó que la protección contra copia añadía alrededor de 0,50 dólares por copia al coste de producción de un juego. [13] Otro software dependía de la complejidad; Antic en 1988 observó que WordPerfect para Atari ST "¡es casi inutilizable sin su manual de más de 600 páginas!". [14] (La revista se equivocó; la versión ST fue tan pirateada que la compañía amenazó con descontinuarla. [15] [16] )

Para limitar la reutilización de claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica involucrando alguna característica única de la máquina. No se pudo utilizar el número de serie en la ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares del número de serie de una máquina eran la fecha y la hora (al segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo debe sumarse a estos simples parámetros de hardware para seguir evitando la copia. [17]

Primeros videojuegos

Durante las décadas de 1980 y 1990, los videojuegos vendidos en casetes de audio y disquetes a veces estaban protegidos con un método externo interactivo para el usuario que exigía que el usuario tuviera el paquete original o una parte del mismo, generalmente el manual. La protección contra copia se activaba no sólo durante la instalación, sino cada vez que se ejecutaba el juego. [18] [19]

Se han empleado varios métodos imaginativos y creativos para que sean divertidos y difíciles de copiar. Estos incluyen: [20]

Todos estos métodos resultaron problemáticos y agotadores para los jugadores y, como tales, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como medio principal de videojuegos hizo que la protección contra copia fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento. [18]

Algunos desarrolladores de juegos , como Markus Persson , [24] han alentado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla de manera positiva para generar mayores ventas e interés de marketing.

Filmar con una videocámara

A partir de 1985 con el lanzamiento del vídeo de The Cotton Club ( solo versiones Beta y VHS ), Macrovision otorgó licencias a los editores de una tecnología que explota la función de control automático de ganancia de las videograbadoras agregando pulsos a la señal de sincronización de supresión vertical. [25] Estos pulsos pueden afectar negativamente la calidad de la imagen, pero logran confundir los circuitos de nivel de grabación de muchos VCR de consumo. Se dice que esta tecnología, que cuenta con la ayuda de la legislación estadounidense que exige la presencia de circuitos de control automático de ganancia en los VCR, "tapa el agujero analógico" y hace imposibles las copias de VCR a VCR, aunque se encuentra ampliamente disponible un circuito económico que anulará la protección eliminando los impulsos. Macrovision había patentado métodos para derrotar la prevención de copia, [26] dándole una base más sencilla para detener la fabricación de cualquier dispositivo que lo descifre que la que suele existir en el mundo DRM. Si bien se utilizó para cintas pregrabadas, el sistema no se adoptó para transmisiones de televisión; Michael J. Fuchs de HBO dijo en 1985 que Macrovisión "no era una buena tecnología" porque reducía la calidad de la imagen y los consumidores podían evitarla fácilmente, mientras que Peter Chernin de Showtime dijo "queremos acomodar a nuestros suscriptores y sabemos que les gusta grabar nuestra películas". [27]

Cargas útiles notables

Con el tiempo, los editores de software (especialmente en el caso de los videojuegos ) se volvieron creativos a la hora de paralizar el software en caso de que se duplicara. Estos juegos inicialmente mostrarían que la copia fue exitosa, pero eventualmente se volverían injugables mediante métodos sutiles. Muchos juegos utilizan la técnica de "suma de verificación de código" para evitar la alteración del código y evitar otras protecciones contra copia. Las constantes importantes para el juego, como la precisión de los disparos del jugador, la velocidad de su movimiento, etc., no se incluyen en el juego, sino que se calculan a partir de los números que componen el código de máquina de otras partes del juego. Si se cambia el código, el cálculo arroja un resultado que ya no coincide con el diseño original del juego y el juego no se ejecuta correctamente.

Copiar juegos comerciales, como este, es un delito penal y una infracción de derechos de autor.

Copiar y reabastecer juegos como este puede conllevar una pena de prisión.
Piensa en un juego pirateado como si fuera una propiedad robada.
Este juego está protegido por el sistema FADE. Puedes jugar con un juego pirateado, pero no por mucho tiempo. La calidad de un juego pirateado se degradará con el tiempo.

Compre únicamente software original en tiendas legítimas.

El uso de cargas útiles de protección contra copia que reducen la jugabilidad de un juego sin dejar claro que esto es el resultado de la protección contra copia ahora se considera generalmente imprudente, debido a la posibilidad de que resulte en que jugadores desprevenidos con copias sin licencia difundan el boca a boca. que un juego es de baja calidad. Los autores de FADE reconocieron explícitamente esto como una razón para incluir el mensaje de advertencia explícito.

Anti piratería

Las medidas antipiratería son esfuerzos para luchar contra la infracción de derechos de autor , la falsificación y otras violaciones de las leyes de propiedad intelectual .

Incluye, entre otros, los esfuerzos combinados de asociaciones corporativas (como la RIAA y la MPAA ), organismos encargados de hacer cumplir la ley (como el FBI y la Interpol ) y varios gobiernos internacionales [ se necesita aclaración ] para combatir la infracción de derechos de autor. relacionados con diversos tipos de obras creativas, como software, música y películas. Estas medidas suelen presentarse en forma de medidas de protección contra copia, como DRM , o medidas implementadas a través de una red de protección de contenido , como Distil Networks o Incapsula. Richard Stallman y el Proyecto GNU han criticado el uso de la palabra "piratería" en estas situaciones, diciendo que los editores usan la palabra para referirse a "copias que no aprueban" y que "ellos [los editores] dan a entender que es éticamente equivalente a atacar barcos en alta mar, secuestrar y asesinar a las personas que se encuentran en ellos". [38] Los consumidores consideran que ciertas formas de lucha contra la piratería (como DRM) controlan el uso del contenido del producto después de la venta .

En el caso MPAA v. Hotfile , la jueza Kathleen M. Williams aceptó una moción para negar a la fiscalía el uso de palabras que ella considera "peyorativas". Esta lista incluía la palabra "piratería", cuyo uso, según afirmaba la moción de la defensa, no serviría más que para desorientar e inflamar al jurado. El demandante argumentó que el uso común de los términos al referirse a la infracción de derechos de autor debería invalidar la moción, pero el juez no estuvo de acuerdo. [39]

Antipiratería en el intercambio de archivos

Hoy en día, la infracción de los derechos de autor suele verse facilitada por el uso compartido de archivos . De hecho, las infracciones representan el 23,8% de todo el tráfico de Internet en 2013. [40] En un esfuerzo por reducir esto, tanto grandes como pequeñas corporaciones cinematográficas y musicales han emitido avisos de eliminación de la DMCA , han presentado demandas y han impulsado el procesamiento penal de aquellos. que alojan estos servicios para compartir archivos. [41] [42] [43] [44]

Lucha contra la falsificación y control de armas

Muchos países utilizan la constelación EURion para evitar que las fotocopiadoras en color produzcan moneda falsa . El sistema de disuasión de falsificaciones se utiliza para evitar que el software de edición de imágenes produzca billetes falsos. [45] Se ha propuesto una tecnología similar [46] para impedir la impresión 3D de armas de fuego , por razones de control de armas más que de derechos de autor.

Ver también

Referencias

  1. ^ Thomas Obnigene, Glosario de DVD Archivado el 15 de agosto de 2020 en Wayback Machine , filmfodder.com 2007. Consultado el 19 de julio de 2007.
  2. ^ Palabras y frases confusas que vale la pena evitar Archivado el 3 de junio de 2013 en Wayback Machine , Proyecto GNU - Free Software Foundation (FSF).
  3. ^ ¿ Cómo funcionan las medidas tecnológicas de protección? Archivado el 14 de junio de 2013 en Wayback Machine , Organización Mundial de la Propiedad Intelectual
  4. ^ ab Greg Short, comentario, Lucha contra la piratería de software: ¿Pueden las sanciones por delitos graves por infracción de derechos de autor limitar la copia de software informático?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Disponible en: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Archivado el 16 de enero de 2021 en Wayback Machine.
  5. ^ Wallach, DS (octubre de 2011). "La tecnología de protección contra copia está condenada al fracaso". Computadora . 34 (10): 48–49. doi : 10.1109/2.955098.
  6. ^ Staehler, Frank (2022). "Protección de los derechos de autor en el mercado único digital: posibles consecuencias para la competencia de las plataformas de contenidos". Web de Ciencias Primaria . 61 (1): 73–94.
  7. ^ ab Protección contra copia: historia y perspectivas http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html Archivado el 13 de diciembre de 2009 en Wayback Machine.
  8. ^ ab Pournelle, Jerry (junio de 1983). "Zenith Z-100, Epson QX-10, licencias de software y el problema de la piratería de software". BYTE . pag. 411 . Consultado el 20 de octubre de 2013 .
  9. ^ Riley, John (27 de octubre de 1985). "LORD OF CHAOS MANOR: Esperando un mensaje de un amigo perdido hace mucho tiempo". Los Ángeles Times . Archivado desde el original el 22 de mayo de 2021 . Consultado el 22 de mayo de 2021 .
  10. ^ Curran, Lawrence J.; Shuford, Richard S. (noviembre de 1983). "Estridge de IBM". BYTE . págs. 88–97 . Consultado el 19 de marzo de 2016 .
  11. ^ Mace, Scott (13 de enero de 1986). "Dos empresas planean vender un clon de Apple". InfoMundo . Archivado desde el original el 14 de agosto de 2021 . Consultado el 16 de octubre de 2020 .
  12. ^ Bobo, Ervin (febrero de 1988). "Proyecto: Caza furtivo". ¡Calcular! . pag. 51 . Consultado el 10 de noviembre de 2013 .
  13. ^ Louie, Gilman (abril de 1989). "Estante bajo 'ST'eem". Mundo de los juegos de computadora (carta). pag. 4.
  14. ^ Pearlman, Gregg (mayo de 1988). "WordPerfect ST / Demostrando por qué es el best seller de PC IBM". Antico . vol. 7, núm. 1. Archivado desde el original el 22 de diciembre de 2016 . Consultado el 22 de diciembre de 2016 .
  15. ^ "Palabra perfecta furor". Archivado desde el original el 22 de diciembre de 2016 . Consultado el 22 de diciembre de 2016 .
  16. ^ "USUARIO ST". Archivado desde el original el 26 de abril de 2016 . Consultado el 22 de diciembre de 2016 .
  17. ^ Dominic Haigh (28 de junio de 2010). "Protección contra copia en sistemas virtuales". Archivado desde el original el 8 de junio de 2010 . Consultado el 6 de diciembre de 2010 .
  18. ^ ab "El léxico A a la Z de 1996 de próxima generación: protección contra copia". Próxima generación . Núm. 15. Imagine Media . Marzo de 1996. p. 32.
  19. ^ Retro Gamer número 83, "No copie ese disquete"
  20. ^ Kelly, Andy (4 de agosto de 2020). "Ruedas de códigos, veneno y mapas estelares: las formas creativas en que los juegos antiguos lucharon contra la piratería". Jugador de PC . Archivado desde el original el 19 de septiembre de 2020 . Consultado el 4 de agosto de 2020 .
  21. ^ "Protección contra copia en Jet Set Willy: desarrollo de metodología para arqueología de retrojuegos". Archivado desde el original el 29 de enero de 2019 . Consultado el 30 de enero de 2019 .
  22. ^ Trueque, Pavel (22 de agosto de 2007). "Proteger y servir". JuegosRadar . Futuro Estados Unidos . Archivado desde el original el 7 de enero de 2021 . Consultado el 7 de enero de 2021 .
  23. ^ Whitehead, Dan (15 de abril de 2010). "Golpeando el DRM • Página 2". Eurogamer . Red de jugadores . Archivado desde el original el 4 de junio de 2010.
  24. ^ Ahí, Dave. "El creador de Minecraft Notch les dice a los jugadores que pirateen su juego". Forbes . Archivado desde el original el 6 de noviembre de 2020 . Consultado el 25 de septiembre de 2020 .
  25. ^ Algunas patentes relevantes son la patente estadounidense 4.631.603 ; patente estadounidense 4.577.216 ; patente estadounidense 4.819.098 ; y la patente estadounidense 4.907.093 .
  26. ^ Una de esas patentes es la patente estadounidense 5.625.691 .
  27. ^ Holsopple, Barbara (5 de junio de 1985). "La televisión de pago mira hacia otra parte a medida que las películas teatrales pierden su atractivo". La prensa de Pittsburgh . págs.C12. Archivado desde el original el 5 de mayo de 2021 . Consultado el 25 de enero de 2015 .
  28. ^ Sven Liebich, Alemania. "Settlers3.com". Colonos3.com. Archivado desde el original el 4 de marzo de 2001 . Consultado el 6 de diciembre de 2010 .
  29. ^ "Protecciones contra copia de juegos FADE". JuegoBurnWorld. Archivado desde el original el 19 de febrero de 2012 . Consultado el 6 de diciembre de 2010 .
  30. ^ "Bohemia Interactive detalla métodos únicos contra la piratería". Política de juego. Archivado desde el original el 15 de marzo de 2012 . Consultado el 10 de noviembre de 2011 .
  31. ^ "Después del amanecer.com". Después del amanecer.com. 9 de septiembre de 2009. Archivado desde el original el 8 de febrero de 2010 . Consultado el 6 de diciembre de 2010 .
  32. ^ "MADRE 2 / Medidas antipiratería terrestres". Starmen.Net. Archivado desde el original el 9 de febrero de 2011 . Consultado el 6 de diciembre de 2010 .
  33. ^ "Beejive IM actúa para bloquear a los piratas del iPhone". washingtonpost.com . 19 de marzo de 2009. Archivado desde el original el 8 de noviembre de 2012 . Consultado el 6 de diciembre de 2010 .
  34. ^ Dodd, Gavin (17 de octubre de 2001). "Mantener a los piratas a raya: implementación de protección contra grietas para Spyro: Año del Dragón". Gamasutra . Archivado desde el original el 26 de marzo de 2008 . Consultado el 28 de marzo de 2008 .
  35. ^ Walker, John (7 de diciembre de 2011). "El DRM de Serious Sam es un escorpión rosa gigante". Escopeta de papel piedra . Archivado desde el original el 8 de diciembre de 2011 . Consultado el 8 de diciembre de 2011 .
  36. ^ Patricio (29 de abril de 2013). "¿Qué sucede cuando los piratas juegan en un simulador de desarrollo de juegos y luego quiebran debido a la piratería?". Archivado desde el original el 17 de mayo de 2021 . Consultado el 30 de abril de 2013 .
  37. ^ Ernesto (29 de abril de 2013). "Los piratas de juegos se quejan de la piratería en Game Dev Simulator". TorrentFreak . Archivado desde el original el 8 de agosto de 2014 . Consultado el 27 de julio de 2014 .
  38. ^ Stallman, Richard . "Palabras y frases confusas que vale la pena evitar". Software libre, sociedad libre: los ensayos seleccionados de Richard M. Stallman . Prensa GNU. Archivado desde el original el 31 de mayo de 2010 . Consultado el 1 de junio de 2010 .
  39. ^ "La MPAA tiene prohibido el uso de términos de piratería y robo en la prueba de Hotfile". Archivado desde el original el 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  40. ^ Boorstin, Julia (31 de enero de 2011). "La piratería gobierna la Web y domina el 23,8% del tráfico de Internet". Dinero de los medios de CNBC . Archivado desde el original el 27 de febrero de 2021 . Consultado el 28 de mayo de 2013 .
  41. ^ Masnick, Mike (29 de mayo de 2012). "Fox emite la eliminación de DMCA a Google por el artículo de SF Chronicle... alegando que era la crónica de la película'". Techdirt . Archivado desde el original el 12 de noviembre de 2020 . Consultado el 28 de mayo de 2013 .
  42. ^ Menta, rico. "RIAA demanda a la startup musical Napster por 20 mil millones de dólares". MP3Newswire . Archivado desde el original el 27 de junio de 2017 . Consultado el 28 de mayo de 2013 .
  43. ^ enigmax (17 de abril de 2009). "El juicio de Pirate Bay: el veredicto oficial: culpable". TorrentFreak . Archivado desde el original el 3 de febrero de 2021 . Consultado el 28 de mayo de 2013 .
  44. ^ Boorstin, julia (6 de febrero de 2013). "El eslabón más débil". El hindú . Chennai, India. Archivado desde el original el 2 de abril de 2016 . Consultado el 26 de julio de 2013 .
  45. ^ Ulbrich, Chris (14 de enero de 2004). "Detector de divisas fácil de derrotar". CABLEADO .
  46. Germán López (29 de agosto de 2018). "La batalla para detener las armas impresas en 3D, explicada".

enlaces externos