Protección de software, películas, música y otros medios.
La protección contra copia , también conocida como protección de contenido , prevención de copia y restricción de copia , es cualquier medida para hacer cumplir los derechos de autor impidiendo la reproducción de software, películas, música y otros medios. [1]
La protección contra copia se encuentra más comúnmente en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software , discos y cartuchos de videojuegos , CD de audio y algunos VCD . También puede incorporarse a versiones distribuidas digitalmente de medios y software.
Algunos métodos de protección contra copia también han generado críticas porque causaban inconvenientes a los consumidores que pagaban o instalaban en secreto software adicional o no deseado para detectar actividades de copia en la computadora del consumidor. Hacer que la protección contra copias sea eficaz y al mismo tiempo proteger los derechos de los consumidores sigue siendo un problema en las publicaciones en los medios.
Terminología
Las corporaciones de medios siempre han utilizado el término protección contra copia , pero los críticos argumentan que el término tiende a influir en el público para que se identifique con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. [2] La prevención y el control de copias pueden ser términos más neutrales. "Protección contra copia" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier número de copias a partir de un original y todas esas copias funcionarán, pero sólo en una computadora, o sólo con un dongle , o sólo con otro dispositivo que no pueda ser copiado fácilmente.
El término también suele relacionarse y confundirse con el concepto de gestión de restricciones digitales . La gestión de restricciones digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La restricción de copia puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas tecnológicas de protección" (MPT), [3] que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o el acceso a una obra.
Justificación empresarial
La copia y distribución no autorizadas representaron 2.400 millones de dólares anuales de pérdida de ingresos sólo en los Estados Unidos en 1990, [4] y se supone que están causando un impacto en los ingresos de la industria de la música y los videojuegos , lo que llevó a la propuesta de leyes de derechos de autor más estrictas, como como PIPA .
La protección contra copia se encuentra más comúnmente en cintas de video , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .
Muchos formatos multimedia son fáciles de copiar utilizando una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".
Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copia será menor que los ingresos generados por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.
Quienes se oponen a la protección contra copia argumentan que las personas que obtienen copias gratuitas sólo utilizan lo que pueden obtener gratis y no comprarían su propia copia si no pudieran obtener una copia gratuita. Algunos incluso sostienen que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más música de esa banda, algo que de otro modo no habrían hecho.
Algunos editores han evitado proteger sus productos contra copia basándose en la teoría de que el inconveniente resultante para sus usuarios supera cualquier beneficio de la frustrante "copia casual".
Desde la perspectiva del usuario final, la protección contra copia siempre supone un coste. Los DRM y los administradores de licencias a veces fallan, son incómodos de usar y es posible que no permitan al usuario todo el uso legal del producto que ha adquirido.
El término protección contra copia se refiere a la tecnología utilizada para intentar frustrar la copia y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor se violan. Los modelos de uso de software van desde el bloqueo de nodos hasta las licencias flotantes (donde se puede usar un número fijo de licencias simultáneamente en toda una empresa), la computación grid (donde varias computadoras funcionan como una unidad y, por lo tanto, usan una licencia común) y las licencias electrónicas (donde las características pueden ser comprado y activado en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, aplicación y seguimiento de licencias de software . Para salvaguardar las propias tecnologías de protección contra copias y gestión de licencias contra manipulaciones y piratería, se utilizan métodos antimanipulación de software.
Las licencias flotantes también se conocen como licencias indirectas y son licencias que, en el momento de su emisión, no existe ningún usuario real que las utilice. Eso tiene cierta influencia técnica sobre algunas de sus características. Las Licencias Directas se emiten después de que un determinado usuario lo requiera. Por ejemplo, un producto de Microsoft activado contiene una licencia directa que está bloqueada en la PC donde está instalado el producto.
Desde el punto de vista empresarial, por otro lado, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado. [5]
Desafíos técnicos
Desde un punto de vista técnico, parece imposible impedir por completo que los usuarios hagan copias de los medios que compran, siempre y cuando haya un "escritor" disponible que pueda escribir en medios en blanco. Todos los tipos de medios requieren un "reproductor" (un reproductor de CD, un reproductor de DVD, un reproductor de cintas de video, una computadora o una consola de videojuegos ) que debe poder leer los medios para poder mostrárselos a un ser humano. Lógicamente, se podría construir un reproductor que lea el medio y luego escriba una copia exacta de lo leído en el mismo tipo de medio. [ cita necesaria ]
Como mínimo, la protección de copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también puede grabarse (como mínimo, con un micrófono y grabadora); si una película puede ser vista por el ojo humano, también puede grabarse (al menos, con una cámara de vídeo y un grabador). En la práctica, normalmente se pueden hacer copias casi perfectas conectando la salida analógica de un reproductor (por ejemplo, la salida de altavoz o las tomas de auriculares ) y, una vez redigitadas en un formato desprotegido, duplicadas indefinidamente. Copiar contenido basado en texto de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y realizar OCR . Con un software básico y algo de paciencia, estas técnicas pueden ser aplicadas por un usuario típico con conocimientos de informática. [ cita necesaria ]
Dado que existen estos hechos técnicos básicos, se deduce que una persona determinada definitivamente logrará copiar cualquier medio, si se le da suficiente tiempo y recursos. Los editores de medios entienden esto; La protección contra copia no pretende detener las operaciones profesionales involucradas en la duplicación masiva no autorizada de medios, sino más bien detener la "copia casual". [ cita necesaria ]
La copia de los bienes de información que se descargan (en lugar de duplicarlas en masa como ocurre con los medios físicos) puede personalizarse de manera económica para cada descarga y, por lo tanto, restringirse de manera más efectiva, en un proceso conocido como " rastreo de traidores ". Se pueden cifrar de una manera que sea única para la computadora de cada usuario y el sistema de descifrado se puede hacer resistente a manipulaciones . [ cita necesaria ]
La protección de los derechos de autor en las plataformas de contenidos también provoca una mayor concentración del mercado y una pérdida de bienestar agregado. Según una investigación sobre la directiva europea sobre derechos de autor en el mercado único digital sobre la competencia de plataformas, sólo los usuarios de grandes plataformas podrán subir contenidos si el contenido es suficientemente valioso y los efectos de red son fuertes. [6]
Métodos
Para obtener información sobre tecnologías y esquemas de protección individuales, consulte la Lista de esquemas de protección de copia o la página de categorías relevantes.
software de computadora
La protección contra copias de software informático, especialmente de juegos, ha sido una larga lucha del gato y el ratón entre los editores y los crackers . Estos eran (y son) programadores que derrotaron la protección contra copias en el software como pasatiempo, agregaron su alias a la pantalla de título y luego distribuyeron el producto "crackeado" a la red de warez BBS o sitios de Internet que se especializaban en distribuir copias no autorizadas de software. .
edades tempranas
Cuando los programas informáticos todavía se distribuían en casetes de audio, la copia de audio no era fiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables a los precios de los casetes de audio. [4] [7] Para dificultar la copia digital, muchos programas utilizaban métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que utilizaban diferentes velocidades de transferencia).
La copia de software no autorizada comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. [7] La facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP/M no se presta a la protección contra copias", por lo que sus usuarios "no han estado demasiado preocupados" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. También lo han hecho". aquellos que usaron TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia". [8]
década de 1980
A Pournelle no le gustaba la protección contra copia [9] y, excepto en el caso de los juegos, se negaba a revisar el software que la utilizaba. No creía que fuera útil y escribió en 1983 que "Por cada esquema de protección contra copia hay un hacker listo para derrotarlo. La mayoría involucra las llamadas copiadoras nibble/nybble , que intentan analizar el disco original y luego hacer una copia". . [8] Don Estridge de IBM estuvo de acuerdo: "Te garantizo que cualquier plan que se te ocurra tardará menos en descomponerse que en pensarlo". Si bien llamó a la piratería "una amenaza para el desarrollo de software. Va a agotar el software", dijo: "Está mal proteger los programas contra copia... Debería haber alguna manera de detener [la piratería] sin crear productos que sean inutilizables". " [10] La protección contra copia a veces provocaba que el software no se ejecutara en clones , como el Laser 128 compatible con Apple II , [11] o incluso el Commodore 64 genuino con ciertos periféricos. [12]
En 1989, Gilman Louie , director de Spectrum Holobyte , afirmó que la protección contra copia añadía alrededor de 0,50 dólares por copia al coste de producción de un juego. [13] Otro software dependía de la complejidad; Antic en 1988 observó que WordPerfect para Atari ST "¡es casi inutilizable sin su manual de más de 600 páginas!". [14] (La revista se equivocó; la versión ST fue tan pirateada que la compañía amenazó con descontinuarla. [15] [16] )
Para limitar la reutilización de claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica involucrando alguna característica única de la máquina. No se pudo utilizar el número de serie en la ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares del número de serie de una máquina eran la fecha y la hora (al segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo debe sumarse a estos simples parámetros de hardware para seguir evitando la copia. [17]
Primeros videojuegos
Durante las décadas de 1980 y 1990, los videojuegos vendidos en casetes de audio y disquetes a veces estaban protegidos con un método externo interactivo para el usuario que exigía que el usuario tuviera el paquete original o una parte del mismo, generalmente el manual. La protección contra copia se activaba no sólo durante la instalación, sino cada vez que se ejecutaba el juego. [18] [19]
Se han empleado varios métodos imaginativos y creativos para que sean divertidos y difíciles de copiar. Estos incluyen: [20]
- El método más común consistía en pedir al jugador que introdujera una palabra específica (a menudo elegida al azar) del manual. Una variante de esta técnica implicaba hacer coincidir una imagen proporcionada por el juego con una en el manual y proporcionar una respuesta relacionada con la imagen ( Ski or Die , 4D Boxing y James Bond 007; Stealth Affair utilizó esta técnica). Race Into Space de Buzz Aldrin (en la versión en disquete pero no en la versión en CD) requería que el usuario ingresara la duración total de un astronauta en el espacio (disponible en el manual) antes del lanzamiento de ciertas misiones. Si la respuesta fuera incorrecta, la misión sufriría un fracaso catastrófico.
- Manuales que contienen información y sugerencias vitales para completar el juego, como respuestas a acertijos ( Conquests of Camelot , King's Quest 6 ), recetas de hechizos ( King's Quest 3 ), claves para descifrar sistemas de escritura no latinos ( serie Ultima , ver también Sistemas de escritura Ultima ), guías de laberintos ( Manhunter ), diálogos hablados por otros personajes del juego ( Wasteland , Dragon Wars ), extractos de la historia (la mayoría de los juegos Advanced Dungeons and Dragons y Wing Commander I ), o una frecuencia de radio para usar para comunicarse con un personaje para avanzar en un juego ( Metal Gear Solid ).
- Algún tipo de código con símbolos, que no existe en el teclado ni en el código ASCII . Este código estaba dispuesto en una cuadrícula y debía ingresarse mediante un teclado virtual cuando se solicitaba " ¿Cuál es el código en la línea 3, fila 2? ". Estas tablas estaban impresas en papel oscuro ( Maniac Mansion , Uplink ), o eran visibles sólo a través de una capa roja transparente ( Indiana Jones y la última cruzada ), lo que hacía que el papel fuera muy difícil de fotocopiar. Otra variante de este método, utilizada más famosamente en la versión ZX Spectrum de Jet Set Willy , era una tarjeta con secuencias de colores en cada referencia de cuadrícula que debía ingresarse antes de comenzar el juego. Esto también evitó las fotocopias monocromáticas. Se pensaba que los códigos de las tablas se basaban en una fórmula matemática que podía calcularse utilizando el número de fila, línea y página si se conocía la fórmula, en función de las necesidades de espacio en disco de los datos. Investigaciones posteriores demostraron que este no era el caso. [21]
- The Secret of Monkey Island ofrecía una rueda giratoria con mitades de caras de piratas. El juego mostraba una cara compuesta por dos partes diferentes y preguntaba cuándo fue ahorcado este pirata en cierta isla. Luego, el jugador tenía que hacer coincidir las caras de la rueda e ingresar el año que aparecía en el hoyo de la isla respectiva. Su secuela tenía el mismo concepto, pero con ingredientes de poción mágica. Otros juegos que emplearon el sistema de rueda de códigos incluyen Star Control .
- Los juegos de Zork como Beyond Zork y Zork Zero venían con " sentimientos " que contenían información vital para completar el juego. Por ejemplo, el pergamino encontrado en Zork Zero contenía pistas vitales para resolver el rompecabezas final. Sin embargo, cada vez que el jugador intenta leer el pergamino, se le remite al paquete del juego.
- El sistema Lenslok utilizaba un dispositivo prismático de plástico , incluido con el juego, que se utilizaba para descifrar un código que se mostraba en la pantalla. [22] [23]
- Las primeras copias de The Playroom de Broderbund Software incluían un juego llamado "¿Qué falta?" en el que cada cinco veces que se iniciaba el programa, el jugador veía un patrón y tenía que consultar la parte posterior del manual para encontrar cuál de los 12 objetos del juego de conteo de ruletas coincidiría con el patrón que se ve en la parte posterior del manual en para abrir el juego.
Todos estos métodos resultaron problemáticos y agotadores para los jugadores y, como tales, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como medio principal de videojuegos hizo que la protección contra copia fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento. [18]
Algunos desarrolladores de juegos , como Markus Persson , [24] han alentado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla de manera positiva para generar mayores ventas e interés de marketing.
Filmar con una videocámara
A partir de 1985 con el lanzamiento del vídeo de The Cotton Club ( solo versiones Beta y VHS ), Macrovision otorgó licencias a los editores de una tecnología que explota la función de control automático de ganancia de las videograbadoras agregando pulsos a la señal de sincronización de supresión vertical. [25] Estos pulsos pueden afectar negativamente la calidad de la imagen, pero logran confundir los circuitos de nivel de grabación de muchos VCR de consumo. Se dice que esta tecnología, que cuenta con la ayuda de la legislación estadounidense que exige la presencia de circuitos de control automático de ganancia en los VCR, "tapa el agujero analógico" y hace imposibles las copias de VCR a VCR, aunque se encuentra ampliamente disponible un circuito económico que anulará la protección eliminando los impulsos. Macrovision había patentado métodos para derrotar la prevención de copia, [26] dándole una base más sencilla para detener la fabricación de cualquier dispositivo que lo descodifica que la que suele existir en el mundo DRM. Si bien se utilizó para cintas pregrabadas, el sistema no se adoptó para transmisiones de televisión; Michael J. Fuchs de HBO dijo en 1985 que Macrovisión "no era una buena tecnología" porque reducía la calidad de la imagen y los consumidores podían evitarla fácilmente, mientras que Peter Chernin de Showtime dijo "queremos acomodar a nuestros suscriptores y sabemos que les gusta grabar nuestra cine". [27]
Cargas útiles notables
Con el tiempo, los editores de software (especialmente en el caso de los videojuegos ) se volvieron creativos a la hora de paralizar el software en caso de que se duplicara. Estos juegos inicialmente mostrarían que la copia fue exitosa, pero eventualmente se volverían injugables mediante métodos sutiles. Muchos juegos utilizan la técnica de "suma de verificación de código" para evitar la alteración del código y evitar otras protecciones contra copia. Las constantes importantes para el juego, como la precisión de los disparos del jugador, la velocidad de su movimiento, etc., no se incluyen en el juego, sino que se calculan a partir de los números que componen el código de máquina de otras partes del juego. Si se cambia el código, el cálculo arroja un resultado que ya no coincide con el diseño original del juego y el juego no se ejecuta correctamente.
- Superior Soccer no tenía signos externos de protección contra copia, pero si decidía que no era una copia legítima, hacía invisible el balón de fútbol en el juego, haciendo imposible jugar.
- En Sid Meier's Pirates , si el jugador ingresaba la información incorrecta, aún podía jugar, pero con una dificultad sustancialmente mayor.
- Como un guiño más satírico al tema, si el juego de acción y suspenso Alan Wake detecta que el juego está crackeado o es una copia pirateada, reemplazará los consejos en las pantallas de carga con mensajes que le indicarán al jugador que compre el juego. Si se crea un juego nuevo sobre el juego copiado, se producirá un efecto adicional. Como un guiño más humorístico a la "piratería", Alan Wake tendrá un parche negro sobre su ojo derecho, completo con un Jolly Roger en miniatura .
- Si bien la protección contra copia en Zak McKracken and the Alien Mindbenders no estaba oculta como tal, las repercusiones de perder los códigos fueron inusuales: el jugador terminó en la cárcel (permanentemente) y el oficial de policía dio un discurso largo y condescendiente sobre la copia de software.
- En el caso de las versiones copiadas de The Settlers III , las fundiciones de hierro sólo producían cerdos (un juego de palabras con el arrabio ); Los armeros necesitan hierro para producir armas, por lo que los jugadores no pueden acumular armas. [28]
- Bohemia Interactive Studio desarrolló un sistema de protección único y muy sutil para su juego Operation Flashpoint: Cold War Crisis . Apodado FADE , si detecta una copia no autorizada, no informa al jugador inmediatamente sino que corrompe progresivamente aspectos del juego (como reducir la precisión del arma a cero) hasta el punto de que eventualmente se vuelve injugable. El mensaje "Los discos originales no se desvanecen" eventualmente aparecerá si se detecta que el juego es una copia no autorizada.
- FADE también se usa en ArmA II y de manera similar disminuirá la precisión de las armas del jugador, además de inducir un efecto de "visión de borracho", donde la pantalla se vuelve ondulada, en caso de que el jugador esté jugando en una copia no autorizada. [29]
- Este sistema también se utilizó en Take On Helicopters , donde la pantalla se volvía borrosa y distorsionada al reproducir una copia falsificada, lo que dificultaba pilotar un helicóptero de forma segura. [30]
- La IndyCar Series (videojuego de 2003) también utiliza la tecnología FADE para protegerse contra la piratería al hacer que las carreras sean muy difíciles de ganar en una versión pirateada. La penúltima sección del manual del juego dice:
Copiar juegos comerciales, como este, es un delito penal y una infracción de derechos de autor.
Copiar y reabastecer juegos como este puede conllevar una pena de prisión.
Piensa en un juego pirateado como si fuera una propiedad robada.
Este juego está protegido por el sistema FADE. Puedes jugar con un juego pirateado, pero no por mucho tiempo. La calidad de un juego pirateado se degradará con el tiempo.
Compre únicamente software original en tiendas legítimas.
- Batman: Arkham Asylum contenía un código que desactivaba la capa planeadora de Batman, lo que hacía que algunas áreas del juego fueran muy difíciles de completar y cierto logro/trofeo imposible de desbloquear (deslizándose continuamente durante más de 100 m). [31]
- La versión para PC de Grand Theft Auto IV tiene una protección contra copia que mueve la cámara como si el jugador estuviera borracho. Si el jugador entra en un coche, una motocicleta o un barco, este acelerará automáticamente, lo que dificultará el manejo. También daña el vehículo, haciéndolo vulnerable a colisiones y balas. Una actualización del juego impidió que copias no autorizadas accedieran al navegador web del juego , lo que hizo imposible terminar el juego ya que algunas misiones implican navegar por la web en busca de objetivos.
- EarthBound está bien documentado por su uso extensivo de sumas de verificación para garantizar que el juego se juegue en hardware legítimo. Si el juego detecta que se está jugando en una SNES europea , se niega a arrancar, ya que la primera de varias sumas de comprobación ha fallado. Una segunda suma de verificación eliminará la mayoría de las copias no autorizadas del juego, pero piratear los datos para superar esta suma de verificación activará una tercera suma de verificación que hará que los encuentros con enemigos aparezcan con mucha más frecuencia que en una copia autorizada, y si el jugador avanza en el juego sin Al renunciar (o descifrar esta protección), se activará un código de suma de verificación final antes de la batalla final contra el jefe, congelando el juego y eliminando todos los archivos guardados. [32] Se usó un sistema de protección de copia similar en Spyro: Year of the Dragon , aunque solo usa una verificación de protección de copia al comienzo del juego (ver más abajo).
- En una versión no autorizada de la edición para PC de Mass Effect , el mecanismo de guardado del juego no funcionó y el mapa galáctico del juego provocó que el juego se bloqueara. Como se necesita el mapa galáctico para viajar a diferentes secciones del juego, el jugador quedó atrapado en la primera sección del juego.
- Si se utilizara una versión no autorizada de Los Sims 2 , el modo Construcción no funcionaría correctamente. No se podían construir muros en la propiedad del jugador, lo que le impedía construir casas personalizadas. Algunas selecciones de muebles y ropa tampoco estarían disponibles.
- Una actualización de marzo de 2009 de la aplicación BeeJive IM para iPhone incluía una funcionalidad especial para los usuarios de la versión no autorizada: la pantalla decía " PC LOAD LETTER " cada vez que el usuario intentaba establecer una conexión a cualquier servicio de mensajería instantánea y luego cambiaba rápidamente a un clip de YouTube desde la película Espacio de Oficina . [33]
- Red Alert 2 y El Señor de los Anillos: La Batalla por la Tierra Media tienen un sistema de protección de copia que elimina por completo las fuerzas del jugador brevemente después de que comienza una batalla en una copia sin licencia. Sin embargo, algunos de los que compraron este último se encontraron con un error que provocó que este esquema de protección contra copia se activara cuando no debía .
- Si un jugador pirateó la versión para Nintendo DS de Michael Jackson: The Experience , se reproducirán ruidos de vuvuzela sobre las notas durante una canción, que luego se volverán invisibles. El juego también se congelará si el jugador intenta pausarlo.
- Las versiones anteriores de Autodesk 3ds Max utilizan un dongle para protección contra copia; si falta, el programa corromperá aleatoriamente los puntos del modelo del usuario durante el uso, destruyendo su trabajo.
- Las versiones anteriores de CDRWIN utilizaban un número de serie para la protección de copia inicial. Sin embargo, si se omitiera esta verificación, se activaría una segunda verificación oculta, lo que provocaría que se introdujera un factor aleatorio en el proceso de grabación del CD, lo que produciría discos de "montaña rusa" corruptos.
- Terminate , un paquete de terminal BBS, parecería funcionar normalmente si se descifrara, pero insertaría una advertencia de que se estaba utilizando una copia pirateada en el paquete de inicio de sesión IEMSI que transmitía, donde el administrador de sistemas de cualquier BBS al que el usuario llamara podría leerlo claramente.
- Musik de Ubik , una herramienta de creación musical para el Commodore 64 , se transformaría en un juego de Space Invaders si detectara que un dispositivo de copia basado en cartuchos había intentado interrumpirlo. Este sistema de protección contra copia también funciona como un huevo de pascua , ya que el mensaje que aparece cuando ocurre no es hostil ("Conecte el joystick en el puerto 1, presione fuego y ¡no más reinicios/expertos!").
- La versión Amiga de Bomberman presentaba un periférico multitap que también actuaba como dongle . Los datos del multitap se utilizaron para calcular el límite de tiempo de cada nivel. Si faltara el multitap, el límite de tiempo se calcularía como 0, lo que provocaría que el nivel finalizara inmediatamente.
- Nevermind , un juego de rompecabezas para Amiga, contenía un código que hacía que una versión sin licencia del juego se comportara como una demostración. El juego reproduciría tres niveles seleccionados a lo largo del juego y luego mostraría el mensaje "Has completado tres niveles; sin embargo, hay 100 niveles para completar en el disco original".
- En Spyro: Year of the Dragon, un personaje llamado Zoe le dirá al jugador fuera de la habitación que contiene el globo hasta Midday Garden Home y varias otras áreas que el jugador está usando una copia sin licencia. Esta conversación corrompe los datos intencionalmente. Cuando se corrompe, el juego no solo eliminará las gemas perdidas y la capacidad de progresar en ciertas áreas, sino que también hará que el jefe final sea imbatible, devolviendo al jugador al comienzo del juego (y eliminando el archivo guardado al mismo tiempo) después de aproximadamente 8 minutos. Segundos después de la batalla. [34]
- La consola Atari Jaguar se congelaría al iniciarse y reproduciría el sonido de un jaguar enfurecido gruñendo si el cartucho insertado no pasaba la verificación de seguridad inicial.
- El sistema de protección de copia Lenslok daba un mensaje obvio si las letras codificadas en la lente se ingresaban incorrectamente, pero si el usuario reiniciaba la máquina, las áreas de memoria ocupadas por el juego se inundaban con el mensaje "GRACIAS POR SU INTERÉS EN NUESTRO PRODUCTO. BUEN INTENTO. LOVE BJ/NJ" para evitar que el usuario examine el código sobrante para descifrar la protección.
- Una actualización del juego sandbox Garry's Mod habilitó un mecanismo de protección contra copia que genera el error "No se pueden sombrear las normales de polígono" si el juego detecta que ha sido copiado. El error también incluye el ID de Steam del usuario como ID de error, lo que significa que los usuarios pueden ser identificados por su cuenta de Steam cuando solicitan ayuda sobre el error a través de Internet .
- La versión Atari de Alternate Reality: The Dungeon haría que el personaje del jugador fuera atacado por dos "agentes del FBI" imbatibles si detectaba una versión descifrada. Los agentes del FBI también aparecerían al restaurar un guardado creado con dicha versión, incluso si la versión que restaura el guardado fuera legal.
- VGA Planets , un juego de estrategia de BBS, contenía un código en su servidor que verificaría los turnos enviados de todos los clientes en busca de códigos de registro sospechosos. Cualquier jugador que se considere que está usando una copia descifrada o haciendo trampa en el juego, tendría fuerzas aleatorias destruidas durante todo el juego por un enemigo imbatible llamado "The Tim Continuum" (en honor al autor del juego, Tim Wissemann). Un juego comercial similar, Stars! , emitiría actualizaciones de turnos vacíos para los jugadores con códigos de registro no válidos, lo que significa que ninguna de sus órdenes se ejecutaría jamás.
- En una versión copiada de la versión original para PC de Postal , tan pronto como se iniciaba el juego, el personaje del jugador inmediatamente se pegaba un tiro en la cabeza.
- En Serious Sam 3: BFE , si el código del juego detecta lo que cree que es una copia no autorizada, al comienzo del juego se genera un monstruo invencible parecido a un escorpión con altas velocidades, ataques cuerpo a cuerpo y ataques desde una distancia con ametralladoras gemelas. haciendo que el juego sea extremadamente difícil e impidiendo que el jugador progrese más. También en el nivel "Bajo la Nube de Hierro", el personaje del jugador girará fuera de control mirando hacia el aire. [35]
- Una copia no autorizada de Pokémon Blanco y Negro y sus secuelas se ejecutará como si fuera normal, pero el Pokémon no ganará ningún punto de experiencia después de una batalla. Desde entonces, esto se resolvió parcheando los archivos del juego. [ cita necesaria ]
- Si Ace Attorney Investigations 2: Prosecutor's Gambit detecta una copia ilegítima o descargada del juego, convertirá todo el texto del juego al idioma extranjero basado en símbolos del juego, borginiano, que no se puede traducir de ninguna manera.
- La versión sin licencia del juego independiente Game Dev Tycoon , en el que el jugador dirige una empresa de desarrollo de juegos, aumentará drásticamente la tasa de piratería de los juegos que el jugador lanza hasta el punto en que no se podrá ganar dinero en absoluto y desactivará la capacidad del jugador para tomar cualquier medida en su contra [36] [37]
- En la expansión independiente de Crysis de Crytek , Crysis Warhead , los jugadores que piratearon el juego verán sus municiones reemplazadas por pollos que no causan daño y tienen muy poco retroceso, lo que hace imposible el combate a distancia.
- En Crysis 3 de Crytek , si un jugador usó una copia sin licencia del juego, no podrá derrotar al último jefe (The Alpha Ceph), lo que hace imposible vencer el juego.
- En Mirror's Edge , la protección contra copias evitará que su personaje jugador, Faith, corra, lo que hará imposible que los jugadores salten grandes espacios y progresen más en una copia pirateada.
- En The Legend of Zelda: Spirit Tracks, si el jugador está jugando una copia pirateada del juego, eliminará la interfaz de usuario de control del tren si detecta que ha sido pirateada, lo que efectivamente obstaculiza al jugador en la sección de tutorial del tren desde muy temprano y, por lo tanto, haciendo que el juego sea inmejorable. [ cita necesaria ]
El uso de cargas útiles de protección contra copia que reducen la jugabilidad de un juego sin dejar claro que esto es el resultado de la protección contra copia ahora se considera generalmente imprudente, debido a la posibilidad de que resulte en que jugadores desprevenidos con copias sin licencia difundan el boca a boca. que un juego es de baja calidad. Los autores de FADE reconocieron explícitamente esto como una razón para incluir el mensaje de advertencia explícito.
Antipiratería
Las medidas antipiratería son esfuerzos para luchar contra la infracción de derechos de autor , la falsificación y otras violaciones de las leyes de propiedad intelectual .
Incluye, entre otros, los esfuerzos combinados de asociaciones corporativas (como la RIAA y la MPAA ), organismos encargados de hacer cumplir la ley (como el FBI y la Interpol ) y varios gobiernos internacionales [ se necesita aclaración ] para combatir la infracción de derechos de autor. relacionados con diversos tipos de obras creativas, como software, música y películas. Estas medidas suelen presentarse en forma de medidas de protección contra copia, como DRM , o medidas implementadas a través de una red de protección de contenido , como Distil Networks o Incapsula. Richard Stallman y el Proyecto GNU han criticado el uso de la palabra "piratería" en estas situaciones, diciendo que los editores usan la palabra para referirse a "copias que no aprueban" y que "ellos [los editores] dan a entender que es éticamente equivalente a atacar barcos en alta mar, secuestrar y asesinar a las personas que se encuentran en ellos". [38]
Los consumidores consideran que ciertas formas de lucha contra la piratería (como DRM) controlan el uso del contenido del producto después de la venta .
En el caso MPAA v. Hotfile , la jueza Kathleen M. Williams aceptó una moción para negar a la fiscalía el uso de palabras que ella considera "peyorativas". Esta lista incluía la palabra "piratería", cuyo uso, según afirmaba la moción de la defensa, no serviría más que para desorientar e inflamar al jurado. El demandante argumentó que el uso común de los términos al referirse a la infracción de derechos de autor debería invalidar la moción, pero el juez no estuvo de acuerdo. [39]
Antipiratería en el intercambio de archivos
Hoy en día, la infracción de los derechos de autor suele verse facilitada por el uso compartido de archivos . De hecho, las infracciones representan el 23,8% de todo el tráfico de Internet en 2013. [40] En un esfuerzo por reducir esto, tanto grandes como pequeñas corporaciones cinematográficas y musicales han emitido avisos de eliminación de la DMCA , han presentado demandas y han presionado el procesamiento penal de aquellos. que alojan estos servicios para compartir archivos. [41] [42] [43] [44]
Lucha contra la falsificación y control de armas
Muchos países utilizan la constelación EURion para evitar que las fotocopiadoras en color produzcan moneda falsa . El sistema de disuasión de falsificaciones se utiliza para evitar que el software de edición de imágenes produzca billetes falsos. [45] Se ha propuesto una tecnología similar [46] para impedir la impresión 3D de armas de fuego , por razones de control de armas más que de derechos de autor.
Ver también
Referencias
- ^ Thomas Obnigene, Glosario de DVD Archivado el 15 de agosto de 2020 en Wayback Machine , filmfodder.com 2007. Consultado el 19 de julio de 2007.
- ^ Palabras y frases confusas que vale la pena evitar Archivado el 3 de junio de 2013 en Wayback Machine , Proyecto GNU - Free Software Foundation (FSF).
- ^ ¿Cómo funcionan las medidas tecnológicas de protección? Archivado el 14 de junio de 2013 en Wayback Machine , Organización Mundial de la Propiedad Intelectual
- ^ ab Greg Short, comentario, Lucha contra la piratería de software: ¿Pueden las sanciones por delitos graves por infracción de derechos de autor limitar la copia de software informático?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Disponible en: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Archivado el 16 de enero de 2021 en Wayback Machine.
- ^ Wallach, DS (octubre de 2011). "La tecnología de protección contra copia está condenada al fracaso". Computadora . 34 (10): 48–49. doi : 10.1109/2.955098.
- ^ Staehler, Frank (2022). "Protección de los derechos de autor en el mercado único digital: posibles consecuencias para la competencia de las plataformas de contenidos". Web de Ciencias Primaria . 61 (1): 73–94.
- ^ ab Protección contra copia: historia y perspectivas http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html Archivado el 13 de diciembre de 2009 en Wayback Machine.
- ^ ab Pournelle, Jerry (junio de 1983). "Zenith Z-100, Epson QX-10, licencias de software y el problema de la piratería de software". BYTE . pag. 411 . Consultado el 20 de octubre de 2013 .
- ^ Riley, John (27 de octubre de 1985). "LORD OF CHAOS MANOR: Esperando un mensaje de un amigo perdido hace mucho tiempo". Los Ángeles Times . Archivado desde el original el 22 de mayo de 2021 . Consultado el 22 de mayo de 2021 .
- ^ Curran, Lawrence J.; Shuford, Richard S. (noviembre de 1983). "Estridge de IBM". BYTE . págs. 88–97 . Consultado el 19 de marzo de 2016 .
- ^ Mace, Scott (13 de enero de 1986). "Dos empresas planean vender un clon de Apple". InfoMundo . Archivado desde el original el 14 de agosto de 2021 . Consultado el 16 de octubre de 2020 .
- ^ Bobo, Ervin (febrero de 1988). "Proyecto: Caza furtivo". ¡Calcular! . pag. 51 . Consultado el 10 de noviembre de 2013 .
- ^ Louie, Gilman (abril de 1989). "Estante bajo 'ST'eem". Mundo de los juegos de computadora (carta). pag. 4.
- ^ Pearlman, Gregg (mayo de 1988). "WordPerfect ST / Demostrando por qué es el best seller de PC IBM". Antico . vol. 7, núm. 1. Archivado desde el original el 22 de diciembre de 2016 . Consultado el 22 de diciembre de 2016 .
- ^ "Palabra perfecta furor". Archivado desde el original el 22 de diciembre de 2016 . Consultado el 22 de diciembre de 2016 .
- ^ "USUARIO ST". Archivado desde el original el 26 de abril de 2016 . Consultado el 22 de diciembre de 2016 .
- ^ Dominic Haigh (28 de junio de 2010). "Protección contra copia en sistemas virtuales". Archivado desde el original el 8 de junio de 2010 . Consultado el 6 de diciembre de 2010 .
- ^ ab "El léxico A a la Z de 1996 de próxima generación: protección contra copia". Próxima Generación . Núm. 15. Imagine Media . Marzo de 1996. pág. 32.
- ^ Retro Gamer número 83, "No copie ese disquete"
- ^ Kelly, Andy (4 de agosto de 2020). "Ruedas de códigos, veneno y mapas estelares: las formas creativas en que los juegos antiguos lucharon contra la piratería". Jugador de PC . Archivado desde el original el 19 de septiembre de 2020 . Consultado el 4 de agosto de 2020 .
- ^ "Protección contra copia en Jet Set Willy: desarrollo de metodología para arqueología de retrojuegos". Archivado desde el original el 29 de enero de 2019 . Consultado el 30 de enero de 2019 .
- ^ Trueque, Pavel (22 de agosto de 2007). "Proteger y Servir". JuegosRadar . Futuro Estados Unidos . Archivado desde el original el 7 de enero de 2021 . Consultado el 7 de enero de 2021 .
- ^ Whitehead, Dan (15 de abril de 2010). "Golpeando el DRM • Página 2". Eurogamer . Red de jugadores . Archivado desde el original el 4 de junio de 2010.
- ^ Ahí, Dave. "El creador de Minecraft Notch les dice a los jugadores que pirateen su juego". Forbes . Archivado desde el original el 6 de noviembre de 2020 . Consultado el 25 de septiembre de 2020 .
- ^ Algunas patentes relevantes son la patente estadounidense 4.631.603 ; patente estadounidense 4.577.216 ; patente estadounidense 4.819.098 ; y la patente estadounidense 4.907.093 .
- ^ Una de esas patentes es la patente estadounidense 5.625.691 .
- ^ Holsopple, Barbara (5 de junio de 1985). "La televisión de pago mira hacia otra parte a medida que las películas teatrales pierden su atractivo". La prensa de Pittsburgh . págs. C12. Archivado desde el original el 5 de mayo de 2021 . Consultado el 25 de enero de 2015 .
- ^ Sven Liebich, Alemania. "Settlers3.com". Colonos3.com. Archivado desde el original el 4 de marzo de 2001 . Consultado el 6 de diciembre de 2010 .
- ^ "Protecciones contra copia de juegos FADE". JuegoBurnWorld. Archivado desde el original el 19 de febrero de 2012 . Consultado el 6 de diciembre de 2010 .
- ^ "Bohemia Interactive detalla métodos únicos contra la piratería". Política de juego. Archivado desde el original el 15 de marzo de 2012 . Consultado el 10 de noviembre de 2011 .
- ^ "Después del amanecer.com". Después del amanecer.com. 9 de septiembre de 2009. Archivado desde el original el 8 de febrero de 2010 . Consultado el 6 de diciembre de 2010 .
- ^ "MADRE 2 / Medidas antipiratería terrestres". Starmen.Net. Archivado desde el original el 9 de febrero de 2011 . Consultado el 6 de diciembre de 2010 .
- ^ "Beejive IM actúa para bloquear a los piratas del iPhone". washingtonpost.com . 19 de marzo de 2009. Archivado desde el original el 8 de noviembre de 2012 . Consultado el 6 de diciembre de 2010 .
- ^ Dodd, Gavin (17 de octubre de 2001). "Mantener a los piratas a raya: implementación de protección contra grietas para Spyro: Año del Dragón". Gamasutra . Archivado desde el original el 26 de marzo de 2008 . Consultado el 28 de marzo de 2008 .
- ^ Walker, John (7 de diciembre de 2011). "El DRM de Serious Sam es un escorpión rosa gigante". Escopeta de papel piedra . Archivado desde el original el 8 de diciembre de 2011 . Consultado el 8 de diciembre de 2011 .
- ^ Patricio (29 de abril de 2013). "¿Qué sucede cuando los piratas juegan en un simulador de desarrollo de juegos y luego quiebran debido a la piratería?". Archivado desde el original el 17 de mayo de 2021 . Consultado el 30 de abril de 2013 .
- ^ Ernesto (29 de abril de 2013). "Los piratas de juegos se quejan de la piratería en Game Dev Simulator". TorrentFreak . Archivado desde el original el 8 de agosto de 2014 . Consultado el 27 de julio de 2014 .
- ^ Stallman, Richard . "Palabras y frases confusas que vale la pena evitar". Software libre, sociedad libre: los ensayos seleccionados de Richard M. Stallman . Prensa GNU. Archivado desde el original el 31 de mayo de 2010 . Consultado el 1 de junio de 2010 .
- ^ "La MPAA tiene prohibido el uso de términos de piratería y robo en la prueba de Hotfile". Archivado desde el original el 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
- ^ Boorstin, Julia (31 de enero de 2011). "La piratería gobierna la Web y domina el 23,8% del tráfico de Internet". Dinero de los medios de CNBC . Archivado desde el original el 27 de febrero de 2021 . Consultado el 28 de mayo de 2013 .
- ^ Masnick, Mike (29 de mayo de 2012). "Fox emite la eliminación de DMCA a Google por el artículo de SF Chronicle... alegando que era la crónica de la película'". Techdirt . Archivado desde el original el 12 de noviembre de 2020 . Consultado el 28 de mayo de 2013 .
- ^ Menta, rico. "RIAA demanda a la startup musical Napster por 20 mil millones de dólares". MP3Newswire . Archivado desde el original el 27 de junio de 2017 . Consultado el 28 de mayo de 2013 .
- ^ enigmax (17 de abril de 2009). "El juicio de Pirate Bay: el veredicto oficial: culpable". TorrentFreak . Archivado desde el original el 3 de febrero de 2021 . Consultado el 28 de mayo de 2013 .
- ^ Boorstin, julia (6 de febrero de 2013). "El eslabón más débil". El hindú . Chennai, India. Archivado desde el original el 2 de abril de 2016 . Consultado el 26 de julio de 2013 .
- ^ Ulbrich, Chris (14 de enero de 2004). "Detector de divisas fácil de derrotar". CABLEADO .
- ↑ Germán López (29 de agosto de 2018). "La batalla para detener las armas impresas en 3D, explicada".
Enlaces externos
- Protección contra copia V-Max en el C64
- Protección contra copia en profundidad
- Evaluación de nuevas técnicas de prevención de copias para CD de audio
- Proyecto de preservación de disco Describe y analiza las protecciones utilizadas en sistemas antiguos basados en disquetes.
- Artículo completo sobre la piratería de videojuegos y su prevención.
- Varios algoritmos utilizados para generar claves de serie.
- Análisis de protección contra copia en el C64
- Detalles sobre el sistema de protección de copia de pistas RapidLok utilizado en muchas versiones