Protección de copia

Protección de software, películas, música y otros medios

La protección de copia , también conocida como protección de contenido , prevención de copia y restricción de copia , es cualquier medida para hacer cumplir los derechos de autor impidiendo la reproducción de software, películas, música y otros medios. [1]

La protección contra copias se encuentra con mayor frecuencia en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software de computadora , discos y cartuchos de videojuegos , CD de audio y algunos VCD . También puede incorporarse en versiones de medios y software distribuidos digitalmente.

Algunos métodos de protección contra copias también han sido objeto de críticas porque causaban inconvenientes a los consumidores que pagaban por sus derechos o instalaban en secreto software adicional o no deseado para detectar actividades de copia en el ordenador del consumidor. Lograr que la protección contra copias sea eficaz y, al mismo tiempo, proteger los derechos de los consumidores sigue siendo un problema en el ámbito de las publicaciones en los medios de comunicación.

Terminología

Las corporaciones de medios siempre han utilizado el término protección de copia , pero los críticos argumentan que el término tiende a influir en el público para que se identifique con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. [2] La prevención de copia y el control de copia pueden ser términos más neutrales. "Protección de copia" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier cantidad de copias de un original y todas estas copias funcionarán, pero solo en una computadora, o solo con un dongle , o solo con otro dispositivo que no se pueda copiar fácilmente.

El término también suele relacionarse con el concepto de gestión de restricciones digitales y confundirse con él . La gestión de restricciones digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La restricción de copia puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas de protección tecnológica" (MPT), [3] que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o acceso a una obra.

Justificación empresarial

Solo en los Estados Unidos, en 1990, la copia y distribución no autorizadas representaron 2.400 millones de dólares por año en ingresos perdidos, [4] y se supone que están causando un impacto en los ingresos de la industria de la música y los videojuegos , lo que llevó a la propuesta de leyes de derechos de autor más estrictas, como PIPA .

La protección contra copia se encuentra más comúnmente en cintas de vídeo , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Muchos formatos de medios son fáciles de copiar mediante una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".

Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copia será menor que los ingresos producidos por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.

Los opositores a la protección de copias argumentan que las personas que obtienen copias gratuitas sólo utilizan lo que pueden conseguir gratis y no comprarían su propia copia si no pudieran conseguir una copia gratis. Algunos incluso sostienen que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más música de esa banda, lo que no habrían hecho de otra manera.

Algunos editores han evitado proteger sus productos contra copias bajo la teoría de que los inconvenientes resultantes para sus usuarios superan cualquier beneficio de una frustrante "copia casual".

Desde la perspectiva del usuario final, la protección contra copias siempre tiene un costo. Los administradores de licencias y DRM a veces fallan, son incómodos de usar y pueden no permitirle al usuario utilizar legalmente el producto que ha comprado.

El término protección de copia se refiere a la tecnología utilizada para intentar frustrar las copias, y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor son violados. Los modelos de uso de software varían desde el bloqueo de nodos hasta las licencias flotantes (donde se puede usar un número fijo de licencias simultáneamente en toda una empresa), la computación en red (donde varias computadoras funcionan como una unidad y, por lo tanto, utilizan una licencia común) y las licencias electrónicas (donde las características se pueden comprar y activar en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, la aplicación y el seguimiento de las licencias de software . Para salvaguardar las tecnologías de protección de copia y gestión de licencias contra la manipulación y el hackeo, se utilizan métodos antimanipulación de software.

Las licencias flotantes también se denominan licencias indirectas y son licencias que, en el momento de su emisión, no hay ningún usuario real que las vaya a utilizar. Esto tiene cierta influencia técnica sobre algunas de sus características. Las licencias directas se emiten después de que un determinado usuario las solicita. Por ejemplo, un producto Microsoft activado contiene una licencia directa que está bloqueada para el PC en el que está instalado el producto.

Por otra parte, desde el punto de vista empresarial, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado. [5]

Desafíos técnicos

Desde un punto de vista técnico, parece imposible impedir por completo que los usuarios hagan copias de los medios que compran, siempre que haya un "escritor" que pueda escribir en medios vírgenes. Todos los tipos de medios requieren un "reproductor" (un reproductor de CD, un reproductor de DVD, un reproductor de cintas de vídeo, un ordenador o una consola de videojuegos ) que pueda leer el medio para poder mostrárselo a un ser humano. Lógicamente, se podría construir un reproductor que lea el medio y luego escriba una copia exacta de lo que se leyó en el mismo tipo de medio. [ cita requerida ]

Como mínimo, la protección de copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también puede ser grabada (al menos, con un micrófono y una grabadora); si una película puede ser vista por el ojo humano, también puede ser grabada (al menos, con una cámara de video y una grabadora). En la práctica, se pueden hacer copias casi perfectas típicamente tocando la salida analógica de un reproductor (por ejemplo, la salida de altavoz o las tomas de auriculares ) y, una vez redigitalizadas en un formato sin protección, duplicadas indefinidamente. Copiar contenido basado en texto de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y procesar con OCR . Con un software básico y algo de paciencia, estas técnicas pueden ser aplicadas por un usuario típico con conocimientos de informática. [ cita requerida ]

Dado que existen estos hechos técnicos básicos, se deduce que una persona determinada sin duda logrará copiar cualquier medio, si dispone del tiempo y los recursos suficientes. Los editores de medios lo entienden: la protección contra copias no tiene por objeto impedir las operaciones profesionales que implican la duplicación masiva no autorizada de medios, sino más bien impedir la "copia casual". [ cita requerida ]

La copia de los bienes de información que se descargan (en lugar de duplicarlos en masa como ocurre con los medios físicos) se puede personalizar de forma económica para cada descarga y, por lo tanto, restringirlos de forma más eficaz, en un proceso conocido como " rastreo de traidores ". Se pueden cifrar de una manera que sea única para el ordenador de cada usuario y el sistema de descifrado se puede hacer resistente a la manipulación . [ cita requerida ]

La protección de los derechos de autor en las plataformas de contenidos también provoca una mayor concentración del mercado y una pérdida de bienestar general. Según una investigación sobre la Directiva europea sobre derechos de autor en el Mercado Único Digital relativa a la competencia entre plataformas, solo los usuarios de grandes plataformas podrán subir contenidos si estos son lo suficientemente valiosos y los efectos de red son fuertes. [6]

Métodos

Para obtener información sobre esquemas y tecnologías de protección individuales, consulte la Lista de esquemas de protección de copia o la página de la categoría correspondiente.

Software de computadora

La protección anticopia de software informático, especialmente de juegos, ha sido una larga lucha del gato y el ratón entre editores y piratas informáticos . Estos eran (y son) programadores que anulaban la protección anticopia de software como pasatiempo, añadían su alias a la pantalla de título y luego distribuían el producto "craqueado" a la red de BBS warez o sitios de Internet especializados en distribuir copias no autorizadas de software.

Edades tempranas

Cuando el software de ordenador todavía se distribuía en casetes de audio, la copia de audio no era fiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables a los de los casetes de audio. [4] [7] Para dificultar la copia digital, muchos programas utilizaban métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que utilizaban una velocidad de transferencia diferente).

La copia no autorizada de software comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. [7] La ​​facilidad de copia dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP/M no se presta a la protección contra copia", por lo que sus usuarios "no han estado demasiado preocupados" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. También lo han tenido aquellos que usaban TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia". [8]

Década de 1980

A Pournelle no le gustaba la protección anticopia [9] y, a excepción de los juegos, se negaba a analizar el software que la utilizaba. No creía que fuera útil, y en 1983 escribió que "por cada sistema de protección anticopia hay un hacker dispuesto a burlarlo. La mayoría implican los llamados copiadores nibble/nybble , que intentan analizar el disco original y luego hacen una copia". [8] En 1985 escribió que " dBASE III está protegido contra copia con uno de esos sistemas 'irrompibles', lo que significa que los piratas informáticos tardaron casi tres semanas en romperlo". [10] Don Estridge de IBM estuvo de acuerdo: "Te garantizo que cualquier sistema que se te ocurra te llevará menos tiempo romperlo que pensarlo". Aunque calificó la piratería como "una amenaza para el desarrollo de software. Va a acabar con el software", dijo que "es incorrecto proteger programas contra copia... Debería haber alguna forma de detener [la piratería] sin crear productos que no se puedan usar". [11] Philippe Kahn de Borland justificó la protección anticopia de Sidekick porque, a diferencia del Turbo Pascal de su compañía, que no está protegido , Sidekick se puede utilizar sin documentación complementaria y está destinado a un público general. Kahn dijo, según Pournelle, que "cualquier buen hacker puede vencer la protección anticopia en aproximadamente una hora"; su propósito era evitar que las grandes empresas compraran una copia y la distribuyeran fácilmente de manera interna. Mientras reiteraba su desagrado por la protección anticopia, Pournelle escribió "puedo entender el punto de vista de Kahn". [12]

En 1989, Gilman Louie , director de Spectrum Holobyte , afirmó que la protección de copia añadía unos 0,50 dólares por copia al coste de producción de un juego. [13] Otros programas dependían de la complejidad; Antic observó en 1988 que WordPerfect para Atari ST "es casi inutilizable sin su manual de más de 600 páginas". [14] (La revista estaba equivocada; la versión ST fue tan pirateada que la empresa amenazó con discontinuarla. [15] [16] )

La protección de copia a veces provoca que el software no se ejecute en clones , como el Laser 128 compatible con Apple II , [17] o incluso el Commodore 64 genuino con ciertos periféricos. [18]

Para limitar la reutilización de claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica mediante la participación de alguna característica única de la máquina. No se pudo utilizar el número de serie en ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares para un número de serie de máquina fueron la fecha y la hora (al segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo tiene que agregarse a estos parámetros de hardware simples para seguir impidiendo la copia. [19]

Los primeros videojuegos

Durante los años 1980 y 1990, los videojuegos que se vendían en casetes de audio y disquetes a veces se protegían con un método externo de interacción con el usuario que exigía que el usuario tuviera el paquete original o una parte de él, generalmente el manual. La protección contra copia se activaba no solo en la instalación, sino cada vez que se ejecutaba el juego. [20] [21]

Se han empleado varios métodos imaginativos y creativos para que sean divertidos y difíciles de copiar. Entre ellos se incluyen: [22]

  • El método más común consistía en pedir al jugador que ingresara una palabra específica (a menudo elegida al azar) del manual. Una variante de esta técnica implicaba hacer coincidir una imagen proporcionada por el juego con una del manual y proporcionar una respuesta relacionada con la imagen ( Ski or Die , 4D Boxing y James Bond 007; The Stealth Affair utilizó esta técnica). Buzz Aldrin's Race Into Space (en la versión en disquete pero no en la versión en CD) requería que el usuario ingresara la duración total de un astronauta en el espacio (disponible en el manual) antes del lanzamiento de ciertas misiones. Si la respuesta era incorrecta, la misión sufriría un fracaso catastrófico.
  • Manuales que contienen información y pistas vitales para completar el juego, como respuestas a acertijos ( Conquests of Camelot , King's Quest 6 ), recetas de hechizos ( King's Quest 3 ), claves para descifrar sistemas de escritura no latinos ( serie Ultima , ver también sistemas de escritura Ultima ), guías de laberintos ( Manhunter ), diálogos hablados por otros personajes en el juego ( Wasteland , Dragon Wars ), extractos de la historia (la mayoría de los juegos Advanced Dungeons and Dragons y Wing Commander I ), o una frecuencia de radio para usar para comunicarse con un personaje para avanzar en un juego ( Metal Gear Solid ).
  • Una especie de código con símbolos que no existía en el teclado ni en el código ASCII . Este código estaba dispuesto en una cuadrícula y debía introducirse mediante un teclado virtual cuando se pedía " ¿Cuál es el código de la línea 3, fila 2? ". Estas tablas se imprimían en papel oscuro ( Maniac Mansion , Uplink ) o eran visibles solo a través de una capa roja transparente ( Indiana Jones y la última cruzada ), lo que hacía que el papel fuera muy difícil de fotocopiar. Otra variante de este método (la más famosa fue la utilizada en la versión ZX Spectrum de Jet Set Willy ) era una tarjeta con secuencias de colores en cada referencia de cuadrícula que debía introducirse antes de iniciar el juego. Esto también impedía la fotocopia monocromática. Se había pensado que los códigos de las tablas se basaban en una fórmula matemática que podía calcularse utilizando el número de fila, línea y página si se conocía la fórmula, una función del requisito de espacio en disco de los datos. Investigaciones posteriores demostraron que este no era el caso. [23]
  • El secreto de Monkey Island ofrecía una rueda giratoria con mitades de caras de piratas. El juego mostraba una cara compuesta por dos partes diferentes y preguntaba cuándo había sido ahorcado ese pirata en una isla determinada. El jugador tenía que hacer coincidir las caras en la rueda e introducir el año que aparecía en el agujero correspondiente a la isla. Su secuela tenía el mismo concepto, pero con ingredientes de pociones mágicas. Otros juegos que emplearon elsistema de rueda de códigos incluyen Star Control .
  • Los juegos de Zork como Beyond Zork y Zork Zero incluían " sensores " que contenían información vital para completar el juego. Por ejemplo, el pergamino encontrado en Zork Zero contenía pistas vitales para resolver el rompecabezas final. Sin embargo, cada vez que el jugador intenta leer el pergamino, se le remite al paquete del juego.
  • El sistema Lenslok utilizaba un dispositivo prismático de plástico , enviado con el juego, que se utilizaba para descifrar un código que se mostraba en la pantalla. [24] [25]
  • Las primeras copias de The Playroom de Broderbund Software incluían un juego llamado "¿Qué falta?" en el que cada quinta vez que se iniciaba el programa, el jugador veía un patrón y tenía que consultar la parte posterior del manual para encontrar cuál de los 12 objetos del juego de contar con ruleta coincidía con el patrón visto en la parte posterior del manual para poder abrir el juego.

Todos estos métodos resultaron ser problemáticos y cansados ​​para los jugadores, y como tal, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como el principal medio de videojuegos hizo que la protección contra copias fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento. [20]

Algunos desarrolladores de juegos , como Markus Persson , [26] han alentado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla de manera positiva para generar mayores ventas e interés de marketing.

Filmar con una videocámara

A partir de 1985, con el lanzamiento en video de The Cotton Club ( solo versiones Beta y VHS ), Macrovision licenció a los editores una tecnología que explota la función de control automático de ganancia de los VCR agregando pulsos a la señal de sincronización de borrado vertical. [27] Estos pulsos pueden afectar negativamente la calidad de la imagen, pero logran confundir los circuitos de nivel de grabación de muchos VCR de consumo. Se dice que esta tecnología, que se ve favorecida por la legislación estadounidense que exige la presencia de circuitos de control automático de ganancia en los VCR, "tapa el agujero analógico" y hace que las copias de VCR a VCR sean imposibles, aunque existe un circuito económico ampliamente disponible que anula la protección eliminando los pulsos. Macrovision había patentado métodos para anular la prevención de copia, [28] lo que le daba una base más sencilla para detener la fabricación de cualquier dispositivo que lo descifrara de lo que suele existir en el mundo DRM. Si bien se utilizó para cintas pregrabadas, el sistema no se adoptó para transmisiones de televisión; Michael J. Fuchs, de HBO, dijo en 1985 que Macrovision "no era una buena tecnología" porque reducía la calidad de la imagen y los consumidores podían pasarla por alto fácilmente, mientras que Peter Chernin, de Showtime, dijo: "queremos complacer a nuestros suscriptores y sabemos que les gusta grabar nuestras películas". [29]

Cargas útiles notables

Con el tiempo, los desarrolladores de software (especialmente en el caso de los videojuegos ) se volvieron creativos para inutilizar el software en caso de que fuera duplicado. Estos juegos mostraban inicialmente que la copia había sido exitosa, pero con el tiempo se volvían injugables mediante métodos sutiles. Muchos juegos utilizan la técnica de "suma de comprobación de código" para evitar la alteración del código y eludir otras protecciones anticopia. Las constantes importantes para el juego (como la precisión de los disparos del jugador, la velocidad de sus movimientos, etc.) no se incluyen en el juego, sino que se calculan a partir de los números que componen el código de máquina de otras partes del juego. Si se cambia el código, el cálculo arroja un resultado que ya no coincide con el diseño original del juego y el juego funciona de manera incorrecta.

  • Superior Soccer no tenía señales externas de protección contra copia, pero si decidía que no era una copia legítima, hacía invisible el balón de fútbol en el juego, lo que hacía imposible jugarlo.
  • En Sid Meier's Pirates , si el jugador ingresaba información incorrecta, aún podía jugar el juego, pero con una dificultad sustancialmente mayor.
  • Como un guiño más satírico al tema, si el juego de acción y suspenso Alan Wake detecta que el juego está pirateado o es una copia pirateada, reemplazará los consejos en las pantallas de carga con mensajes que le dirán al jugador que compre el juego. Si se crea un nuevo juego en el juego copiado, se producirá un efecto adicional. Como un guiño más humorístico a la "piratería", Alan Wake obtendrá un parche negro sobre su ojo derecho, completo con una bandera pirata en miniatura .
  • Si bien la protección de copia en Zak McKracken and the Alien Mindbenders no estaba oculta como tal, las repercusiones de no encontrar los códigos fueron inusuales: el jugador terminó en la cárcel (permanentemente) y el oficial de policía dio un discurso largo y condescendiente sobre la copia de software.
  • En el caso de las versiones copiadas de The Settlers III , los fundidores de hierro solo producían cerdos (un juego de palabras con pig iron ); los armeros necesitaban hierro para producir armas, por lo que los jugadores no podían acumular armas. [30]
  • Bohemia Interactive Studio desarrolló un sistema de protección único y muy sutil para su juego Operation Flashpoint: Cold War Crisis . Denominado FADE , si detecta una copia no autorizada, no informa al jugador de inmediato, sino que corrompe progresivamente aspectos del juego (como reducir la precisión del arma a cero) hasta el punto de que finalmente se vuelve injugable. El mensaje "Los discos originales no se desvanecen" aparecerá eventualmente si se detecta que el juego es una copia no autorizada.
    • FADE también se utiliza en ArmA II , y de manera similar disminuirá la precisión de las armas del jugador, así como inducirá un efecto de "visión de borracho", donde la pantalla se vuelve ondulada, si el jugador está jugando con una copia no autorizada. [31]
    • Este sistema también se utilizó en Take On Helicopters , donde la pantalla se volvía borrosa y distorsionada al reproducir una copia falsificada, lo que dificultaba pilotar un helicóptero de forma segura. [32]
    • La serie IndyCar (videojuego de 2003) también utiliza la tecnología FADE para protegerse contra la piratería, haciendo que sea muy difícil ganar carreras en una versión pirateada. La penúltima sección del manual del juego dice:

Copiar juegos comerciales, como éste, es un delito y una violación de los derechos de autor.

Copiar y volver a ofrecer juegos como este puede acarrear una pena de prisión.
Piensa en un juego pirateado como si fuera una propiedad robada.
Este juego está protegido por el sistema FADE. Puedes jugar con un juego pirateado, pero no por mucho tiempo. La calidad de un juego pirateado se degradará con el tiempo.

Compre únicamente software original en tiendas legítimas.

  • Batman: Arkham Asylum contenía un código que desactivaba la capa de planeador de Batman, lo que hacía que algunas áreas del juego fueran muy difíciles de completar y que un determinado logro o trofeo fuera imposible de desbloquear (planear continuamente durante más de 100 m). [33]
  • La versión para PC de Grand Theft Auto IV tiene una protección anticopia que hace que la cámara se balancee como si el jugador estuviera borracho. Si el jugador entra en un coche, una moto o un barco, el acelerador se activará automáticamente, lo que dificultará la conducción. También dañará el vehículo, lo que lo hará vulnerable a las colisiones y las balas. Una actualización del juego impidió que copias no autorizadas accedieran al navegador web del juego , lo que hizo imposible terminar el juego, ya que algunas misiones implican navegar por la web en busca de objetivos.
  • EarthBound está bien documentado por su uso extensivo de sumas de verificación para garantizar que el juego se esté jugando en un hardware legítimo. Si el juego detecta que se está jugando en una SNES europea , se niega a iniciarse, ya que la primera de varias sumas de verificación ha fallado. Una segunda suma de verificación eliminará la mayoría de las copias no autorizadas del juego, pero piratear los datos para superar esta suma de verificación activará una tercera suma de verificación que hace que los encuentros con enemigos aparezcan con mucha más frecuencia que en una copia autorizada, y si el jugador progresa en el juego sin darse por vencido (o rompe esta protección), se activará un código de suma de verificación final antes de la batalla final contra el jefe, congelando el juego y eliminando todos los archivos guardados. [34] Se utilizó un sistema de protección de copia similar en Spyro: Year of the Dragon , aunque solo utiliza una verificación de protección de copia al comienzo del juego (ver más abajo).
  • En una versión no autorizada de la edición para PC de Mass Effect , el mecanismo de guardado del juego no funcionaba y el mapa galáctico del juego provocaba que el juego se bloqueara. Como el mapa galáctico es necesario para viajar a diferentes secciones del juego, el jugador se quedaba atascado en la primera sección del juego.
  • Si se utilizaba una versión no autorizada de Los Sims 2 , el modo Construir no funcionaba correctamente. No se podían construir muros en la propiedad del jugador, lo que impedía que este construyera casas personalizadas. Algunas selecciones de muebles y ropa tampoco estaban disponibles.
  • Una actualización de marzo de 2009 de la aplicación BeeJive IM para iPhone incluyó una funcionalidad especial para los usuarios de la versión no autorizada: la pantalla leería " PC LOAD LETTER " cada vez que el usuario intentara establecer una conexión a cualquier servicio de mensajería instantánea, y luego cambiaría rápidamente a un clip de YouTube de la película Office Space . [35]
  • Red Alert 2 y El Señor de los Anillos: La Batalla por la Tierra Media tienen un sistema de protección anticopia que elimina por completo las fuerzas del jugador poco después de que comience una batalla en una copia sin licencia. Sin embargo, algunos de los que compraron esta última se encontraron con un error que hacía que este sistema de protección anticopia se activara cuando no debía .
  • Si un jugador pirateó la versión para Nintendo DS de Michael Jackson: The Experience , se reproducirán ruidos de vuvuzela sobre las notas durante una canción, que luego se volverán invisibles. El juego también se congelará si el jugador intenta pausarlo.
  • Las versiones anteriores de Autodesk 3ds Max utilizan un dispositivo de protección contra copias; si falta, el programa dañará aleatoriamente los puntos del modelo del usuario durante el uso, destruyendo su trabajo.
  • Las versiones anteriores de CDRWIN utilizaban un número de serie para la protección inicial contra copias. Sin embargo, si se omitía esta comprobación, se activaba una segunda comprobación oculta que provocaba la introducción de un factor aleatorio en el proceso de grabación de CD, lo que producía discos "coaster" corruptos.
  • Terminate , un paquete de terminal BBS, parecería funcionar normalmente si se descifrara, pero insertaría una advertencia de que se estaba usando una copia pirateada en el paquete de inicio de sesión IEMSI que transmitía, donde el operador del sistema de cualquier BBS al que el usuario llamara podría leerlo claramente.
  • Ubik's Musik , una herramienta de creación musical para Commodore 64 , se transformaba en un juego de Space Invaders si detectaba que un dispositivo de copia basado en cartuchos había intentado interrumpirlo. Este sistema de protección de copia también funciona como un huevo de Pascua , ya que el mensaje que aparece cuando ocurre no es hostil ("Conecta el joystick en el puerto 1, presiona el botón de disparo y no más reinicios/expertos").
  • La versión de Amiga de Bomberman incluía un periférico multitap que también actuaba como un dispositivo de seguridad . Los datos del multitap se utilizaban para calcular el límite de tiempo de cada nivel. Si el multitap no estaba presente, el límite de tiempo se calculaba como 0, lo que hacía que el nivel terminara inmediatamente.
  • Nevermind , un juego de rompecabezas para Amiga, contenía un código que hacía que una versión sin licencia del juego se comportara como una demostración. El juego reproducía tres niveles seleccionados de todo el juego y luego mostraba el mensaje "Has completado tres niveles; sin embargo, hay 100 niveles para completar en el disco original".
  • En Spyro: Year of the Dragon, un personaje llamado Zoe le dirá al jugador que está fuera de la habitación que contiene el globo que lleva a Midday Garden Home y a otras áreas que el jugador está usando una copia sin licencia. Esta conversación corrompe los datos a propósito. Cuando se corrompe, el juego no solo eliminará las gemas perdidas y la capacidad de progresar en ciertas áreas, sino que también hará que el jefe final sea invencible, devolviendo al jugador al principio del juego (y eliminando el archivo guardado al mismo tiempo) después de aproximadamente 8 segundos de batalla. [36]
  • La consola Atari Jaguar se congelaba al iniciarse y reproducía el sonido de un jaguar enfurecido gruñendo si el cartucho insertado no pasaba el control de seguridad inicial.
  • El sistema de protección de copia Lenslok mostraba un mensaje obvio si las letras codificadas de la lente se ingresaban incorrectamente, pero si el usuario reiniciaba la máquina, las áreas de memoria ocupadas por el juego se inundaban con el mensaje "GRACIAS POR SU INTERÉS EN NUESTRO PRODUCTO. BUEN INTENTO. ME ENCANTA BJ/NJ" para evitar que el usuario examinara el código restante para descifrar la protección.
  • Una actualización del juego sandbox Garry's Mod habilitó un mecanismo de protección contra copias que muestra el error "No se pueden sombrear las normales de los polígonos" si el juego detecta que se ha copiado. El error también incluye el ID de Steam del usuario como ID de error, lo que significa que los usuarios pueden ser identificados por su cuenta de Steam cuando piden ayuda sobre el error a través de Internet .
  • En la versión Atari de Alternate Reality: The Dungeon, el personaje del jugador era atacado por dos "agentes del FBI" invencibles si detectaba una versión pirateada. Los agentes del FBI también aparecían al restaurar una partida guardada creada por una de esas versiones, incluso si la versión que restauraba la partida guardada era legal.
  • VGA Planets , un juego de estrategia para BBS, contenía un código en su servidor que verificaba los turnos enviados por los clientes en busca de códigos de registro sospechosos. Cualquier jugador que se considerara que estaba usando una copia pirateada o haciendo trampas en el juego, vería fuerzas aleatorias destruidas durante el juego por un enemigo invencible llamado "The Tim Continuum" (en honor al autor del juego, Tim Wissemann). Un juego comercial similar, Stars!, emitía actualizaciones de turnos vacíos para los jugadores con códigos de registro no válidos, lo que significa que ninguna de sus órdenes se llevaría a cabo.
  • En una versión copiada de la versión original para PC de Postal , tan pronto como se iniciaba el juego, el personaje del jugador se disparaba inmediatamente en la cabeza.
  • En Serious Sam 3: BFE , si el código del juego detecta lo que cree que es una copia no autorizada, se genera un monstruo invencible parecido a un escorpión al comienzo del juego con altas velocidades, ataques cuerpo a cuerpo y ataques desde una distancia con dos ametralladoras, lo que hace que el juego sea extremadamente difícil y evita que el jugador avance más. También en el nivel "Bajo la nube de hierro", el personaje del jugador girará fuera de control mirando hacia el aire. [37]
  • Una copia no autorizada de Pokémon Negro y Blanco y sus secuelas funcionará como si fuera normal, pero los Pokémon no ganarán puntos de experiencia después de una batalla. Esto se ha solucionado parcheando los archivos del juego. [ cita requerida ]
  • Si Ace Attorney Investigations 2: Attorney's Gambit detecta una copia ilegítima o descargada del juego, convertirá todo el texto del juego al idioma extranjero basado en símbolos del juego, Borginian, que no se puede traducir de ninguna manera.
  • La versión sin licencia del juego independiente Game Dev Tycoon , en la que el jugador dirige una empresa de desarrollo de juegos, aumentará drásticamente la tasa de piratería de los juegos que el jugador lanza hasta el punto en que no se puede ganar dinero en absoluto y deshabilitará la capacidad del jugador de tomar cualquier acción contra ella [38] [39]
  • En la expansión independiente de Crysis de Crytek , Crysis Warhead , los jugadores que piratearon el juego tendrán su munición reemplazada por pollos que no infligen daño y tienen muy poco retroceso, lo que hace imposible el combate a distancia.
  • En Crysis 3 de Crytek , si un jugador usa una copia sin licencia del juego, no puede derrotar al último jefe (The Alpha Ceph), lo que hace imposible superar el juego.
  • En Mirror's Edge , la protección anticopia evitará que el personaje del jugador, Faith, corra, lo que hará imposible que los jugadores salten grandes espacios y avancen en una copia pirateada.
  • En The Legend of Zelda: Spirit Tracks, si el jugador está jugando una copia pirateada del juego, eliminará la interfaz de control del tren si detecta que ha sido pirateada, lo que efectivamente bloquea al jugador en la sección del tutorial del tren desde el principio y, por lo tanto, hace que el juego sea imbatible. [ cita requerida ]

En la actualidad, se considera poco prudente utilizar cargas útiles de protección anticopia que reduzcan la jugabilidad de un juego sin dejar claro que esto se debe a la protección anticopia, debido a la posibilidad de que jugadores desprevenidos con copias sin licencia difundan el boca a boca de que un juego es de baja calidad. Los autores de FADE reconocieron explícitamente que esto era una razón para incluir el mensaje de advertencia explícito.

Antipiratería

Las medidas antipiratería son esfuerzos para luchar contra la infracción de los derechos de autor , la falsificación y otras violaciones de las leyes de propiedad intelectual .

Incluye, pero de ninguna manera se limita a, los esfuerzos combinados de las asociaciones corporativas (como la RIAA y la MPAA ), las agencias de aplicación de la ley (como el FBI y la Interpol ) y varios gobiernos internacionales [ aclaración necesaria ] para combatir la infracción de los derechos de autor relacionada con varios tipos de obras creativas, como software, música y películas. Estas medidas a menudo vienen en forma de medidas de protección de copia como DRM , o medidas implementadas a través de una red de protección de contenido , como Distil Networks o Incapsula. Richard Stallman y el Proyecto GNU han criticado el uso de la palabra "piratería" en estas situaciones, diciendo que los editores usan la palabra para referirse a "copiar que no aprueban" y que "ellos [los editores] implican que es éticamente equivalente a atacar barcos en alta mar, secuestrar y asesinar a las personas que están en ellos". [40] Los consumidores consideran que ciertas formas de antipiratería (como DRM) controlan el uso del contenido de los productos después de la venta .

En el caso MPAA v. Hotfile , la jueza Kathleen M. Williams concedió una moción para denegar a la fiscalía el uso de palabras que considera "peyorativas". Esta lista incluía la palabra "piratería", cuyo uso, según la moción de la defensa, no tendría otro propósito que el de confundir e inflamar al jurado. El demandante argumentó que el uso común de los términos al referirse a la infracción de derechos de autor debería invalidar la moción, pero la jueza no estuvo de acuerdo. [41]

Lucha contra la piratería en el intercambio de archivos

En la actualidad, la infracción de los derechos de autor se ve facilitada a menudo por el uso de servicios de intercambio de archivos . De hecho, las infracciones representan el 23,8% de todo el tráfico de Internet en 2013. [42] En un esfuerzo por reducir este problema, grandes y pequeñas empresas cinematográficas y musicales han emitido avisos de eliminación de derechos de autor en virtud de la DMCA , han presentado demandas y han presionado para que se procese penalmente a quienes ofrecen estos servicios de intercambio de archivos. [43] [44] [45] [46]

Lucha contra la falsificación y control de armas

Muchos países utilizan la constelación EURion para evitar que las fotocopiadoras en color produzcan billetes falsos . El Sistema de Disuasión de Falsificaciones se utiliza para evitar que los programas informáticos de edición de imágenes produzcan billetes falsos. [47] Se ha propuesto una tecnología similar [48] para evitar la impresión 3D de armas de fuego , por razones de control de armas más que de derechos de autor.

Véase también

Referencias

  1. ^ Thomas Obnigene, Glosario de DVD Archivado el 15 de agosto de 2020 en Wayback Machine , filmfodder.com 2007. Consultado el 19 de julio de 2007.
  2. ^ Palabras y frases confusas que vale la pena evitar Archivado el 3 de junio de 2013 en Wayback Machine , Proyecto GNU - Free Software Foundation (FSF).
  3. ^ ¿ Cómo funcionan las medidas de protección tecnológica? Archivado el 14 de junio de 2013 en Wayback Machine , Organización Mundial de la Propiedad Intelectual
  4. ^ de Greg Short, Comentario, Combatir la piratería de software: ¿Pueden las sanciones por delitos graves por infringir los derechos de autor limitar la copia de software informático?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Disponible en: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Archivado el 16 de enero de 2021 en Wayback Machine.
  5. ^ Wallach, DS (octubre de 2011). "La tecnología de protección de copias está condenada". Computer . 34 (10): 48–49. doi :10.1109/2.955098.
  6. ^ Staehler, Frank (2022). «Protección de los derechos de autor en el mercado único digital: posibles consecuencias para la competencia entre plataformas de contenido». Web of Science Primary . 61 (1): 73–94.
  7. ^ ab Protección de copia: historia y perspectiva http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html Archivado el 13 de diciembre de 2009 en Wayback Machine.
  8. ^ ab Pournelle, Jerry (junio de 1983). "Zenith Z-100, Epson QX-10, licencias de software y el problema de la piratería de software". BYTE . p. 411 . Consultado el 20 de octubre de 2013 .
  9. ^ Riley, John (27 de octubre de 1985). "LORD OF CHAOS MANOR: Esperando un mensaje de un amigo perdido hace mucho tiempo". Los Angeles Times . Archivado desde el original el 22 de mayo de 2021. Consultado el 22 de mayo de 2021 .
  10. ^ Pournelle, Jerry (enero de 1985). "The Fast Lane". BYTE . p. 363 . Consultado el 4 de octubre de 2024 .
  11. ^ Curran, Lawrence J.; Shuford, Richard S. (noviembre de 1983). "IBM's Estridge". BYTE . págs. 88–97 . Consultado el 19 de marzo de 2016 .
  12. ^ Pournelle, Jerry (octubre de 1984). «Minor Problems». Byte . pág. 317 . Consultado el 23 de octubre de 2013 .
  13. ^ Louie, Gilman (abril de 1989). "Low Shelf 'ST'eem". Computer Gaming World (carta). pág. 4.
  14. ^ Pearlman, Gregg (mayo de 1988). "WordPerfect ST / Demostrando por qué es el mejor vendido de IBM PC". Antic . Vol. 7, no. 1. Archivado desde el original el 22 de diciembre de 2016 . Consultado el 22 de diciembre de 2016 .
  15. ^ "Furor perfecto de Word". Archivado desde el original el 22 de diciembre de 2016. Consultado el 22 de diciembre de 2016 .
  16. ^ "ST USER". Archivado desde el original el 26 de abril de 2016. Consultado el 22 de diciembre de 2016 .
  17. ^ Mace, Scott (13 de enero de 1986). «Two Firms Plan to Sell Apple Clone». InfoWorld . Archivado desde el original el 14 de agosto de 2021. Consultado el 16 de octubre de 2020 .
  18. ^ Bobo, Ervin (febrero de 1988). "Proyecto: Stealth Fighter". Compute! . p. 51 . Consultado el 10 de noviembre de 2013 .
  19. ^ Dominic Haigh (28 de junio de 2010). «Copy protection on virtual systems» (Protección de copia en sistemas virtuales). Archivado desde el original el 8 de junio de 2010. Consultado el 6 de diciembre de 2010 .
  20. ^ ab "El léxico de la A a la Z de la próxima generación de 1996: protección contra copia". Next Generation . N.º 15. Imagine Media . Marzo de 1996. pág. 32.
  21. ^ Número 83 de Retro Gamer , "No copies ese disquete"
  22. ^ Kelly, Andy (4 de agosto de 2020). «Ruedas de códigos, veneno y mapas estelares: las formas creativas en que los juegos antiguos luchaban contra la piratería». PC Gamer . Archivado desde el original el 19 de septiembre de 2020. Consultado el 4 de agosto de 2020 .
  23. ^ "Protección de copia en Jet Set Willy: desarrollo de una metodología para la arqueología de los retrojuegos". Archivado desde el original el 29 de enero de 2019 . Consultado el 30 de enero de 2019 .
  24. ^ Barter, Pavel (22 de agosto de 2007). «Proteger y servir». GamesRadar . Future US . Archivado desde el original el 7 de enero de 2021 . Consultado el 7 de enero de 2021 .
  25. ^ Whitehead, Dan (15 de abril de 2010). "Banging the DRM • Página 2". Eurogamer . Gamer Network . Archivado desde el original el 4 de junio de 2010.
  26. ^ Thier, Dave. "Notch, el creador de Minecraft, les dice a los jugadores que pirateen su juego". Forbes . Archivado desde el original el 6 de noviembre de 2020. Consultado el 25 de septiembre de 2020 .
  27. ^ Algunas patentes relevantes son la patente de EE. UU. 4.631.603 ; la patente de EE. UU. 4.577.216 ; la patente de EE. UU. 4.819.098 ; y la patente de EE. UU. 4.907.093 .
  28. ^ Una de estas patentes es la patente estadounidense 5.625.691 .
  29. Holsopple, Barbara (5 de junio de 1985). «La televisión de pago mira hacia otro lado mientras las películas de cine pierden su atractivo». The Pittsburgh Press . pp. C12. Archivado desde el original el 5 de mayo de 2021 . Consultado el 25 de enero de 2015 .
  30. ^ Sven Liebich, Alemania. "Settlers3.com". Settlers3.com. Archivado desde el original el 4 de marzo de 2001. Consultado el 6 de diciembre de 2010 .
  31. ^ "Protección contra copia de juegos de FADE". GameBurnWorld. Archivado desde el original el 19 de febrero de 2012. Consultado el 6 de diciembre de 2010 .
  32. ^ "Bohemia Interactive detalla métodos antipiratería únicos". GamePolitics. Archivado desde el original el 15 de marzo de 2012. Consultado el 10 de noviembre de 2011 .
  33. ^ "Afterdawn.com". Afterdawn.com. 9 de septiembre de 2009. Archivado desde el original el 8 de febrero de 2010. Consultado el 6 de diciembre de 2010 .
  34. ^ "MOTHER 2 / EarthBound Medidas antipiratería". Starmen.Net. Archivado desde el original el 9 de febrero de 2011. Consultado el 6 de diciembre de 2010 .
  35. ^ "Beejive IM avanza para bloquear a los piratas del iPhone". washingtonpost.com . 19 de marzo de 2009. Archivado desde el original el 8 de noviembre de 2012 . Consultado el 6 de diciembre de 2010 .
  36. ^ Dodd, Gavin (17 de octubre de 2001). "Mantener a raya a los piratas: Implementación de protección contra grietas para Spyro: Year of the Dragon". Gamasutra . Archivado desde el original el 26 de marzo de 2008 . Consultado el 28 de marzo de 2008 .
  37. ^ Walker, John (7 de diciembre de 2011). "El DRM de Serious Sam es un escorpión rosa gigante". Rock Paper Shotgun . Archivado desde el original el 8 de diciembre de 2011. Consultado el 8 de diciembre de 2011 .
  38. ^ Patrick (29 de abril de 2013). "¿Qué sucede cuando los piratas juegan a un simulador de desarrollo de juegos y luego se declaran en quiebra debido a la piratería?". Archivado desde el original el 17 de mayo de 2021. Consultado el 30 de abril de 2013 .
  39. ^ Ernesto (29 de abril de 2013). «Los piratas de los videojuegos se quejan de la piratería en el simulador de desarrollo de juegos». TorrentFreak . Archivado desde el original el 8 de agosto de 2014 . Consultado el 27 de julio de 2014 .
  40. ^ Stallman, Richard . "Palabras y frases confusas que vale la pena evitar". Software libre, sociedad libre: ensayos seleccionados de Richard M. Stallman . GNU Press. Archivado desde el original el 31 de mayo de 2010 . Consultado el 1 de junio de 2010 .
  41. ^ "MPAA prohíbe el uso de términos de piratería y robo en el juicio de Hotfile". Archivado desde el original el 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  42. ^ Boorstin, Julia (31 de enero de 2011). «La piratería domina la Web y domina el 23,8 % del tráfico de Internet». CNBC Media Money . Archivado desde el original el 27 de febrero de 2021. Consultado el 28 de mayo de 2013 .
  43. ^ Masnick, Mike (29 de mayo de 2012). "Fox emite una orden de desistimiento de la DMCA contra Google por un artículo del SF Chronicle... que afirma que se trata de la película 'Chronicle'". Techdirt . Archivado desde el original el 12 de noviembre de 2020 . Consultado el 28 de mayo de 2013 .
  44. ^ Menta, Rich. «RIAA demanda a la startup musical Napster por 20 mil millones de dólares». MP3Newswire . Archivado desde el original el 27 de junio de 2017. Consultado el 28 de mayo de 2013 .
  45. ^ enigmax (17 de abril de 2009). «El juicio de The Pirate Bay: el veredicto oficial: culpable». TorrentFreak . Archivado desde el original el 3 de febrero de 2021. Consultado el 28 de mayo de 2013 .
  46. ^ Boorstin, Julia (6 de febrero de 2013). «El eslabón más débil». The Hindu . Chennai, India. Archivado desde el original el 2 de abril de 2016. Consultado el 26 de julio de 2013 .
  47. ^ Ulbrich, Chris (14 de enero de 2004). "El detector de divisas es fácil de vencer". WIRED .
  48. ^ German Lopez (29 de agosto de 2018). "La batalla para detener las armas impresas en 3D, explicada".
  • Protección de copia V-Max en el C64
  • Protección de copia en profundidad
  • Evaluación de nuevas técnicas de prevención de copias para CD de audio
  • Proyecto de preservación de discos Analiza y discute las protecciones utilizadas en antiguos sistemas basados ​​en disquetes.
  • Artículo completo sobre la piratería de videojuegos y su prevención.
  • Varios algoritmos utilizados para generar claves seriales
  • Análisis de protección de copia en el C64
  • Detalles sobre el sistema de protección de copia de pistas RapidLok utilizado en muchas versiones
Retrieved from "https://en.wikipedia.org/w/index.php?title=Copy_protection&oldid=1252147156"