Protección contra copia - Copy protection

La protección de copia , también conocida como protección de contenido , prevención de copia y restricción de copia , describe medidas para hacer cumplir los derechos de autor al evitar la reproducción de software, películas, música y otros medios.

La protección contra copias se encuentra más comúnmente en cintas de video , DVD , discos Blu-ray , HD-DVD , discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Algunos métodos de protección contra copias también han dado lugar a críticas porque causaban inconvenientes a los consumidores que pagaban, o instalaban en secreto software adicional o no deseado para detectar actividades de copia en la computadora del consumidor. Hacer que la protección contra copias sea efectiva mientras se protegen los derechos del consumidor sigue siendo un problema constante con la publicación en los medios.

Terminología

Las corporaciones de medios siempre han utilizado el término protección contra copia , pero los críticos argumentan que el término tiende a influir en el público para que se identifique con los editores, que favorecen las tecnologías de restricción, en lugar de con los usuarios. La prevención de copias y el control de copias pueden ser términos más neutrales. "Protección contra copias" es un nombre inapropiado para algunos sistemas, porque se puede hacer cualquier cantidad de copias a partir de un original y todas estas copias funcionarán, pero solo en una computadora, o solo con un dongle , o solo con otro dispositivo que no puede ser copiado fácilmente.

El término también se relaciona y se confunde a menudo con el concepto de gestión de derechos digitales . La gestión de derechos digitales es un término más general porque incluye todo tipo de gestión de obras, incluidas las restricciones de copia. La protección contra copias puede incluir medidas que no sean digitales. Un término más apropiado puede ser "medidas tecnológicas de protección" (TPM), que a menudo se define como el uso de herramientas tecnológicas para restringir el uso o acceso a una obra.

Las razones del negocio

La copia y distribución no autorizadas representó $ 2.4 mil millones en ingresos perdidos solo en los Estados Unidos en la década de 1990, y se supone que está causando un impacto en los ingresos en la industria de la música y los videojuegos , lo que llevó a la propuesta de leyes de derechos de autor más estrictas como PIPA .

La protección contra copias se encuentra más comúnmente en cintas de video , DVD, discos de software de computadora, discos y cartuchos de videojuegos, CD de audio y algunos VCD .

Muchos formatos de medios son fáciles de copiar usando una máquina, lo que permite a los consumidores distribuir copias a sus amigos, una práctica conocida como "copia casual".

Las empresas publican obras bajo protección de derechos de autor porque creen que el costo de implementar la protección contra copia será menor que los ingresos generados por los consumidores que compran el producto en lugar de adquirirlo a través de medios copiados casualmente.

Los que se oponen a la protección contra copias argumentan que las personas que obtienen copias gratuitas solo usan lo que pueden obtener gratis y no comprarían su propia copia si no pudieran obtener una copia gratuita. Algunos incluso argumentan que las copias gratuitas aumentan las ganancias; las personas que reciben una copia gratuita de un CD de música pueden comprar más de la música de esa banda, lo que no habrían hecho de otra manera.

Algunos editores han evitado la protección contra copia de sus productos basándose en la teoría de que el inconveniente resultante para sus usuarios supera cualquier beneficio de la frustrante "copia casual".

Desde la perspectiva del usuario final, la protección contra copias siempre tiene un costo. Los administradores de DRM y de licencias a veces fallan, son incómodos de usar y pueden no permitirle al usuario todo el uso legal del producto que ha comprado.

El término protección contra copia se refiere a la tecnología utilizada para intentar frustrar la copia, y no a los recursos legales disponibles para los editores o autores cuyos derechos de autor se violan. Los modelos de uso de software van desde el bloqueo de nodos hasta las licencias flotantes (donde las licencias de un número fijo se pueden usar simultáneamente en una empresa), la computación en red (donde varias computadoras funcionan como una unidad y, por lo tanto, usan una licencia común) y las licencias electrónicas (donde las características pueden ser comprado y activado en línea). El término gestión de licencias se refiere a plataformas amplias que permiten la especificación, ejecución y seguimiento de licencias de software . Para salvaguardar las tecnologías de gestión de licencias y protección contra copias contra la manipulación y la piratería, se utilizan métodos de software contra la manipulación.

Las licencias flotantes también se conocen como licencias indirectas , y son licencias que, en el momento en que se emiten, no hay ningún usuario que las utilice. Eso tiene cierta influencia técnica sobre algunas de sus características. Las licencias directas se emiten después de que un determinado usuario las requiera. Por ejemplo, un producto de Microsoft activado contiene una licencia directa que está bloqueada en la PC donde está instalado el producto.

Desde el punto de vista comercial, por otro lado, algunos servicios ahora intentan monetizar servicios adicionales además del contenido multimedia para que los usuarios puedan tener una mejor experiencia que simplemente obtener el producto copiado.

Desafíos técnicos

Desde un punto de vista técnico, parece imposible evitar por completo que los usuarios hagan copias de los medios que compran, siempre que haya un "escritor" disponible que pueda escribir en medios en blanco. Todos los tipos de medios requieren un "reproductor" —un reproductor de CD, reproductor de DVD, reproductor de cintas de video, computadora o consola de videojuegos— que debe poder leer los medios para mostrárselos a un humano. Lógicamente, se podría construir un reproductor que lea los medios y luego escriba una copia exacta de lo que se leyó en el mismo tipo de medio.

Como mínimo, la protección contra copia digital de obras no interactivas está sujeta al agujero analógico : independientemente de las restricciones digitales, si la música puede ser escuchada por el oído humano, también se puede grabar (al menos, con un micrófono y grabadora); si una película puede ser vista por el ojo humano, también se puede grabar (al menos, con una cámara de video y una grabadora). En la práctica, normalmente se pueden hacer copias casi perfectas conectando la salida analógica de un reproductor (por ejemplo, la salida del altavoz o las tomas de auriculares ) y, una vez redigitalizadas a una forma desprotegida, duplicadas indefinidamente. Copiar contenido basado en texto de esta manera es más tedioso, pero se aplica el mismo principio: si se puede imprimir o mostrar, también se puede escanear y OCR . Con software básico y algo de paciencia, un usuario típico con conocimientos de informática puede aplicar estas técnicas.

Dado que existen estos hechos técnicos básicos, se deduce que un individuo determinado definitivamente tendrá éxito en copiar cualquier medio, con suficiente tiempo y recursos. Los editores de medios entienden esto; la protección de copia no tiene como objetivo detener las operaciones profesionales involucradas en la duplicación masiva no autorizada de medios, sino más bien detener la "copia casual".

La copia de bienes de información que se descargan (en lugar de ser duplicados masivamente como con los medios físicos) puede personalizarse de manera económica para cada descarga y, por lo tanto, restringirse de manera más efectiva, en un proceso conocido como " rastreo de traidores ". Se pueden cifrar de una manera única para la computadora de cada usuario, y el sistema de descifrado se puede hacer a prueba de manipulaciones .

Métodos

Para obtener información sobre los esquemas y tecnologías de protección individual, consulte la Lista de esquemas de protección contra copias o la página de la categoría relevante.

Software de ordenador

La protección contra copias para software de computadora, especialmente para juegos, ha sido una larga lucha del gato y el ratón entre editores y crackers . Estos fueron (y son) programadores que derrotaron la protección contra copias en el software como pasatiempo, agregaron su alias a la pantalla de título y luego distribuyeron el producto "crackeado" a la red de BBSes de warez o sitios de Internet que se especializaban en distribuir copias no autorizadas de software. .

Edades tempranas

Cuando el software de computadora todavía se distribuía en casetes de audio, la copia de audio no era confiable, mientras que la copia digital consumía mucho tiempo. Los precios del software eran comparables con los precios de los casetes de audio. Para dificultar la copia digital, muchos programas utilizaron métodos de carga no estándar (cargadores incompatibles con los cargadores BASIC estándar o cargadores que usaban diferentes velocidades de transferencia).

La copia de software no autorizada comenzó a ser un problema cuando los disquetes se convirtieron en el medio de almacenamiento común. La facilidad de copiar dependía del sistema; Jerry Pournelle escribió en BYTE en 1983 que " CP / M no se presta a la protección contra copias", por lo que sus usuarios "no se han preocupado demasiado" por ello, mientras que " los usuarios de Apple , sin embargo, siempre han tenido el problema. aquellos que usaron TRS-DOS , y entiendo que MS-DOS tiene funciones de protección contra copia ".

Cerrajero de la década de 1980

A Pournelle no le gustaba la protección contra copias y, a excepción de los juegos, se negaba a revisar el software que la usaba. No creía que fuera útil, y escribió en 1983 que "Para cada esquema de protección contra copias, hay un pirata informático listo para derrotarlo. La mayoría involucra las llamadas fotocopiadoras nibble / nybble , que intentan analizar el disco original y luego hacer una copia". . Don Estridge, de IBM , estuvo de acuerdo: "Te garantizo que cualquier plan que se te ocurra tomará menos tiempo en romperse que en pensar en él". Mientras calificaba a la piratería como "una amenaza para el desarrollo de software. Va a secar el software", dijo: "Está mal proteger los programas contra copias ... Debería haber alguna forma de detener [la piratería] sin crear productos inutilizables. "

La protección contra copias a veces hacía que el software no se ejecutara en clones , como el Laser 128 compatible con Apple II . La lucha de ida y vuelta entre los ingenieros de protección de copias y las copiadoras de nibble continuó hasta que el Apple II se volvió obsoleto y fue reemplazado por el IBM PC y sus clones.

En 1989 Gilman Louie , director de Spectrum Holobyte , declaró que la protección contra copias agregaba alrededor de $ 0.50 por copia al costo de producción de un juego. Otro software se basó en la complejidad; Antic en 1988 observó que WordPerfect para Atari ST "¡es casi inutilizable sin su manual de más de 600 páginas!". (La revista estaba equivocada; la versión ST fue tan pirateada que la compañía amenazó con descontinuarla).

Para limitar la reutilización de las claves de activación para instalar el software en varias máquinas, se ha intentado vincular el software instalado a una máquina específica involucrando alguna característica única de la máquina. No se pudo usar el número de serie en la ROM porque algunas máquinas no lo tienen. Algunos sustitutos populares para el número de serie de una máquina fueron la fecha y la hora (hasta el segundo) de inicialización del disco duro o la dirección MAC de las tarjetas Ethernet (aunque esto es programable en las tarjetas modernas). Sin embargo, con el auge de la virtualización , la práctica del bloqueo debe sumarse a estos simples parámetros de hardware para evitar la copia.

Videojuegos tempranos

Durante las décadas de 1980 y 1990, los videojuegos vendidos en casetes de audio y disquetes a veces se protegían con un método externo interactivo con el usuario que exigía que el usuario tuviera el paquete original o una parte de él, generalmente el manual. La protección contra copias se activó no solo en la instalación, sino cada vez que se ejecutaba el juego.

Se han empleado varios métodos imaginativos y creativos para que sea divertido y difícil de copiar. Éstos incluyen:

  • El método más común requería que el jugador ingresara una palabra específica (a menudo elegida al azar) del manual. Una variante de esta técnica consistía en hacer coincidir una imagen proporcionada por el juego con una en el manual y proporcionar una respuesta relacionada con la imagen ( Ski or Die , 4D Boxing y James Bond 007; Stealth Affair utilizó esta técnica). Race Into Space de Buzz Aldrin (en la versión de disquete pero no en la versión en CD) requería que el usuario ingresara la duración total de un astronauta en el espacio (disponible en el manual) antes del lanzamiento de ciertas misiones. Si la respuesta fuera incorrecta, la misión sufriría un fracaso catastrófico.
  • Manuales que contienen información y sugerencias vitales para completar el juego, como respuestas a acertijos ( Conquests of Camelot , King's Quest 6 ), recetas de hechizos ( King's Quest 3 ), claves para descifrar sistemas de escritura no latinos ( serie Ultima , ver también Sistemas de escritura Ultima ), guías de laberintos ( Manhunter ), diálogos hablados por otros personajes en el juego ( Wasteland , Dragon Wars ), extractos de la historia (la mayoría de los juegos Advanced Dungeons and Dragons y Wing Commander I ), o una frecuencia de radio para usar comunicarse con un personaje para promover un juego ( Metal Gear Solid ).
  • Algún tipo de código con símbolos, que no existe en el teclado ni en el código ASCII . Este código se organizó en una cuadrícula y se tuvo que ingresar a través de un teclado virtual a la solicitud " ¿Cuál es el código en la línea 3 fila 2? ". Estas tablas estaban impresas en papel oscuro ( Maniac Mansion , Uplink ), o eran visibles solo a través de una capa transparente roja ( Indiana Jones y la Última Cruzada ), lo que dificultaba mucho la fotocopia del papel. Otra variante de este método, la más utilizada en la versión ZX Spectrum de Jet Set Willy, era una tarjeta con secuencias de colores en cada referencia de cuadrícula que se debía ingresar antes de comenzar el juego. Esto también impidió el fotocopiado monocromático. Se pensaba que los códigos de las tablas se basaban en una fórmula matemática que podía calcularse utilizando el número de fila, línea y página si se conocía la fórmula, en función del requisito de espacio en disco de los datos. Investigaciones posteriores demostraron que este no era el caso.
  • El secreto de la isla de los monos ofrecía una rueda giratoria con mitades de caras de piratas. El juego mostraba una cara compuesta de dos partes diferentes y preguntaba cuándo colgaron a este pirata en una isla determinada. Luego, el jugador tenía que hacer coincidir las caras en la rueda e ingresar el año que apareció en el hoyo respectivo de la isla. Su secuela tenía el mismo concepto, pero con ingredientes de poción mágica. Otros juegos que emplearon elsistema de rueda de códigos incluyen Star Control .
  • Los juegos de Zork como Beyond Zork y Zork Zero venían con " sentimientos " que contenían información vital para completar el juego. Por ejemplo, el pergamino encontrado de Zork Zero contenía pistas vitales para resolver el rompecabezas final. Sin embargo, cada vez que el jugador intenta leer el pergamino, se le remite al paquete del juego.
  • El sistema Lenslok utilizó un dispositivo prismático de plástico , enviado con el juego, que se utilizó para descifrar un código que se muestra en la pantalla.
  • Las primeras copias de The Playroom de Broderbund Software incluían un juego llamado "What is Missing?" en el que cada quinta vez que se iniciaba el programa, el jugador veía un patrón y tenía que consultar la parte posterior del manual para encontrar cuál de los 12 objetos del juego de conteo de ruleta coincidiría con el patrón que se ve en la parte posterior del manual en para abrir el juego.

Todos estos métodos resultaron ser molestos y agotadores para los jugadores y, como tal, su uso disminuyó considerablemente a mediados de la década de 1990, momento en el que la aparición de los CD como el medio principal de videojuegos hizo que la protección contra copias fuera en gran medida redundante, ya que la tecnología de copia de CD no estaba ampliamente disponible en ese momento.

Algunos desarrolladores de juegos , como Markus Persson , han animado a los consumidores y otros desarrolladores a aceptar la realidad de la copia sin licencia y utilizarla de forma positiva para generar un mayor interés en ventas y marketing.

Filmar con una videocámara

A partir de 1985 con el lanzamiento de video de The Cotton Club ( solo versiones Beta y VHS ), Macrovision otorgó la licencia a los editores de una tecnología que explota la función de control automático de ganancia de los VCR agregando pulsos a la señal de sincronización de supresión vertical. Estos pulsos no afectan la imagen que el consumidor ve en su televisor, pero confunden los circuitos de nivel de grabación de los VCR de los consumidores. Se dice que esta tecnología, que cuenta con la ayuda de la legislación estadounidense que exige la presencia de circuitos de control automático de ganancia en las videograbadoras, "tapona el orificio analógico" y hace que las copias de videograbadora a videograbadora sean imposibles, aunque hay un circuito económico ampliamente disponible que anulará la protección quitando los pulsos. Macrovision había patentado métodos para derrotar la prevención de copias, lo que le brindaba una base más sencilla para detener la fabricación de cualquier dispositivo que lo descifre de lo que a menudo existe en el mundo DRM. Si bien se utilizó para cintas pregrabadas, el sistema no se adoptó para transmisiones de televisión; Michael J. Fuchs de HBO dijo en 1985 que Macrovision "no era una buena tecnología" porque reducía la calidad de la imagen y los consumidores podían evitarla fácilmente, mientras que Peter Chernin de Showtime dijo "queremos acomodar a nuestros suscriptores y sabemos que les gusta grabar nuestras películas".

Cargas útiles notables

Con el tiempo, los editores de software (especialmente en el caso de los videojuegos ) se volvieron creativos para paralizar el software en caso de que estuviera duplicado. Estos juegos inicialmente mostrarían que la copia fue exitosa, pero eventualmente se volverían imposibles de reproducir a través de métodos sutiles. Muchos juegos utilizan la técnica de "suma de verificación de código" para evitar la alteración del código y eludir otra protección contra copias. Las constantes importantes para el juego, como la precisión del disparo del jugador, la velocidad de su movimiento, etc., no se incluyen en el juego, pero se calculan a partir de los números que componen el código máquina de otras partes del juego. Si se cambia el código, el cálculo arroja un resultado que ya no coincide con el diseño original del juego y el juego se juega incorrectamente.

  • Superior Soccer no tenía signos externos de protección contra copias, pero si decidía que no era una copia legítima, hacía invisible el balón de fútbol en el juego, lo que hacía imposible jugar el juego.
  • En Sid Meier's Pirates , si el jugador ingresó la información incorrecta, aún podría jugar el juego, pero con una dificultad sustancialmente mayor.
  • Como un guiño más satírico al tema, si el juego de acción y suspenso Alan Wake detecta que el juego está roto o una copia pirateada, reemplazará los consejos en las pantallas de carga con mensajes que le dicen al jugador que compre el juego. Si se crea un nuevo juego en el juego copiado, se producirá un efecto adicional. Como un guiño más humorístico a la "piratería", Alan Wake obtendrá un parche negro en el ojo derecho, con un Jolly Roger en miniatura .
  • Si bien la protección contra copias en Zak McKracken and the Alien Mindbenders no estaba oculta como tal, las repercusiones de perder los códigos fueron inusuales: el jugador terminó en la cárcel (permanentemente) y el oficial de policía pronunció un discurso largo y condescendiente sobre la copia de software.
  • En el caso de las versiones copiadas de Settlers 3 , las fundiciones de hierro solo producían cerdos (un juego de arrabio ); los armeros necesitan hierro para producir armas, por lo que los jugadores no pueden acumular armas.
  • Bohemia Interactive Studio desarrolló un sistema de protección único y muy sutil para su juego Operation Flashpoint: Cold War Crisis . Apodado FADE , si detecta una copia no autorizada, no informa al jugador de inmediato, sino que corrompe progresivamente aspectos del juego (como reducir la precisión del arma a cero) hasta el punto de que eventualmente se vuelve injugable. El mensaje "Los discos originales no se desvanecen" aparecerá eventualmente si se detecta que el juego es una copia no autorizada.
    • FADE también se usa en ArmA II , y de manera similar disminuirá la precisión de las armas del jugador, así como inducirá un efecto de "visión borracha", donde la pantalla se vuelve ondulada, si el jugador está jugando con una copia no autorizada.
    • Este sistema también se utilizó en Take On Helicopters , donde la pantalla se volvía borrosa y distorsionada al reproducir una copia falsificada, lo que dificultaba pilotar un helicóptero de forma segura.
    • La serie IndyCar (videojuego de 2003) también utiliza la tecnología FADE para protegerse contra la piratería al hacer que las carreras sean muy difíciles de ganar en una versión pirateada. La penúltima sección del manual del juego dice:

Copiar juegos comerciales, como este, es un delito y una infracción de los derechos de autor.

Copiar y reabastecer juegos como este puede conllevar una pena de prisión.
Piense en un juego pirateado como propiedad robada.
Este juego está protegido por el sistema FADE. Puedes jugar con un juego pirateado, pero no por mucho tiempo. La calidad de un juego pirateado se degradará con el tiempo.

Compre solo software genuino en tiendas legítimas.

  • Batman: Arkham Asylum contenía un código que deshabilitaba la capa planeadora de Batman, lo que hacía que algunas áreas del juego fueran muy difíciles de completar y cierto logro / trofeo imposible de desbloquear (deslizándose continuamente durante más de 100 m).
  • La versión para PC de Grand Theft Auto IV tiene una protección contra copias que hace girar la cámara como si el jugador estuviera borracho. Si el jugador ingresa a un vehículo, acelerará automáticamente, lo que dificultará la conducción. También daña el vehículo, haciéndolo vulnerable a colisiones y balas. Una actualización del juego impidió que copias no autorizadas accedan al navegador web del juego , lo que hace imposible terminar el juego, ya que algunas misiones implican navegar por la web en busca de objetivos.
  • EarthBound está bien documentado por su amplio uso de sumas de verificación para garantizar que el juego se juegue en hardware legítimo. Si el juego detecta que se está jugando en un SNES europeo, se niega a arrancar, ya que la primera de varias sumas de comprobación ha fallado. Una segunda suma de verificación eliminará la mayoría de las copias no autorizadas del juego, pero piratear los datos para superar esta suma de verificación activará una tercera suma de verificación que hará que los encuentros con enemigos aparezcan con mucha más frecuencia que en una copia autorizada, y si el jugador avanza en el juego sin Al renunciar (o romper esta protección), se activará un código de suma de verificación final antes de la batalla final del jefe, congelando el juego y eliminando todos los archivos guardados. Se usó un sistema de protección de copia similar en Spyro: Year of the Dragon , aunque solo usa una verificación de protección de copia al comienzo del juego (ver más abajo).
  • En una versión no autorizada de la edición para PC de Mass Effect , el mecanismo de guardado del juego no funcionó y el mapa galáctico del juego hizo que el juego se bloqueara. Como se necesita el mapa galáctico para viajar a diferentes secciones del juego, el jugador se quedó atascado en la primera sección del juego.
  • Si se usara una versión no autorizada de Los Sims 2 , el modo de construcción no funcionaría correctamente. No se podían construir muros en la propiedad del jugador, lo que impedía al jugador construir casas personalizadas. Algunas selecciones de muebles y ropa tampoco estarían disponibles.
  • Una actualización de marzo de 2009 de la aplicación BeeJive IM para iPhone incluía una funcionalidad especial para los usuarios de la versión no autorizada: la pantalla mostraba " PC LOAD LETTER " cada vez que el usuario intentaba establecer una conexión con cualquier servicio de mensajería instantánea y luego cambiaba rápidamente a un clip de YouTube desde la película Office Space .
  • Red Alert 2 y The Lord of the Rings: The Battle for Middle-Earth tienen un sistema de protección contra copias que elimina por completo las fuerzas del jugador brevemente después de que comienza una batalla en una copia sin licencia. Sin embargo, algunos que compraron este último se han encontrado con un error que provocó que este esquema de protección contra copias se activara cuando no se suponía que debía hacerlo .
  • Si un jugador pirateó la versión para Nintendo DS de Michael Jackson: The Experience , los ruidos de vuvuzela se reproducirán sobre las notas durante una canción, que luego se volverán invisibles. El juego también se congelará si el jugador intenta pausarlo.
  • Las versiones anteriores de Autodesk 3ds Max usan un dongle para protección contra copias; si falta, el programa corromperá aleatoriamente los puntos del modelo del usuario durante el uso, destruyendo su trabajo.
  • Las versiones anteriores de CDRWIN usaban un número de serie para la protección inicial contra copias. Sin embargo, si se pasa por alto esta verificación, se activará una segunda verificación oculta, lo que provocará que se introduzca un factor aleatorio en el proceso de grabación de CD, produciendo discos "posavasos" corruptos.
  • Terminate , un paquete de terminal BBS, parecería funcionar normalmente si se rompe, pero insertaba una advertencia de que se estaba usando una copia pirateada en el paquete de inicio de sesión de IEMSI que transmitió, donde el operador del sistema de cualquier BBS llamado por el usuario podría leerlo claramente.
  • Ubik's Musik , una herramienta de creación de música para Commodore 64 , se transformaría en un juego de Space Invaders si detectara que un dispositivo de copia basado en cartuchos ha intentado interrumpirlo. Este sistema de protección contra copias también funciona como un huevo de pascua , ya que el mensaje que aparece cuando ocurre no es hostil ("Enchufe el joystick en el puerto 1, presione fuego, ¡y no más reinicio / experto!").
  • La versión Amiga de Bomberman presentaba un periférico multitap que también actuaba como dongle . Los datos del multitap se utilizaron para calcular el límite de tiempo de cada nivel. Si faltaba la pulsación múltiple, el límite de tiempo se calcularía como 0, lo que provocaría que el nivel terminara inmediatamente.
  • Nevermind , un juego de rompecabezas para Amiga, contenía un código que provocó que una versión sin licencia del juego se comportara como una demostración. El juego jugaría tres niveles muestreados a lo largo del juego, y luego daría el mensaje "Has completado tres niveles; sin embargo, hay 100 niveles para completar en el disco original".
  • En Spyro: Year of the Dragon, un personaje llamado Zoe le dirá al jugador fuera de la habitación que contiene el globo a Midday Garden Home y varias otras áreas que el jugador está usando una copia sin licencia. Esta conversación corrompe los datos a propósito. Cuando se corrompe, el juego no solo eliminaría las gemas perdidas y la capacidad de progresar en ciertas áreas, sino que también haría que el jefe final fuera imbatible, devolviendo al jugador al comienzo del juego (y eliminando el archivo guardado al mismo tiempo) después de aproximadamente 8 segundos en la batalla.
  • La consola Atari Jaguar se congelaría al encenderse y reproduciría el sonido de un jaguar enfurecido gruñendo si el cartucho insertado no pasaba la verificación de seguridad inicial.
  • El sistema de protección de copia de Lenslok daba un mensaje obvio si las letras codificadas por lentes se ingresaban incorrectamente, pero si el usuario reiniciaba la máquina, las áreas de memoria ocupadas por el juego se inundarían con el mensaje "GRACIAS POR SU INTERÉS EN NUESTRO PRODUCTO. BONITO TRY. LOVE BJ / NJ "para evitar que el usuario examine el código sobrante para romper la protección.
  • Una actualización del juego de caja de arena Garry's Mod habilitó un mecanismo de protección contra copias que genera el error "No se pueden sombrear las normales del polígono" si el juego detecta que se ha copiado. El error también incluye la ID de Steam del usuario como una ID de error, lo que significa que los usuarios pueden ser identificados por su cuenta de Steam cuando piden ayuda sobre el error a través de Internet .
  • La versión Atari de Alternate Reality: The Dungeon haría que el personaje del jugador fuera atacado por dos "Agentes del FBI" imbatibles si detectara una versión agrietada. Los agentes del FBI también aparecerían al restaurar un guardado creado por dicha versión, incluso si la versión que restauraba el guardado fuera legal.
  • VGA Planets , un juego de estrategia de BBS, contenía un código en su servidor que verificaría los turnos enviados por todos los clientes en busca de códigos de registro sospechosos. Cualquier jugador que se considere que está usando una copia agrietada o haciendo trampa en el juego, tendría fuerzas aleatorias destruidas a lo largo del juego por un enemigo invencible llamado "The Tim Continuum" (en honor al autor del juego, Tim Wissemann). ¡Un juego comercial similar, Stars! , emitiría actualizaciones de turnos vacíos para jugadores con códigos de registro no válidos, lo que significa que ninguna de sus órdenes se llevaría a cabo.
  • En una versión copiada de la versión original de Postal para PC , tan pronto como se iniciaba el juego, el personaje del jugador se disparaba inmediatamente en la cabeza.
  • En Serious Sam 3: BFE , si el código del juego detecta lo que cree que es una copia no autorizada, se genera un monstruo invencible parecido a un escorpión al comienzo del juego con altas velocidades, ataques cuerpo a cuerpo y ataques desde un rango con dos cadenas gemelas. haciendo que el juego sea extremadamente difícil y evitando que el jugador progrese más. También en el nivel "Bajo la Nube de Hierro", el personaje del jugador girará fuera de control mirando hacia arriba en el aire.
  • Una copia no autorizada de Pokémon Blanco y Negro y sus secuelas se ejecutarán como si fuera normal, pero el Pokémon no obtendrá ningún punto de experiencia después de una batalla. Desde entonces, esto se ha resuelto parcheando los archivos del juego.
  • Si Ace Attorney Investigations 2 detecta una copia ilegítima o descargada del juego, convertirá el texto completo del juego en el idioma extranjero basado en símbolos del juego, borginiano, que no se puede traducir de ninguna manera.
  • La versión sin licencia del juego independiente Game Dev Tycoon , en el que el jugador dirige una empresa de desarrollo de juegos, aumentará drásticamente la tasa de piratería de los juegos que el jugador lanza hasta el punto en que no se puede ganar dinero en absoluto, y deshabilitará la capacidad del jugador para tomar cualquier acción en su contra
  • En la expansión independiente de Crysis de Crytek , Crysis Warhead , los jugadores que piratearon el juego tendrán sus municiones reemplazadas por pollos que no infligen daño y tienen muy poco retroceso, lo que hace imposible el combate a distancia.
  • En Crysis 3 de Crytek , si un jugador usó una copia sin licencia del juego, no puede derrotar al último jefe (The Alpha Ceph), por lo que es imposible vencer al juego.
  • En Mirror's Edge , la protección contra copias evitará que su personaje de jugador, Faith, corra, lo que hace imposible que los jugadores salten grandes espacios y progresen en una copia pirateada.

El uso de cargas útiles de protección contra copias que reducen la jugabilidad de un juego sin dejar en claro que esto es el resultado de la protección contra copias ahora generalmente se considera imprudente, debido a la posibilidad de que los jugadores inconscientes con copias sin licencia se difundan de boca en boca. que un juego es de baja calidad. Los autores de FADE reconocieron explícitamente esto como una razón para incluir el mensaje de advertencia explícito.

Anti piratería

Las medidas contra la piratería son esfuerzos para luchar contra la infracción de derechos de autor , la falsificación y otras violaciones de las leyes de propiedad intelectual .

Incluye, entre otros, los esfuerzos combinados de asociaciones corporativas (como la RIAA y la MPAA ), las agencias de aplicación de la ley (como el FBI y la Interpol ) y varios gobiernos internacionales para combatir las infracciones de derechos de autor relacionadas con varios tipos. de obras creativas, como software, música y películas. Estas medidas a menudo vienen en forma de medidas de protección de copia como DRM , o medidas implementadas a través de una red de protección de contenido , como Distil Networks o Incapsula. Richard Stallman y el Proyecto GNU han criticado el uso de la palabra "piratería" en estas situaciones, diciendo que los editores usan la palabra para referirse a "copias que no aprueban" y que "ellos [los editores] insinúan que es éticamente equivalente a atacar a los barcos en alta mar, secuestrar y asesinar a las personas en ellos ". Los consumidores consideran que determinadas formas de lucha contra la piratería (como DRM) controlan el uso del contenido de los productos después de la venta .

En el caso MPAA v. Hotfile , la jueza Kathleen M. Williams concedió una moción para denegar a la fiscalía el uso de palabras que considera "peyorativas". Esta lista incluía la palabra "piratería", cuyo uso, según la moción de la defensa, no serviría más que para confundir e inflamar al jurado. El demandante argumentó que el uso común de los términos cuando se refiere a la infracción de derechos de autor debería invalidar la moción, pero el juez no estuvo de acuerdo.

Antipiratería en el intercambio de archivos

Hoy en día, la infracción de los derechos de autor a menudo se ve facilitada por el uso del intercambio de archivos . De hecho, la infracción representó el 23,8% de todo el tráfico de Internet en 2013. En un esfuerzo por reducir esto, tanto las grandes como las pequeñas empresas cinematográficas y de música han emitido avisos de eliminación de la DMCA , han presentado demandas y han presionado para el enjuiciamiento penal de quienes las albergan. servicios de intercambio de archivos.

Ver también

Referencias

enlaces externos