stringtranslate.com

Защита от копирования

Защита от копирования , также известная как защита контента , предотвращение копирования и ограничение копирования , представляет собой любую меру по обеспечению соблюдения авторских прав путем предотвращения воспроизведения программного обеспечения, фильмов, музыки и других медиафайлов. [1]

Защита от копирования чаще всего встречается на видеокассетах , DVD , Blu-ray дисках , HD-DVD , дисках с компьютерным программным обеспечением , дисках и картриджах видеоигр , аудио-CD и некоторых VCD . Она также может быть включена в цифровые версии медиа и программного обеспечения.

Некоторые методы защиты от копирования также вызывали критику, поскольку они создавали неудобства для платящих потребителей или тайно устанавливали дополнительное или нежелательное программное обеспечение для обнаружения копировальной деятельности на компьютере потребителя. Обеспечение эффективной защиты от копирования при одновременной защите прав потребителей остается проблемой для публикаций в СМИ.

Терминология

Медиакорпорации всегда использовали термин «защита от копирования» , но критики утверждают, что этот термин склоняет общественность к идентификации с издателями, которые предпочитают технологии ограничения, а не с пользователями. [2] Предотвращение копирования и контроль копирования могут быть более нейтральными терминами. «Защита от копирования» — неправильное название для некоторых систем, поскольку с оригинала можно сделать любое количество копий, и все эти копии будут работать, но только на одном компьютере, или только с одним ключом , или только с другим устройством, которое нельзя легко скопировать.

Термин также часто связывают и путают с концепцией управления цифровыми ограничениями . Управление цифровыми ограничениями — более общий термин, поскольку он включает в себя все виды управления работами, включая ограничения копирования. Ограничение копирования может включать меры, которые не являются цифровыми. Более подходящим термином может быть «технологические меры защиты» (TPMs), [3] , который часто определяется как использование технологических инструментов для ограничения использования или доступа к работе.

Бизнес-обоснование

Несанкционированное копирование и распространение только в Соединенных Штатах в 1990 году привело к потере 2,4 млрд долларов дохода в год [4] и, как предполагается, оказывает влияние на доходы в музыкальной и видеоигровой индустрии , что приводит к предложению более строгих законов об авторском праве, таких как PIPA .

Защита от копирования чаще всего встречается на видеокассетах , DVD-дисках, дисках с компьютерным программным обеспечением, дисках и картриджах с видеоиграми, аудио-CD и некоторых VCD .

Многие форматы носителей информации легко копируются с помощью машины, что позволяет потребителям распространять копии среди своих друзей. Такая практика известна как «случайное копирование».

Компании публикуют работы, защищенные авторским правом, поскольку считают, что стоимость внедрения защиты от копирования будет меньше дохода, полученного потребителями, которые купят продукт, а не приобретут его через случайно скопированные носители.

Противники защиты от копирования утверждают, что люди, которые получают бесплатные копии, используют только то, что они могут получить бесплатно, и не стали бы покупать собственную копию, если бы не смогли получить бесплатную копию. Некоторые даже утверждают, что бесплатные копии увеличивают прибыль; люди, которые получают бесплатную копию музыкального CD, могут пойти и купить больше музыки этой группы, чего они бы не сделали в противном случае.

Некоторые издатели избегают защиты своих продуктов от копирования, полагая, что возникающие в результате этого неудобства для пользователей перевешивают любую выгоду от неприятного «случайного копирования».

С точки зрения конечного пользователя, защита от копирования всегда требует затрат. DRM и менеджеры лицензий иногда дают сбои, неудобны в использовании и могут не предоставить пользователю все возможности легального использования приобретенного продукта.

Термин «защита от копирования» относится к технологии, используемой для попытки воспрепятствовать копированию, а не к средствам правовой защиты, доступным издателям или авторам, чьи авторские права нарушены. Модели использования программного обеспечения варьируются от блокировки узлов до плавающих лицензий (когда фиксированное количество лицензий может одновременно использоваться на предприятии), сетевых вычислений (когда несколько компьютеров функционируют как единое целое и, таким образом, используют общую лицензию) и электронного лицензирования (когда функции можно приобретать и активировать онлайн). Термин « управление лицензиями» относится к широким платформам, которые позволяют определять, применять и отслеживать лицензии на программное обеспечение . Для защиты самих технологий защиты от копирования и управления лицензиями от несанкционированного доступа и взлома используются методы защиты программного обеспечения от несанкционированного доступа.

Плавающие лицензии также называются косвенными лицензиями и представляют собой лицензии, которые на момент выдачи не имеют фактического пользователя, который будет их использовать. Это оказывает некоторое техническое влияние на некоторые их характеристики. Прямые лицензии выдаются после того, как это требуется определенному пользователю. Например, активированный продукт Microsoft содержит прямую лицензию , которая привязана к ПК , на котором установлен продукт.

С точки зрения бизнеса, с другой стороны, некоторые сервисы теперь пытаются монетизировать дополнительные услуги, помимо медиа-контента, чтобы пользователи могли получить лучший опыт, чем просто получение скопированного продукта. [5]

Технические проблемы

С технической точки зрения, кажется невозможным полностью запретить пользователям делать копии приобретаемых ими носителей, пока доступен «писатель», который может записывать на чистые носители. Все типы носителей требуют «плеера» — CD-плеера, DVD-плеера, видеоплеера, компьютера или игровой консоли — который должен иметь возможность читать носитель, чтобы отображать его человеку. Логично, что можно построить плеер, который читает носитель, а затем записывает точную копию того, что было прочитано, на тот же тип носителя. [ необходима цитата ]

Как минимум, защита от цифрового копирования неинтерактивных произведений подчиняется аналоговому отверстию : независимо от любых цифровых ограничений, если музыку можно услышать человеческим ухом, ее также можно записать (по крайней мере, с помощью микрофона и магнитофона); если фильм можно посмотреть человеческим глазом, его также можно записать (по крайней мере, с помощью видеокамеры и магнитофона). На практике почти идеальные копии обычно можно сделать, подключившись к аналоговому выходу проигрывателя (например, выходу динамика или разъемам для наушников ), и, после повторной оцифровки в незащищенную форму, дублировать бесконечно. Копирование текстового контента таким образом более утомительно, но применяется тот же принцип: если его можно распечатать или отобразить, его также можно отсканировать и распознать . С базовым программным обеспечением и некоторым терпением эти методы может применять обычный компьютерно-грамотный пользователь. [ необходима цитата ]

Поскольку существуют эти основные технические факты, следует, что решительный человек определенно преуспеет в копировании любых медиа, имея достаточно времени и ресурсов. Издатели медиа понимают это; защита от копирования не предназначена для прекращения профессиональных операций, связанных с несанкционированным массовым копированием медиа, а скорее для прекращения «случайного копирования». [ необходима цитата ]

Копирование информационных товаров, которые загружаются (вместо массового копирования, как в случае с физическими носителями), может быть недорого настроено для каждой загрузки и, таким образом, ограничено более эффективно, в процессе, известном как « отслеживание предателя ». Они могут быть зашифрованы способом, который является уникальным для компьютера каждого пользователя, а система расшифровки может быть сделана устойчивой к взлому . [ необходима цитата ]

Защита авторских прав на платформах контента также приводит к увеличению концентрации рынка и потере совокупного благосостояния. Согласно исследованию Европейской директивы об авторских правах на едином цифровом рынке по конкуренции платформ, только пользователям крупных платформ будет разрешено загружать контент, если контент достаточно ценен, а сетевые эффекты сильны. [6]

Методы

Информацию об отдельных схемах и технологиях защиты см. в Списке схем защиты от копирования или на странице соответствующей категории.

Компьютерное программное обеспечение

Защита от копирования программного обеспечения, особенно игр, была долгой борьбой в кошки-мышки между издателями и взломщиками . Это были (и есть) программисты, которые в качестве хобби обходили защиту от копирования программного обеспечения, добавляли свой псевдоним на титульный экран, а затем распространяли «взломанный» продукт через сеть варезных BBS или интернет-сайтов, которые специализировались на распространении несанкционированных копий программного обеспечения.

Ранний возраст

Когда компьютерное программное обеспечение все еще распространялось на аудиокассетах, аудиокопирование было ненадежным, а цифровое копирование требовало много времени. Цены на программное обеспечение были сопоставимы с ценами на аудиокассеты. [4] [7] Чтобы затруднить цифровое копирование, многие программы использовали нестандартные методы загрузки (загрузчики, несовместимые со стандартными загрузчиками BASIC, или загрузчики, которые использовали другую скорость передачи).

Несанкционированное копирование программного обеспечения стало проблемой, когда дискеты стали обычным носителем информации. [7] Простота копирования зависела от системы; Джерри Пурнелл писал в BYTE в 1983 году, что « CP/M не поддается защите от копирования», поэтому его пользователи «не слишком беспокоились» об этом, в то время как « пользователи Apple , однако, всегда имели эту проблему. Как и те, кто использовал TRS-DOS , и я знаю, что у MS-DOS есть функции защиты от копирования». [8]

1980-е

Пурнелл не любил защиту от копирования [9] и, за исключением игр, отказывался проверять программное обеспечение, которое ее использовало. Он не верил, что она была полезна, написав в 1983 году, что «Для каждой схемы защиты от копирования есть хакер, готовый ее обойти. Большинство из них используют так называемые копировщики nibble/nybble , которые пытаются проанализировать исходный диск, а затем сделать копию». [8] В 1985 году он написал, что « dBASE III защищен от копирования с помощью одной из тех „невзламываемых“ систем, что означает, что взломщикам потребовалось почти три недели, чтобы ее взломать». [10] Дон Эстридж из IBM согласился: «Я гарантирую, что любую схему, которую вы придумаете, взломать будет проще, чем придумать ее». Называя пиратство «угрозой разработке программного обеспечения. Это иссушит программное обеспечение», он сказал: «Неправильно защищать программы от копирования... Должен быть какой-то способ остановить [пиратство], не создавая продукты, которые невозможно использовать». [11] Филипп Кан из Borland оправдал защиту от копирования Sidekick , потому что, в отличие от незащищенного Turbo Pascal его компании , Sidekick может использоваться без сопроводительной документации и предназначен для широкой аудитории. Кан сказал, по словам Пурнелла, что «любой хороший хакер может обойти защиту от копирования примерно за час»; ее цель состояла в том, чтобы помешать крупным компаниям купить одну копию и легко распространять ее внутри компании. Повторяя свою неприязнь к защите от копирования, Пурнелл написал: «Я понимаю точку зрения Кана». [12]

В 1989 году Гилман Луи , глава Spectrum Holobyte , заявил, что защита от копирования добавляет около 0,50 доллара за копию к стоимости производства игры. [13] Другое программное обеспечение полагалось на сложность; Antic в 1988 году заметил, что WordPerfect для Atari ST «практически непригоден для использования без своего руководства объемом более 600 страниц!». [14] (Журнал ошибся; версия ST была так широко пиратской, что компания пригрозила прекратить ее выпуск. [15] [16] )

Защита от копирования иногда приводит к тому, что программное обеспечение не запускается на клонах , таких как совместимый с Apple II Laser 128 [ 17] или даже на подлинном Commodore 64 с некоторыми периферийными устройствами. [18]

Чтобы ограничить повторное использование ключей активации для установки программного обеспечения на нескольких машинах, была предпринята попытка привязать установленное программное обеспечение к определенной машине, используя некоторые уникальные особенности машины. Серийный номер в ПЗУ не мог быть использован, поскольку некоторые машины не имеют его. Некоторые популярные суррогаты серийного номера машины были датой и временем (с точностью до секунды) инициализации жесткого диска или MAC-адресом карт Ethernet (хотя это программируется на современных картах). Однако с ростом виртуализации практика блокировки должна была добавить к этим простым аппаратным параметрам, чтобы по-прежнему предотвращать копирование. [19]

Ранние видеоигры

В 1980-х и 1990-х годах видеоигры, продаваемые на аудиокассетах и ​​дискетах, иногда защищались внешним пользовательским интерактивным методом, который требовал от пользователя иметь оригинальный пакет или его часть, обычно руководство. Защита от копирования активировалась не только при установке, но и каждый раз при запуске игры. [20] [21]

Было использовано несколько творческих и креативных методов, чтобы было и весело, и трудно копировать. Они включают: [22]

Все эти методы оказались хлопотными и утомительными для игроков, и поэтому к середине 1990-х годов их использование значительно сократилось, а с появлением компакт-дисков в качестве основного носителя видеоигр защита от копирования стала в значительной степени излишней, поскольку в то время технология копирования компакт-дисков не была широко доступна. [20]

Некоторые разработчики игр , такие как Маркус Перссон , [26] призвали потребителей и других разработчиков принять реальность нелицензионного копирования и использовать ее в позитивных целях для увеличения продаж и маркетингового интереса.

Видеокассета

Начиная с 1985 года с видеорелиза The Cotton Club ( только версии Beta и VHS ), Macrovision лицензировала издателям технологию, которая использует функцию автоматической регулировки усиления видеомагнитофонов путем добавления импульсов к сигналу синхронизации вертикального гашения. [27] Эти импульсы могут негативно влиять на качество изображения, но успешно запутывают схемы уровня записи многих бытовых видеомагнитофонов. Эта технология, которой способствует законодательство США, предписывающее наличие схем автоматической регулировки усиления в видеомагнитофонах, как говорят, «закрывает аналоговую дыру» и делает невозможным копирование с видеомагнитофона на видеомагнитофон, хотя широко доступна недорогая схема, которая обойдет защиту, удалив импульсы. Macrovision запатентовала методы обхода защиты от копирования, [28] что дает ей более простую основу для прекращения производства любого устройства, которое ее декодирует, чем часто существует в мире DRM. Хотя система использовалась для предварительно записанных лент, она не была принята для телевизионных трансляций; Майкл Дж. Фукс из HBO сказал в 1985 году, что Macrovision — «плохая технология», поскольку она снижает качество изображения, и потребители могут легко обойти ее, в то время как Питер Чернин из Showtime сказал: «Мы хотим пойти навстречу нашим подписчикам, и мы знаем, что им нравится записывать наши фильмы». [29]

Известные полезные нагрузки

Со временем издатели программного обеспечения (особенно в случае видеоигр ) стали креативными в плане порчи программного обеспечения в случае его копирования. Эти игры изначально показывали, что копирование прошло успешно, но в конечном итоге становились неиграбельными с помощью тонких методов. Многие игры используют технику «контрольной суммы кода», чтобы предотвратить изменение кода для обхода другой защиты от копирования. Важные константы для игры — такие как точность стрельбы игрока, скорость его движения и т. д. — не включены в игру, а вычисляются из чисел, составляющих машинный код других частей игры. Если код изменен, расчет дает результат, который больше не соответствует оригинальному дизайну игры, и игра воспроизводится неправильно.

Копирование коммерческих игр, таких как эта, является уголовным преступлением и нарушением авторских прав.

Копирование и повторная поставка игр, подобных этой, может привести к тюремному заключению.
Подумайте о пиратской игре как о краденой собственности.
Эта игра защищена системой FADE. Вы можете играть в пиратскую игру, но не долго. Качество пиратской игры со временем ухудшится.

Покупайте только подлинное программное обеспечение в легальных магазинах.

Использование защитных нагрузок от копирования, которые снижают играбельность игры, не давая ясно понять, что это результат защиты от копирования, теперь обычно считается неразумным, поскольку это может привести к тому, что неосведомленные игроки с нелицензионными копиями начнут распространять слухи о низком качестве игры. Авторы FADE прямо признали это как причину включения явного предупреждающего сообщения.

Антипиратство

Меры по борьбе с пиратством — это усилия по борьбе с нарушением авторских прав , контрафакцией и другими нарушениями законов об интеллектуальной собственности .

Он включает в себя, но никоим образом не ограничивается, совместными усилиями корпоративных ассоциаций (таких как RIAA и MPAA ), правоохранительных органов (таких как ФБР и Интерпол ) и различных международных правительств [ необходимо разъяснение ] по борьбе с нарушением авторских прав, касающихся различных типов творческих работ, таких как программное обеспечение, музыка и фильмы. Эти меры часто принимаются в форме мер защиты от копирования, таких как DRM , или мер, реализуемых через сеть защиты контента , такую ​​как Distil Networks или Incapsula. Ричард Столлман и проект GNU критиковали использование слова «пиратство» в этих ситуациях, заявляя, что издатели используют это слово для обозначения «копирования, которое они не одобряют» и что «они [издатели] подразумевают, что это этически эквивалентно нападению на корабли в открытом море, похищению и убийству людей на них». [40] Определенные формы борьбы с пиратством (такие как DRM) рассматриваются потребителями как контроль использования контента продуктов после продажи .

В деле MPAA против Hotfile судья Кэтлин М. Уильямс удовлетворила ходатайство об отказе обвинению в использовании слов, которые она считает «уничижительными». Этот список включал слово «пиратство», использование которого, как утверждала защита, не послужило бы никакой цели, кроме как ввести в заблуждение и разозлить присяжных. Истец утверждал, что общее использование терминов при упоминании нарушения авторских прав должно сделать ходатайство недействительным, но судья не согласился. [41]

Борьба с пиратством в сфере файлообмена

Сегодня нарушение авторских прав часто облегчается использованием файлообменников . Фактически, нарушение составляет 23,8% всего интернет-трафика в 2013 году. [42] Чтобы сократить это, как крупные, так и мелкие кино- и музыкальные корпорации выпустили уведомления об удалении DMCA , подали иски и возбудили уголовное преследование тех, кто размещает эти файлообменники. [43] [44] [45] [46]

Борьба с подделками и контроль за оружием

Созвездие EURion используется многими странами для предотвращения производства поддельных банкнот цветными фотокопировальными аппаратами . Система предотвращения подделок используется для предотвращения производства поддельных купюр с помощью программного обеспечения для редактирования изображений. [47] Подобная технология была предложена [48] для предотвращения 3D-печати огнестрельного оружия по причинам контроля над оружием , а не авторского права.

Смотрите также

Ссылки

  1. Томас Обниген, DVD-глоссарий. Архивировано 15 августа 2020 г. на Wayback Machine , filmfodder.com 2007. Получено 19 июля 2007 г.
  2. ^ Запутанные слова и фразы, которых следует избегать. Архивировано 03.06.2013 на Wayback Machine , проект GNU - фонд свободного программного обеспечения (FSF).
  3. ^ Как работают технические меры защиты? Архивировано 14 июня 2013 г. в Wayback Machine , Всемирная организация интеллектуальной собственности
  4. ^ ab Грег Шорт, Комментарий, Борьба с пиратством программного обеспечения: могут ли уголовные наказания за нарушение авторских прав ограничить копирование компьютерного программного обеспечения?, 10 Santa Clara Computer & High Tech. LJ 221 (1994). Доступно по адресу: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7 Архивировано 16 января 2021 г. на Wayback Machine
  5. ^ Уоллах, Д.С. (октябрь 2011 г.). «Технология защиты от копирования обречена». Компьютер . 34 (10): 48–49. doi :10.1109/2.955098.
  6. ^ Staehler, Frank (2022). «Защита авторских прав на едином цифровом рынке: потенциальные последствия для конкуренции платформ контента». Web of Science Primary . 61 (1): 73–94.
  7. ^ ab Защита от копирования: история и перспективы http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html Архивировано 13 декабря 2009 г. на Wayback Machine
  8. ^ ab Pournelle, Jerry (июнь 1983 г.). "Zenith Z-100, Epson QX-10, лицензирование программного обеспечения и проблема пиратства программного обеспечения". BYTE . стр. 411 . Получено 20 октября 2013 г. .
  9. Райли, Джон (1985-10-27). «ПОМЕСТЬЕ ВЛАДЫКИ ХАОСА: Надеемся на сообщение от давно потерянного друга». Los Angeles Times . Архивировано из оригинала 2021-05-22 . Получено 2021-05-22 .
  10. ^ Пурнель, Джерри (январь 1985). "The Fast Lane". BYTE . стр. 363. Получено 2024-10-04 .
  11. ^ Curran, Lawrence J.; Shuford, Richard S. (ноябрь 1983 г.). «IBM's Estridge». BYTE . стр. 88–97 . Получено 19 марта 2016 г. .
  12. ^ Пурнель, Джерри (октябрь 1984 г.). «Незначительные проблемы». Байт . стр. 317. Получено 23 октября 2013 г.
  13. Луи, Гилман (апрель 1989). «Low Shelf 'ST'eem». Computer Gaming World (письмо). стр. 4.
  14. ^ Перлман, Грегг (май 1988 г.). «WordPerfect ST / Доказывая, почему это бестселлер IBM PC». Antic . Том 7, № 1. Архивировано из оригинала 22.12.2016 . Получено 22.12.2016 .
  15. ^ "Word Perfect Furor". Архивировано из оригинала 2016-12-22 . Получено 2016-12-22 .
  16. ^ "ST USER". Архивировано из оригинала 2016-04-26 . Получено 2016-12-22 .
  17. Мейс, Скотт (13 января 1986 г.). «Две фирмы планируют продать клон Apple». InfoWorld . Архивировано из оригинала 14 августа 2021 г. Получено 16 октября 2020 г.
  18. ^ Бобо, Эрвин (февраль 1988). «Проект: истребитель-невидимка». Compute! . стр. 51 . Получено 10 ноября 2013 .
  19. ^ Доминик Хейг (28 июня 2010 г.). "Защита от копирования на виртуальных системах". Архивировано из оригинала 8 июня 2010 г. Получено 6 декабря 2010 г.
  20. ^ ab "Следующее поколение 1996 Лексикон от А до Я: Защита от копирования". Следующее поколение . № 15. Imagine Media . Март 1996. С. 32.
  21. Retro Gamer, выпуск 83, «Не копируйте эту дискету»
  22. ^ Келли, Энди (4 августа 2020 г.). «Кодовые колеса, яд и звездные карты: творческие способы борьбы старых игр с пиратством». PC Gamer . Архивировано из оригинала 19 сентября 2020 г. Получено 4 августа 2020 г.
  23. ^ "Защита от копирования в Jet Set Willy: разработка методологии для археологии ретроигр". Архивировано из оригинала 29 января 2019 года . Получено 30 января 2019 года .
  24. Бартер, Павел (22 августа 2007 г.). «Protect and Serve». GamesRadar . Future US . Архивировано из оригинала 7 января 2021 г. . Получено 7 января 2021 г. .
  25. ^ Уайтхед, Дэн (15 апреля 2010 г.). "Banging the DRM • Страница 2". Eurogamer . Gamer Network . Архивировано из оригинала 4 июня 2010 г.
  26. ^ Тьер, Дэйв. «Создатель Minecraft Нотч говорит игрокам пиратить его игру». Forbes . Архивировано из оригинала 2020-11-06 . Получено 2020-09-25 .
  27. ^ Некоторые соответствующие патенты: патент США 4,631,603 ; патент США 4,577,216 ; патент США 4,819,098 ; и патент США 4,907,093 .
  28. ^ Одним из таких патентов является патент США 5,625,691 .
  29. ^ Холсоппл, Барбара (5 июня 1985 г.). «Платное телевидение смотрит в другое место, поскольку театральные фильмы теряют свою привлекательность». The Pittsburgh Press . стр. C12. Архивировано из оригинала 5 мая 2021 г. Получено 25 января 2015 г.
  30. ^ Свен Либих, Германия. "Settlers3.com". Settlers3.com. Архивировано из оригинала 4 марта 2001 года . Получено 6 декабря 2010 года .
  31. ^ "FADE Game Copy Protections". GameBurnWorld. Архивировано из оригинала 19 февраля 2012 года . Получено 6 декабря 2010 года .
  32. ^ "Bohemia Interactive Details Unique Anti-Piracy Methods". GamePolitics. Архивировано из оригинала 2012-03-15 . Получено 2011-11-10 .
  33. ^ "Afterdawn.com". Afterdawn.com. 9 сентября 2009 г. Архивировано из оригинала 8 февраля 2010 г. Получено 6 декабря 2010 г.
  34. ^ "MOTHER 2 / EarthBound Anti-Piracy Measures". Starmen.Net. Архивировано из оригинала 9 февраля 2011 года . Получено 6 декабря 2010 года .
  35. ^ "Beejive IM Moves To Block Out iPhone Pirates". washingtonpost.com . 19 марта 2009 г. Архивировано из оригинала 8 ноября 2012 г. Получено 6 декабря 2010 г.
  36. ^ Додд, Гэвин (17 октября 2001 г.). «Keeping the Pirates at Bay: Implementing Crack Protection for Spyro: Year of the Dragon». Gamasutra . Архивировано из оригинала 26 марта 2008 г. Получено 28 марта 2008 г.
  37. Уокер, Джон (7 декабря 2011 г.). «DRM Serious Sam — гигантский розовый скорпион». Rock Paper Shotgun . Архивировано из оригинала 8 декабря 2011 г. Получено 8 декабря 2011 г.
  38. Патрик (29 апреля 2013 г.). «Что происходит, когда пираты играют в симулятор разработки игр, а затем разоряются из-за пиратства?». Архивировано из оригинала 17 мая 2021 г. Получено 30 апреля 2013 г.
  39. ^ Эрнесто (29 апреля 2013 г.). «Игровые пираты жалуются на пиратство в Game Dev Simulator». TorrentFreak . Архивировано из оригинала 8 августа 2014 г. Получено 27 июля 2014 г.
  40. ^ Столлман, Ричард . «Сбивающие с толку слова и фразы, которых стоит избегать». Свободное программное обеспечение, свободное общество: избранные эссе Ричарда М. Столлмана . GNU Press. Архивировано из оригинала 31 мая 2010 г. Получено 1 июня 2010 г.
  41. ^ "MPAA запретила использовать термины пиратства и кражи в ходе судебного разбирательства Hotfile". Архивировано из оригинала 30 ноября 2013 г. Получено 30 ноября 2013 г.
  42. ^ Бурстин, Джулия (31 января 2011 г.). «Пиратство правит в Интернете, доминируя над 23,8% интернет-трафика». CNBC Media Money . Архивировано из оригинала 27 февраля 2021 г. Получено 28 мая 2013 г.
  43. ^ Masnick, Mike (29 мая 2012 г.). «Fox Issues DMCA Takedown To Google Over SF Chronicle Article... Claiming It Was The Movie „Chronicle“». Techdirt . Архивировано из оригинала 12 ноября 2020 г. Получено 28 мая 2013 г.
  44. ^ Мента, Рич. «RIAA подала в суд на музыкальный стартап Napster на 20 миллиардов долларов». MP3Newswire . Архивировано из оригинала 27 июня 2017 года . Получено 28 мая 2013 года .
  45. ^ enigmax (17 апреля 2009 г.). «The Pirate Bay Trial: The Official Verdict – Guilty». TorrentFreak . Архивировано из оригинала 3 февраля 2021 г. Получено 28 мая 2013 г.
  46. ^ Boorstin, julia (6 февраля 2013 г.). "Слабое звено". The Hindu . Ченнаи, Индия. Архивировано из оригинала 2 апреля 2016 г. Получено 26 июля 2013 г.
  47. ^ Ульбрих, Крис (14 января 2004 г.). «Детектор валют, который легко обмануть». WIRED .
  48. ^ Герман Лопес (29 августа 2018 г.). «Борьба за прекращение производства оружия на 3D-принтере, объяснение».

Внешние ссылки