stringtranslate.com

Protección de copia

La protección de copia , también conocida como protección de contenido , prevención de copia y restricción de copia , es cualquier medida para hacer cumplir los derechos de autor impidiendo la reproducción de software, películas, música y otros medios. [1]

La protección contra copias se encuentra con mayor frecuencia en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software de computadora , discos y cartuchos de videojuegos , CD de audio y algunos VCD . También puede incorporarse en versiones de medios y software distribuidos digitalmente.

Algunos métodos de protección contra copias también han sido objeto de críticas porque causaban inconvenientes a los consumidores que pagaban por sus derechos o instalaban en secreto software adicional o no deseado para detectar actividades de copia en el ordenador del consumidor. Lograr que la protección contra copias sea eficaz y, al mismo tiempo, proteger los derechos de los consumidores sigue siendo un problema en el ámbito de las publicaciones en los medios de comunicación.

Terminología

Las corporaciones de medios siempre han utilizado el término protección de copia , pero los críticos argumentan que el término tiende a influir en el público para que se identifique con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. [2] La prevención de copia y el control de copia pueden ser términos más neutrales. "Protección de copia" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier cantidad de copias de un original y todas estas copias funcionarán, pero solo en una computadora, o solo con un dongle , o solo con otro dispositivo que no se pueda copiar fácilmente.

El término también suele relacionarse con el concepto de gestión de restricciones digitales y confundirse con él. La gestión de restricciones digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La restricción de copia puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas de protección tecnológica" (MPT), [3] que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o acceso a una obra.

Justificación empresarial

Solo en los Estados Unidos, en 1990, la copia y distribución no autorizadas representaron 2.400 millones de dólares en ingresos perdidos al año [4] y se supone que están causando un impacto en los ingresos de la industria de la música y los videojuegos , lo que llevó a la propuesta de leyes de derechos de autor más estrictas, como PIPA .

La protección contra copia se encuentra más comúnmente en cintas de vídeo , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Muchos formatos de medios son fáciles de copiar mediante una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".

Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copias será menor que los ingresos producidos por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.

Los opositores a la protección de copias argumentan que las personas que obtienen copias gratuitas sólo utilizan lo que pueden conseguir gratis y no comprarían su propia copia si no pudieran conseguir una copia gratis. Algunos incluso sostienen que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más música de esa banda, lo que no habrían hecho de otra manera.

Algunos editores han evitado proteger sus productos contra copias bajo la teoría de que los inconvenientes resultantes para sus usuarios superan cualquier beneficio de una frustrante "copia casual".

Desde la perspectiva del usuario final, la protección contra copias siempre tiene un costo. Los administradores de licencias y DRM a veces fallan, son incómodos de usar y pueden no permitirle al usuario utilizar legalmente el producto que ha comprado.

El término protección de copia se refiere a la tecnología utilizada para intentar frustrar las copias, y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor son violados. Los modelos de uso de software varían desde el bloqueo de nodos hasta las licencias flotantes (donde se puede usar un número fijo de licencias simultáneamente en toda una empresa), la computación en red (donde varias computadoras funcionan como una unidad y, por lo tanto, utilizan una licencia común) y las licencias electrónicas (donde las características se pueden comprar y activar en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, la aplicación y el seguimiento de las licencias de software . Para salvaguardar las tecnologías de protección de copia y gestión de licencias contra la manipulación y el hackeo, se utilizan métodos antimanipulación de software.

Las licencias flotantes también se denominan licencias indirectas y son licencias que, en el momento de su emisión, no hay ningún usuario real que las vaya a utilizar. Esto tiene cierta influencia técnica sobre algunas de sus características. Las licencias directas se emiten después de que un determinado usuario las solicita. Por ejemplo, un producto Microsoft activado contiene una licencia directa que está bloqueada para el PC en el que está instalado el producto.

Por otra parte, desde el punto de vista empresarial, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado. [5]

Desafíos técnicos

Desde un punto de vista técnico, parece imposible impedir por completo que los usuarios hagan copias de los medios que compran, siempre que haya un "escritor" que pueda escribir en medios vírgenes. Todos los tipos de medios requieren un "reproductor" (un reproductor de CD, un reproductor de DVD, un reproductor de cintas de vídeo, un ordenador o una consola de videojuegos ) que pueda leer el medio para poder mostrárselo a un ser humano. Lógicamente, se podría construir un reproductor que lea el medio y luego escriba una copia exacta de lo que se leyó en el mismo tipo de medio. [ cita requerida ]

Como mínimo, la protección de copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también puede ser grabada (al menos, con un micrófono y una grabadora); si una película puede ser vista por el ojo humano, también puede ser grabada (al menos, con una cámara de video y una grabadora). En la práctica, se pueden hacer copias casi perfectas típicamente tocando la salida analógica de un reproductor (por ejemplo, la salida de altavoz o las tomas de auriculares ) y, una vez redigitalizadas en un formato sin protección, duplicadas indefinidamente. Copiar contenido basado en texto de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y procesar con OCR . Con un software básico y algo de paciencia, estas técnicas pueden ser aplicadas por un usuario típico con conocimientos de informática. [ cita requerida ]

Dado que existen estos hechos técnicos básicos, se deduce que una persona determinada sin duda logrará copiar cualquier medio, si dispone del tiempo y los recursos suficientes. Los editores de medios lo entienden: la protección contra copias no tiene por objeto impedir las operaciones profesionales que implican la duplicación masiva no autorizada de medios, sino más bien impedir la "copia casual". [ cita requerida ]

La copia de los bienes de información que se descargan (en lugar de duplicarlos en masa como ocurre con los medios físicos) se puede personalizar de forma económica para cada descarga y, por lo tanto, restringirlos de forma más eficaz, en un proceso conocido como " rastreo de traidores ". Se pueden cifrar de una manera que sea única para el ordenador de cada usuario y el sistema de descifrado se puede hacer resistente a la manipulación . [ cita requerida ]

La protección de los derechos de autor en las plataformas de contenidos también provoca una mayor concentración del mercado y una pérdida de bienestar general. Según una investigación sobre la Directiva europea sobre derechos de autor en el Mercado Único Digital relativa a la competencia entre plataformas, solo los usuarios de grandes plataformas podrán subir contenidos si estos son lo suficientemente valiosos y los efectos de red son fuertes. [6]

Métodos

Para obtener información sobre esquemas y tecnologías de protección individuales, consulte la Lista de esquemas de protección de copia o la página de la categoría correspondiente.

Software de computadora

La protección anticopia de software informático, especialmente de juegos, ha sido una larga lucha del gato y el ratón entre editores y piratas informáticos . Estos eran (y son) programadores que anulaban la protección anticopia de software como pasatiempo, añadían su alias a la pantalla de título y luego distribuían el producto "craqueado" a la red de BBS warez o sitios de Internet especializados en distribuir copias no autorizadas de software.

Edades tempranas

Cuando el software de ordenador todavía se distribuía en casetes de audio, la copia de audio no era fiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables a los de los casetes de audio. [4] [7] Para dificultar la copia digital, muchos programas utilizaban métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que utilizaban una velocidad de transferencia diferente).

La copia no autorizada de software comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. [7] La ​​facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP/M no se presta a la protección contra copia", por lo que sus usuarios "no han estado demasiado preocupados" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. También lo han tenido aquellos que usaban TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia". [8]

Década de 1980

A Pournelle no le gustaba la protección de copia [9] y, a excepción de los juegos, se negó a revisar el software que la usaba. No creía que fuera útil, y escribió en 1983 que "por cada esquema de protección de copia hay un hacker listo para derrotarlo. La mayoría involucran los llamados copiadores nibble/nybble , que intentan analizar el disco original y luego hacer una copia". [8] Don Estridge de IBM estuvo de acuerdo: "Te garantizo que cualquier esquema que se te ocurra tomará menos tiempo descifrarlo que pensarlo". Si bien calificó la piratería como "una amenaza para el desarrollo de software. Va a agotar el software", dijo que "está mal proteger programas contra copia... Debería haber alguna manera de detener [la piratería] sin crear productos que sean inutilizables". [10] Philippe Kahn de Borland justificó la protección de copia de Sidekick porque, a diferencia del Turbo Pascal desprotegido de su compañía , Sidekick se puede usar sin documentación adjunta y está destinado a un público general. Según Pournelle, Kahn afirmó que "cualquier buen hacker puede burlar la protección anticopia en aproximadamente una hora"; su propósito era evitar que las grandes empresas adquirieran una copia y la distribuyeran fácilmente internamente. Aunque reiteró su desagrado por la protección anticopia, Pournelle escribió: "Puedo entender el punto de vista de Kahn". [11]

En 1989, Gilman Louie , director de Spectrum Holobyte , declaró que la protección de copia añadía unos 0,50 dólares por copia al coste de producción de un juego. [12] Otro software dependía de la complejidad; Antic observó en 1988 que WordPerfect para Atari ST "es casi inutilizable sin su manual de más de 600 páginas". [13] (La revista estaba equivocada; la versión ST fue tan pirateada que la empresa amenazó con discontinuarla. [14] [15] )

La protección de copia a veces provoca que el software no se ejecute en clones , como el Laser 128 compatible con Apple II , [16] o incluso el Commodore 64 genuino con ciertos periféricos. [17]

Para limitar la reutilización de claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica mediante la participación de alguna característica única de la máquina. No se pudo utilizar el número de serie en ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares para un número de serie de máquina fueron la fecha y la hora (al segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo tiene que agregarse a estos parámetros de hardware simples para seguir impidiendo la copia. [18]

Los primeros videojuegos

Durante los años 1980 y 1990, los videojuegos que se vendían en casetes de audio y disquetes a veces se protegían con un método externo de interacción con el usuario que exigía que el usuario tuviera el paquete original o una parte de él, generalmente el manual. La protección contra copia se activaba no solo en la instalación, sino cada vez que se ejecutaba el juego. [19] [20]

Se han empleado varios métodos imaginativos y creativos para que sean divertidos y difíciles de copiar. Entre ellos se incluyen: [21]

Todos estos métodos resultaron ser problemáticos y cansados ​​para los jugadores, y como tal, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como el principal medio de los videojuegos hizo que la protección contra copias fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento. [19]

Algunos desarrolladores de juegos , como Markus Persson , [25] han alentado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla de manera positiva para generar mayores ventas e interés de marketing.

Filmar con una videocámara

A partir de 1985, con el lanzamiento en video de The Cotton Club ( solo versiones Beta y VHS ), Macrovision licenció a los editores una tecnología que explota la función de control automático de ganancia de los VCR agregando pulsos a la señal de sincronización de borrado vertical. [26] Estos pulsos pueden afectar negativamente la calidad de la imagen, pero logran confundir los circuitos de nivel de grabación de muchos VCR de consumo. Se dice que esta tecnología, que se ve favorecida por la legislación estadounidense que exige la presencia de circuitos de control automático de ganancia en los VCR, "tapa el agujero analógico" y hace que las copias de VCR a VCR sean imposibles, aunque existe un circuito económico ampliamente disponible que anula la protección eliminando los pulsos. Macrovision había patentado métodos para anular la prevención de copia, [27] lo que le daba una base más sencilla para detener la fabricación de cualquier dispositivo que lo descifrara de lo que suele existir en el mundo DRM. Si bien se utilizó para cintas pregrabadas, el sistema no se adoptó para transmisiones de televisión; Michael J. Fuchs , de HBO, dijo en 1985 que Macrovision "no era una buena tecnología" porque reducía la calidad de la imagen y los consumidores podían pasarla por alto fácilmente, mientras que Peter Chernin , de Showtime, dijo: "queremos complacer a nuestros suscriptores y sabemos que les gusta grabar nuestras películas". [28]

Cargas útiles notables

Con el tiempo, los desarrolladores de software (especialmente en el caso de los videojuegos ) se volvieron creativos para inutilizar el software en caso de que fuera duplicado. Estos juegos mostraban inicialmente que la copia había sido exitosa, pero con el tiempo se volvían injugables mediante métodos sutiles. Muchos juegos utilizan la técnica de "suma de comprobación de código" para evitar la alteración del código y eludir otras protecciones anticopia. Las constantes importantes para el juego (como la precisión de los disparos del jugador, la velocidad de sus movimientos, etc.) no se incluyen en el juego, sino que se calculan a partir de los números que componen el código de máquina de otras partes del juego. Si se cambia el código, el cálculo arroja un resultado que ya no coincide con el diseño original del juego y el juego funciona de manera incorrecta.

Copiar juegos comerciales, como éste, es un delito y una violación de los derechos de autor.

Copiar y volver a ofrecer juegos como este puede acarrear una pena de prisión.
Piensa en un juego pirateado como si fuera una propiedad robada.
Este juego está protegido por el sistema FADE. Puedes jugar con un juego pirateado, pero no por mucho tiempo. La calidad de un juego pirateado se degradará con el tiempo.

Compre únicamente software original en tiendas legítimas.

En la actualidad, se considera poco prudente utilizar cargas útiles de protección anticopia que reduzcan la jugabilidad de un juego sin dejar claro que esto es consecuencia de la protección anticopia, debido a que puede provocar que jugadores desprevenidos con copias sin licencia difundan el boca a boca de que un juego es de baja calidad. Los autores de FADE reconocieron explícitamente que esto era una razón para incluir el mensaje de advertencia explícito.

Antipiratería

Las medidas antipiratería son esfuerzos para luchar contra la infracción de los derechos de autor , la falsificación y otras violaciones de las leyes de propiedad intelectual .

Incluye, pero de ninguna manera se limita a, los esfuerzos combinados de las asociaciones corporativas (como la RIAA y la MPAA ), las agencias de aplicación de la ley (como el FBI y la Interpol ) y varios gobiernos internacionales [ aclaración necesaria ] para combatir la infracción de los derechos de autor relacionada con varios tipos de obras creativas, como software, música y películas. Estas medidas a menudo vienen en forma de medidas de protección de copia como DRM , o medidas implementadas a través de una red de protección de contenido , como Distil Networks o Incapsula. Richard Stallman y el Proyecto GNU han criticado el uso de la palabra "piratería" en estas situaciones, diciendo que los editores usan la palabra para referirse a "copiar que no aprueban" y que "ellos [los editores] implican que es éticamente equivalente a atacar barcos en alta mar, secuestrar y asesinar a las personas que están en ellos". [39] Los consumidores consideran que ciertas formas de antipiratería (como DRM) controlan el uso del contenido de los productos después de la venta .

En el caso MPAA v. Hotfile , la jueza Kathleen M. Williams concedió una moción para denegar a la fiscalía el uso de palabras que considera "peyorativas". Esta lista incluía la palabra "piratería", cuyo uso, según la moción de la defensa, no tendría otro propósito que el de confundir e inflamar al jurado. El demandante argumentó que el uso común de los términos al referirse a la infracción de derechos de autor debería invalidar la moción, pero la jueza no estuvo de acuerdo. [40]

Lucha contra la piratería en el intercambio de archivos

En la actualidad, la infracción de los derechos de autor se ve facilitada a menudo por el uso de servicios de intercambio de archivos . De hecho, las infracciones representaron el 23,8% de todo el tráfico de Internet en 2013. [41] En un esfuerzo por reducir este problema, grandes y pequeñas empresas cinematográficas y musicales han emitido avisos de eliminación de derechos de autor en virtud de la DMCA , han presentado demandas y han presionado para que se procese penalmente a quienes ofrecen estos servicios de intercambio de archivos. [42] [43] [44] [45]

Lucha contra la falsificación y control de armas

Muchos países utilizan la constelación EURion para evitar que las fotocopiadoras en color produzcan moneda falsa . El Sistema de Disuasión de Falsificaciones se utiliza para evitar que los programas informáticos de edición de imágenes produzcan billetes falsos. [46] Se ha propuesto una tecnología similar [47] para evitar la impresión 3D de armas de fuego , por razones de control de armas más que de derechos de autor.

Véase también

Referencias

  1. ^ Thomas Obnigene, Glosario de DVD Archivado el 15 de agosto de 2020 en Wayback Machine , filmfodder.com 2007. Consultado el 19 de julio de 2007.
  2. ^ Palabras y frases confusas que vale la pena evitar Archivado el 3 de junio de 2013 en Wayback Machine , Proyecto GNU - Free Software Foundation (FSF).
  3. ^ ¿ Cómo funcionan las medidas de protección tecnológica? Archivado el 14 de junio de 2013 en Wayback Machine , Organización Mundial de la Propiedad Intelectual
  4. ^ de Greg Short, Comentario, Combatir la piratería de software: ¿Pueden las sanciones por delitos graves por infringir los derechos de autor limitar la copia de software informático?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Disponible en: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Archivado el 16 de enero de 2021 en Wayback Machine.
  5. ^ Wallach, DS (octubre de 2011). "La tecnología de protección de copias está condenada". Computer . 34 (10): 48–49. doi :10.1109/2.955098.
  6. ^ Staehler, Frank (2022). «Protección de los derechos de autor en el mercado único digital: posibles consecuencias para la competencia entre plataformas de contenido». Web of Science Primary . 61 (1): 73–94.
  7. ^ ab Protección de copia: historia y perspectiva http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html Archivado el 13 de diciembre de 2009 en Wayback Machine.
  8. ^ ab Pournelle, Jerry (junio de 1983). "Zenith Z-100, Epson QX-10, licencias de software y el problema de la piratería de software". BYTE . p. 411 . Consultado el 20 de octubre de 2013 .
  9. ^ Riley, John (27 de octubre de 1985). "LORD OF CHAOS MANOR: Esperando un mensaje de un amigo perdido hace mucho tiempo". Los Angeles Times . Archivado desde el original el 22 de mayo de 2021. Consultado el 22 de mayo de 2021 .
  10. ^ Curran, Lawrence J.; Shuford, Richard S. (noviembre de 1983). "IBM's Estridge". BYTE . págs. 88–97 . Consultado el 19 de marzo de 2016 .
  11. ^ Pournelle, Jerry (octubre de 1984). «Minor Problems». Byte . pág. 317 . Consultado el 23 de octubre de 2013 .
  12. ^ Louie, Gilman (abril de 1989). "Low Shelf 'ST'eem". Computer Gaming World (carta). pág. 4.
  13. ^ Pearlman, Gregg (mayo de 1988). "WordPerfect ST / Demostrando por qué es el mejor vendido de IBM PC". Antic . Vol. 7, núm. 1. Archivado desde el original el 22 de diciembre de 2016. Consultado el 22 de diciembre de 2016 .
  14. ^ "Furor perfecto de Word". Archivado desde el original el 22 de diciembre de 2016. Consultado el 22 de diciembre de 2016 .
  15. ^ "ST USER". Archivado desde el original el 26 de abril de 2016. Consultado el 22 de diciembre de 2016 .
  16. ^ Mace, Scott (13 de enero de 1986). «Two Firms Plan to Sell Apple Clone». InfoWorld . Archivado desde el original el 14 de agosto de 2021. Consultado el 16 de octubre de 2020 .
  17. ^ Bobo, Ervin (febrero de 1988). "Proyecto: Stealth Fighter". Compute! . p. 51 . Consultado el 10 de noviembre de 2013 .
  18. ^ Dominic Haigh (28 de junio de 2010). «Copy protection on virtual systems» (Protección de copia en sistemas virtuales). Archivado desde el original el 8 de junio de 2010. Consultado el 6 de diciembre de 2010 .
  19. ^ ab "El léxico de la A a la Z de la próxima generación de 1996: protección contra copia". Next Generation . N.º 15. Imagine Media . Marzo de 1996. pág. 32.
  20. ^ Número 83 de Retro Gamer , "No copies ese disquete"
  21. ^ Kelly, Andy (4 de agosto de 2020). «Ruedas de códigos, veneno y mapas estelares: las formas creativas en que los juegos antiguos luchaban contra la piratería». PC Gamer . Archivado desde el original el 19 de septiembre de 2020. Consultado el 4 de agosto de 2020 .
  22. ^ "Protección de copia en Jet Set Willy: desarrollo de una metodología para la arqueología de los retrojuegos". Archivado desde el original el 29 de enero de 2019 . Consultado el 30 de enero de 2019 .
  23. ^ Barter, Pavel (22 de agosto de 2007). «Proteger y servir». GamesRadar . Future US . Archivado desde el original el 7 de enero de 2021 . Consultado el 7 de enero de 2021 .
  24. ^ Whitehead, Dan (15 de abril de 2010). "Banging the DRM • Página 2". Eurogamer . Gamer Network . Archivado desde el original el 4 de junio de 2010.
  25. ^ Thier, Dave. "Notch, el creador de Minecraft, les dice a los jugadores que pirateen su juego". Forbes . Archivado desde el original el 6 de noviembre de 2020. Consultado el 25 de septiembre de 2020 .
  26. ^ Algunas patentes relevantes son la patente de EE. UU. 4.631.603 ; la patente de EE. UU. 4.577.216 ; la patente de EE. UU. 4.819.098 ; y la patente de EE. UU. 4.907.093 .
  27. ^ Una de estas patentes es la patente estadounidense 5.625.691 .
  28. Holsopple, Barbara (5 de junio de 1985). «La televisión de pago mira hacia otro lado mientras las películas de cine pierden su atractivo». The Pittsburgh Press . pp. C12. Archivado desde el original el 5 de mayo de 2021 . Consultado el 25 de enero de 2015 .
  29. ^ Sven Liebich, Alemania. "Settlers3.com". Settlers3.com. Archivado desde el original el 4 de marzo de 2001. Consultado el 6 de diciembre de 2010 .
  30. ^ "Protección contra copia de juegos de FADE". GameBurnWorld. Archivado desde el original el 19 de febrero de 2012. Consultado el 6 de diciembre de 2010 .
  31. ^ "Bohemia Interactive detalla métodos antipiratería únicos". GamePolitics. Archivado desde el original el 15 de marzo de 2012. Consultado el 10 de noviembre de 2011 .
  32. ^ "Afterdawn.com". Afterdawn.com. 9 de septiembre de 2009. Archivado desde el original el 8 de febrero de 2010. Consultado el 6 de diciembre de 2010 .
  33. ^ "MOTHER 2 / EarthBound Medidas antipiratería". Starmen.Net. Archivado desde el original el 9 de febrero de 2011. Consultado el 6 de diciembre de 2010 .
  34. ^ "Beejive IM avanza para bloquear a los piratas del iPhone". washingtonpost.com . 19 de marzo de 2009. Archivado desde el original el 8 de noviembre de 2012 . Consultado el 6 de diciembre de 2010 .
  35. ^ Dodd, Gavin (17 de octubre de 2001). "Mantener a raya a los piratas: Implementación de protección contra grietas para Spyro: Year of the Dragon". Gamasutra . Archivado desde el original el 26 de marzo de 2008. Consultado el 28 de marzo de 2008 .
  36. ^ Walker, John (7 de diciembre de 2011). "El DRM de Serious Sam es un escorpión rosa gigante". Rock Paper Shotgun . Archivado desde el original el 8 de diciembre de 2011. Consultado el 8 de diciembre de 2011 .
  37. ^ Patrick (29 de abril de 2013). «¿Qué sucede cuando los piratas juegan a un simulador de desarrollo de juegos y luego se declaran en quiebra debido a la piratería?». Archivado desde el original el 17 de mayo de 2021. Consultado el 30 de abril de 2013 .
  38. ^ Ernesto (29 de abril de 2013). «Los piratas de los videojuegos se quejan de la piratería en el simulador de desarrollo de juegos». TorrentFreak . Archivado desde el original el 8 de agosto de 2014 . Consultado el 27 de julio de 2014 .
  39. ^ Stallman, Richard . "Palabras y frases confusas que vale la pena evitar". Software libre, sociedad libre: ensayos seleccionados de Richard M. Stallman . GNU Press. Archivado desde el original el 31 de mayo de 2010 . Consultado el 1 de junio de 2010 .
  40. ^ "MPAA prohíbe el uso de términos de piratería y robo en el juicio de Hotfile". Archivado desde el original el 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  41. ^ Boorstin, Julia (31 de enero de 2011). "La piratería domina la Web y domina el 23,8 % del tráfico de Internet". CNBC Media Money . Archivado desde el original el 27 de febrero de 2021. Consultado el 28 de mayo de 2013 .
  42. ^ Masnick, Mike (29 de mayo de 2012). "Fox emite una orden de desistimiento de la DMCA contra Google por un artículo del SF Chronicle... que afirma que se trata de la película 'Chronicle'". Techdirt . Archivado desde el original el 12 de noviembre de 2020 . Consultado el 28 de mayo de 2013 .
  43. ^ Menta, Rich. «RIAA demanda a la startup musical Napster por 20 mil millones de dólares». MP3Newswire . Archivado desde el original el 27 de junio de 2017. Consultado el 28 de mayo de 2013 .
  44. ^ enigmax (17 de abril de 2009). «El juicio de The Pirate Bay: el veredicto oficial: culpable». TorrentFreak . Archivado desde el original el 3 de febrero de 2021. Consultado el 28 de mayo de 2013 .
  45. ^ Boorstin, Julia (6 de febrero de 2013). «El eslabón más débil». The Hindu . Chennai, India. Archivado desde el original el 2 de abril de 2016. Consultado el 26 de julio de 2013 .
  46. ^ Ulbrich, Chris (14 de enero de 2004). "El detector de divisas es fácil de vencer". WIRED .
  47. ^ German Lopez (29 de agosto de 2018). "La batalla para detener las armas impresas en 3D, explicada".

Enlaces externos