stringtranslate.com

Защита от копирования

Защита от копирования , также известная как защита контента , предотвращение копирования и ограничение копирования , описывает меры по обеспечению соблюдения авторских прав путем предотвращения воспроизведения программного обеспечения, фильмов, музыки и других носителей. [1]

Защита от копирования чаще всего встречается на видеокассетах , DVD-дисках , дисках Blu-ray , HD-DVD , дисках с компьютерным программным обеспечением , дисках и картриджах с видеоиграми , аудио-CD и некоторых VCD-дисках .

Некоторые методы защиты от копирования также вызвали критику, поскольку они создавали неудобства для платящих потребителей или тайно устанавливали дополнительное или нежелательное программное обеспечение для обнаружения действий по копированию на компьютере потребителя. Обеспечение эффективности защиты от копирования при одновременной защите прав потребителей остается проблемой для публикаций в средствах массовой информации.

Терминология

Медиакорпорации всегда использовали термин « защита от копирования» , но критики утверждают, что этот термин имеет тенденцию склонять общественность к отождествлению себя с издателями, которые предпочитают технологии ограничения, а не с пользователями. [2] Предотвращение копирования и контроль копирования могут быть более нейтральными терминами. «Защита от копирования» является неправильным термином для некоторых систем, поскольку с оригинала можно сделать любое количество копий, и все эти копии будут работать, но только на одном компьютере, или только с одним ключом , или только с другим устройством, которое невозможно легко копируется.

Этот термин также часто связывают с концепцией управления цифровыми ограничениями и путают с ней . Управление цифровыми ограничениями — это более общий термин, поскольку он включает в себя все виды управления произведениями, включая ограничения на копирование. Ограничение копирования может включать меры, которые не являются цифровыми. Более подходящим термином могут быть «меры технологической защиты» (TPM), [3] которые часто определяются как использование технологических инструментов с целью ограничения использования или доступа к произведению.

Бизнес-обоснование

Только в 1990 году несанкционированное копирование и распространение составило 2,4 миллиарда долларов упущенной выгоды в год только в Соединенных Штатах [4] и, как предполагается, оказывает влияние на доходы в музыкальной индустрии и индустрии видеоигр , что приводит к предложению более строгих законов об авторском праве, таких как как ПИПА .

Защита от копирования чаще всего встречается на видеокассетах , DVD-дисках, дисках с компьютерным программным обеспечением, дисках и картриджах с видеоиграми, аудио-CD и некоторых VCD-дисках .

Многие медиаформаты легко скопировать с помощью машины, что позволяет потребителям распространять копии среди своих друзей - практика, известная как «случайное копирование».

Компании публикуют произведения под защитой авторских прав, поскольку считают, что стоимость реализации защиты от копирования будет меньше, чем доход, получаемый потребителями, которые покупают продукт, а не приобретают его через случайно скопированные носители.

Противники защиты от копирования утверждают, что люди, получившие бесплатные копии, используют только то, что они могут получить бесплатно, и не стали бы покупать собственную копию, если бы не смогли получить бесплатную копию. Некоторые даже утверждают, что бесплатные копии увеличивают прибыль; люди, получившие бесплатную копию музыкального компакт-диска, могут затем пойти и купить больше музыки этой группы, чего в противном случае они бы не сделали.

Некоторые издатели избегают защиты своих продуктов от копирования, полагая, что возникающие неудобства для их пользователей перевешивают любую выгоду от неприятного «случайного копирования».

С точки зрения конечного пользователя, защита от копирования всегда требует затрат. DRM и менеджеры лицензий иногда терпят неудачу, неудобны в использовании и не позволяют пользователю полностью законно использовать приобретенный продукт.

Термин «защита от копирования» относится к технологии, используемой для предотвращения копирования, а не к средствам правовой защиты, доступным издателям или авторам, чьи авторские права нарушены. Модели использования программного обеспечения варьируются от блокировки узлов до плавающих лицензий (когда фиксированное количество лицензий может одновременно использоваться на предприятии), распределенных вычислений (когда несколько компьютеров функционируют как единое целое и поэтому используют общую лицензию) и электронного лицензирования (когда функции могут быть приобретено и активировано онлайн). Термин «управление лицензиями» относится к широким платформам, которые позволяют определять, обеспечивать соблюдение и отслеживать лицензии на программное обеспечение . Для защиты самих технологий защиты от копирования и управления лицензиями от несанкционированного доступа и взлома используются программные методы защиты от несанкционированного доступа.

Плавающие лицензии также называются косвенными лицензиями и представляют собой лицензии, которые на момент выдачи не имеют реального пользователя, который будет их использовать. Это имеет некоторое техническое влияние на некоторые их характеристики. Прямые лицензии выдаются после того, как этого требует определенный пользователь. Например, активированный продукт Microsoft содержит прямую лицензию , привязанную к компьютеру , на котором установлен продукт.

С другой стороны, с точки зрения бизнеса, некоторые сервисы теперь пытаются монетизировать дополнительные услуги, помимо медиаконтента, чтобы пользователи могли получить больше удовольствия, чем просто получение скопированного продукта. [5]

Технические проблемы

С технической точки зрения кажется невозможным полностью запретить пользователям делать копии купленных ими носителей, пока доступен «писатель», который может писать на пустой носитель. Для всех типов мультимедиа требуется «плеер» — проигрыватель компакт-дисков, проигрыватель DVD, проигрыватель видеокассет, компьютер или игровая консоль — который должен иметь возможность читать медиафайлы, чтобы отображать их человеку. Логично, что можно создать проигрыватель, который считывает носитель, а затем записывает точную копию того, что было прочитано, на носитель того же типа. [ нужна цитата ]

Как минимум, защита от цифрового копирования неинтерактивных произведений подвержена аналоговой дыре : независимо от каких-либо цифровых ограничений, если музыку можно услышать человеческим ухом, ее также можно записать (по крайней мере, с помощью микрофона и магнитофон); если фильм можно посмотреть человеческим глазом, его можно и записать (по крайней мере, с помощью видеокамеры и записывающего устройства). На практике почти идеальные копии обычно можно сделать, подключив аналоговый выход плеера (например, выход динамика или разъемы для наушников ) и, после переоцифровки в незащищенную форму, дублировать на неопределенный срок. Копирование текстового контента таким способом более утомительно, но применяется тот же принцип: если его можно распечатать или отобразить, его также можно отсканировать и распознать . При наличии базового программного обеспечения и некоторого терпения эти методы может применить обычный компьютерно-грамотный пользователь. [ нужна цитата ]

Поскольку эти основные технические факты существуют, из этого следует, что решительный человек обязательно преуспеет в копировании любого носителя, если ему будет достаточно времени и ресурсов. Издатели СМИ это понимают; Защита от копирования предназначена не для прекращения профессиональных операций, связанных с несанкционированным массовым тиражированием носителей, а, скорее, для прекращения «случайного копирования». [ нужна цитата ]

Копирование загружаемых информационных товаров (вместо массового тиражирования, как при использовании физических носителей) можно недорого настроить для каждой загрузки и, таким образом, более эффективно ограничить в процессе, известном как « отслеживание предателей ». Они могут быть зашифрованы способом, уникальным для каждого компьютера пользователя, а система дешифрования может быть защищена от несанкционированного доступа . [ нужна цитата ]

Защита авторских прав на контент-платформах также приводит к увеличению концентрации рынка и снижению совокупного благосостояния. Согласно исследованию Европейской директивы об авторском праве на едином цифровом рынке о конкуренции платформ, только пользователям крупных платформ будет разрешено загружать контент, если контент достаточно ценен и сетевые эффекты сильны. [6]

Методы

Информацию об отдельных схемах и технологиях защиты см. в списке схем защиты от копирования или на странице соответствующей категории.

Компьютерное программное обеспечение

Защита компьютерного программного обеспечения, особенно игр, от копирования — это долгая борьба между издателями и взломщиками . Это были (и есть) программисты, которые в качестве хобби преодолели защиту от копирования программного обеспечения, добавили свой псевдоним на титульный экран, а затем распространили «взломанный» продукт в сети варезных BBS или интернет-сайтов, специализирующихся на распространении неавторизованных копий программного обеспечения. .

Ранний возраст

Когда компьютерное программное обеспечение все еще распространялось на аудиокассетах, копирование аудио было ненадежным, а цифровое копирование занимало много времени. Цены на программное обеспечение были сопоставимы с ценами на аудиокассеты. [4] [7] Чтобы усложнить цифровое копирование, многие программы использовали нестандартные методы загрузки (загрузчики, несовместимые со стандартными загрузчиками BASIC, или загрузчики, которые использовали другую скорость передачи).

Несанкционированное копирование программного обеспечения стало проблемой, когда дискеты стали обычным носителем информации. [7] Простота копирования зависела от системы; Джерри Пурнель написал в BYTE в 1983 году, что « CP/M не обеспечивает защиту от копирования», поэтому его пользователи «не слишком беспокоились» по этому поводу, в то время как « пользователи Apple всегда сталкивались с этой проблемой. те, кто использовал TRS-DOS , и я понимаю, что MS-DOS имеет функции защиты от копирования». [8]

1980-е годы

Пурнеллю не нравилась защита от копирования [9] и, за исключением игр, он отказывался анализировать программное обеспечение, в котором она использовалась. Он не верил, что это полезно, и в 1983 году написал: «Для каждой схемы защиты от копирования есть хакер, готовый ее победить. Большинство из них включают в себя так называемые полубайтовые копировальные устройства, которые пытаются проанализировать исходный диск, а затем сделать копию». . [8] Дон Эстридж из IBM согласился: «Я гарантирую, что любая схема, которую вы придумаете, потребует меньше времени для взлома, чем для ее обдумывания». Назвав пиратство «угрозой для разработки программного обеспечения. Оно приведет к иссушению программного обеспечения», он сказал: «Неправильно защищать программы от копирования… Должен быть какой-то способ остановить [пиратство] без создания непригодных для использования продуктов. " [10] Защита от копирования иногда приводила к тому, что программное обеспечение не запускалось на клонах , таких как Apple II-совместимый Laser 128 , [11] или даже настоящий Commodore 64 с некоторыми периферийными устройствами. [12]

В 1989 году Гилман Луи , глава Spectrum Holobyte , заявил, что защита от копирования добавляет к стоимости производства игры около 0,50 доллара за копию. [13] Другое программное обеспечение основывалось на сложности; Антич в 1988 году заметил, что WordPerfect для Atari ST «практически непригоден для использования без руководства объемом более 600 страниц!». [14] (Журнал ошибся; версия ST была настолько широко пиратской, что компания пригрозила прекратить ее выпуск. [15] [16] )

Чтобы ограничить повторное использование ключей активации для установки программного обеспечения на несколько компьютеров, была предпринята попытка привязать установленное программное обеспечение к конкретному компьютеру, задействовав некоторые уникальные функции компьютера. Серийный номер в ПЗУ использовать невозможно, так как на некоторых машинах его нет. Некоторыми популярными суррогатами серийного номера машины были дата и время (с точностью до секунды) инициализации жесткого диска или MAC-адрес карт Ethernet (хотя на современных картах это программируется). Однако с развитием виртуализации к этим простым аппаратным параметрам приходится добавлять практику блокировки, чтобы по-прежнему предотвращать копирование. [17]

Ранние видеоигры

В 1980-х и 1990-х годах видеоигры, продаваемые на аудиокассетах и ​​дискетах , иногда защищались с помощью внешнего интерактивного метода, который требовал от пользователя наличия исходного пакета или его части, обычно руководства. Защита от копирования активировалась не только при установке, но и при каждом запуске игры. [18] [19]

Было использовано несколько творческих и творческих методов, чтобы было одновременно весело и сложно копировать. К ним относятся: [20]

Все эти методы оказались хлопотными и утомительными для игроков, и поэтому к середине 1990-х годов их использование значительно сократилось, после чего появление компакт-дисков в качестве основного носителя видеоигр сделало защиту от копирования в значительной степени избыточной, поскольку технология копирования компакт-дисков в то время не был широко доступен. [18]

Некоторые разработчики игр , такие как Маркус Перссон , [24] призвали потребителей и других разработчиков принять реальность нелицензионного копирования и использовать ее позитивно для увеличения продаж и маркетингового интереса.

Видеокассета

Начиная с 1985 года с выпуском видео The Cotton Club ( только бета-версии и версии VHS ), Macrovision лицензировала издателям технологию, которая использует функцию автоматической регулировки усиления видеомагнитофонов путем добавления импульсов к сигналу вертикальной гашения синхронизации. [25] Эти импульсы могут отрицательно повлиять на качество изображения, но могут сбить с толку схемы уровня записи многих бытовых видеомагнитофонов. Говорят, что эта технология, которой способствует законодательство США, предписывающее наличие схемы автоматической регулировки усиления в видеомагнитофонах, «затыкает аналоговую дыру» и делает невозможным копирование с видеомагнитофона на видеомагнитофон, хотя широко доступна недорогая схема, которая сможет победить защита путем снятия импульсов. Macrovision запатентовала методы борьбы с защитой от копирования, [26] что дало ей более простую основу для прекращения производства любого устройства, которое его расшифровывает, чем это часто существует в мире DRM. Хотя система использовалась для предварительно записанных кассет, она не была принята для телетрансляций; Майкл Дж. Фукс из HBO сказал в 1985 году, что Macrovision — «плохая технология», потому что она снижает качество изображения, и потребители могут легко обойти ее, а Питер Чернин из Showtime сказал, что «мы хотим удовлетворить наших подписчиков, и мы знаем, что они любят записывать наши кино". [27]

Заметная полезная нагрузка

Со временем издатели программного обеспечения (особенно в случае с видеоиграми ) стали изобретательно подходить к нанесению вреда программному обеспечению в случае его дублирования. Эти игры изначально показывали, что копия прошла успешно, но в конечном итоге с помощью хитрых методов становились неиграбельными. Во многих играх используется метод «контрольной суммы кода», чтобы предотвратить изменение кода в обход других средств защиты от копирования. Важные для игры константы — такие как точность стрельбы игрока, скорость его движения и т. д. — не включены в игру, а рассчитываются из чисел, составляющих машинный код других частей игры. Если код изменен, расчет дает результат, который больше не соответствует исходному замыслу игры, и игра работает неправильно.

Копирование коммерческих игр, таких как эта, является уголовным преступлением и нарушением авторских прав.

Копирование и повторное распространение таких игр, как эта, может привести к тюремному заключению.
Считайте пиратскую игру украденной собственностью.
Эта игра защищена системой FADE. Поиграть в пиратскую игру можно - но недолго. Качество пиратской игры со временем ухудшается.

Приобретайте только оригинальное программное обеспечение в законных магазинах.

Использование полезных нагрузок защиты от копирования, которые снижают играбельность игры без указания того, что это является результатом защиты от копирования, теперь обычно считается неразумным, поскольку это может привести к тому, что неосведомленные игроки с нелицензионными копиями будут распространять молву. что игра низкого качества. Авторы FADE прямо признали это причиной включения явного предупреждающего сообщения.

Анти пиратство

Меры по борьбе с пиратством — это усилия по борьбе с нарушением авторских прав , контрафактной продукцией и другими нарушениями законов об интеллектуальной собственности .

Оно включает, помимо прочего, совместные усилия корпоративных ассоциаций (таких как RIAA и MPAA ), правоохранительных органов (таких как ФБР и Интерпол ) и различных международных правительств [ необходимы разъяснения ] по борьбе с нарушением авторских прав. относящиеся к различным видам творческих работ, таким как программное обеспечение, музыка и фильмы. Эти меры часто принимают форму мер защиты от копирования, таких как DRM , или мер, реализуемых через сеть защиты контента , такую ​​​​как Distil Networks или Incapsula. Ричард Столлман и Проект GNU раскритиковали использование слова «пиратство» в таких ситуациях, заявив, что издатели используют это слово для обозначения «копирования, которое они не одобряют» и что «они [издатели] подразумевают, что это этично». эквивалентно нападению на корабли в открытом море, похищению и убийству людей, находящихся на них». [38] Некоторые формы борьбы с пиратством (например, DRM) рассматриваются потребителями как средство контроля использования содержимого продукта после продажи .

В деле MPAA против Hotfile судья Кэтлин М. Уильямс удовлетворила ходатайство об отказе обвинению в использовании слов, которые она считает «уничижительными». В этот список входило слово «пиратство», использование которого, как заявила защита, не будет служить никакой цели, кроме как ввести в заблуждение и разжечь присяжных. Истец утверждал, что общее использование этих терминов при упоминании о нарушении авторских прав должно признать ходатайство недействительным, но судья с этим не согласился. [39]

Борьба с пиратством в файлообменниках

Сегодня нарушению авторских прав часто способствует использование файлообменников . Фактически, в 2013 году на нарушения приходилось 23,8% всего интернет-трафика. [40] Стремясь сократить это количество, как крупные, так и малые кино- и музыкальные корпорации выпустили уведомления об удалении DMCA , подали иски и потребовали уголовного преследования таких лиц. кто размещает эти файлообменные сервисы. [41] [42] [43] [44]

Борьба с контрафактной продукцией и контроль над оружием

Созвездие EURion используется во многих странах для предотвращения производства фальшивой валюты цветными копировальными аппаратами . Система защиты от подделок используется для предотвращения создания поддельных банкнот с помощью программного обеспечения для редактирования изображений. [45] Аналогичная технология была предложена [46] для предотвращения 3D-печати огнестрельного оружия по причинам контроля над огнестрельным оружием , а не по авторским правам.

Смотрите также

Рекомендации

  1. Томас Обниджин, Глоссарий DVD. Архивировано 15 августа 2020 г. на Wayback Machine , Filmfodder.com, 2007. Проверено 19 июля 2007 г.
  2. ^ Сбивающие с толку слова и фразы, которых следует избегать. Архивировано 3 июня 2013 г. в Wayback Machine , Проект GNU - Фонд свободного программного обеспечения (FSF).
  3. ^ Как работают меры технологической защиты? Архивировано 14 июня 2013 г. в Wayback Machine , Всемирная организация интеллектуальной собственности.
  4. ^ ab Грег Шорт, Комментарий, Борьба с пиратством в области программного обеспечения: могут ли уголовные наказания за нарушение авторских прав ограничить копирование компьютерного программного обеспечения?, 10 Санта-Клара, компьютер и высокие технологии. ЖЖ 221 (1994). Доступно по адресу: http://digitalcommons.law.scu.edu/chtlj/vol10/iss1/7. Архивировано 16 января 2021 г. на Wayback Machine.
  5. ^ Уоллах, DS (октябрь 2011 г.). «Технология защиты от копирования обречена». Компьютер . 34 (10): 48–49. дои : 10.1109/2.955098.
  6. ^ Штелер, Франк (2022). «Защита авторских прав на едином цифровом рынке: потенциальные последствия для конкуренции на платформах контента». Начальная школа Web of Science . 61 (1): 73–94.
  7. ^ ab Защита от копирования: история и перспективы http://www.studio-nibble.com/countlegger/01/HistoryOfCopyProtection.html. Архивировано 13 декабря 2009 г. на Wayback Machine.
  8. ^ ab Pournelle, Джерри (июнь 1983 г.). «Zenith Z-100, Epson QX-10, лицензирование программного обеспечения и проблема пиратства программного обеспечения». БАЙТ . п. 411 . Проверено 20 октября 2013 г.
  9. ^ Райли, Джон (27 октября 1985). «ПОМЕСТЬЕ ЛОРДА ХАОСА: Надеюсь на сообщение от давно потерянного друга». Лос-Анджелес Таймс . Архивировано из оригинала 22 мая 2021 г. Проверено 22 мая 2021 г.
  10. ^ Карран, Лоуренс Дж.; Шуфорд, Ричард С. (ноябрь 1983 г.). «Эстридж IBM». БАЙТ . стр. 88–97 . Проверено 19 марта 2016 г.
  11. Мейс, Скотт (13 января 1986 г.). «Две фирмы планируют продать клон Apple». Инфомир . Архивировано из оригинала 14 августа 2021 года . Проверено 16 октября 2020 г.
  12. ^ Бобо, Эрвин (февраль 1988 г.). «Проект: Истребитель-невидимка». Вычислите! . п. 51 . Проверено 10 ноября 2013 г.
  13. ^ Луи, Гилман (апрель 1989 г.). «Низкая полка 'СТ'еем». Мир компьютерных игр (письмо). п. 4.
  14. ^ Перлман, Грегг (май 1988 г.). «WordPerfect ST / Доказательство того, почему это бестселлер IBM PC». Антик . Том. 7, нет. 1. Архивировано из оригинала 22 декабря 2016 г. Проверено 22 декабря 2016 г.
  15. ^ "Word Perfect Furor" . Архивировано из оригинала 22 декабря 2016 г. Проверено 22 декабря 2016 г.
  16. ^ "СТ ПОЛЬЗОВАТЕЛЬ". Архивировано из оригинала 26 апреля 2016 г. Проверено 22 декабря 2016 г.
  17. Доминик Хэй (28 июня 2010 г.). «Защита от копирования в виртуальных системах». Архивировано из оригинала 8 июня 2010 года . Проверено 6 декабря 2010 г.
  18. ^ ab «Лексикон следующего поколения 1996 года от А до Я: защита от копирования». Следующее поколение . № 15. Imagine Media . Март 1996 г. с. 32.
  19. ^ Retro Gamer , выпуск 83, «Не копируйте эту дискету»
  20. Келли, Энди (4 августа 2020 г.). «Колесо кода, яд и звездные карты: творческие способы борьбы с пиратством в старых играх». ПК-геймер . Архивировано из оригинала 19 сентября 2020 года . Проверено 4 августа 2020 г.
  21. ^ «Защита от копирования в Jet Set Willy: разработка методологии археологии ретроигр» . Архивировано из оригинала 29 января 2019 года . Проверено 30 января 2019 г.
  22. Бартер, Павел (22 августа 2007 г.). «Защити и служи». Игровой радар . Будущие США . Архивировано из оригинала 7 января 2021 года . Проверено 7 января 2021 г.
  23. Уайтхед, Дэн (15 апреля 2010 г.). «Удар по DRM • Страница 2». Еврогеймер . Геймерская сеть . Архивировано из оригинала 4 июня 2010 года.
  24. ^ Тьер, Дэйв. «Создатель Minecraft Нотч советует игрокам пиратствовать в его игре» . Форбс . Архивировано из оригинала 06.11.2020 . Проверено 25 сентября 2020 г.
  25. ^ Некоторые соответствующие патенты: патент США 4 631 603 ; патент США 4577216 ; патент США 4819098 ; и патент США 4907093 .
  26. ^ Одним из таких патентов является патент США № 5,625,691 .
  27. Холсоппл, Барбара (5 июня 1985 г.). «Платное телевидение ищет другое место, поскольку театральные фильмы теряют свою привлекательность». Питтсбург Пресс . стр. С12. Архивировано из оригинала 5 мая 2021 года . Проверено 25 января 2015 г.
  28. ^ Свен Либих, Германия. «Поселенцы3.com». Settlers3.com. Архивировано из оригинала 4 марта 2001 года . Проверено 6 декабря 2010 г.
  29. ^ «Защита от копирования игр FADE» . ИграBurnWorld. Архивировано из оригинала 19 февраля 2012 года . Проверено 6 декабря 2010 г.
  30. ^ «Bohemia Interactive подробно описывает уникальные методы борьбы с пиратством» . ИграПолитика. Архивировано из оригинала 15 марта 2012 г. Проверено 10 ноября 2011 г.
  31. ^ "Afterdawn.com" . Afterdawn.com. 9 сентября 2009 года. Архивировано из оригинала 8 февраля 2010 года . Проверено 6 декабря 2010 г.
  32. ^ "МАТЕРЬ 2 / Меры по борьбе с пиратством на Земле" . Стармен.Нет. Архивировано из оригинала 9 февраля 2011 года . Проверено 6 декабря 2010 г.
  33. ^ «Beejive IM пытается заблокировать пиратов iPhone» . Washingtonpost.com . 19 марта 2009 г. Архивировано из оригинала 8 ноября 2012 г. Проверено 6 декабря 2010 г.
  34. Додд, Гэвин (17 октября 2001 г.). «Держать пиратов на расстоянии: реализация защиты от взлома для Spyro: Год Дракона». Гамасутра . Архивировано из оригинала 26 марта 2008 года . Проверено 28 марта 2008 г.
  35. Уокер, Джон (7 декабря 2011 г.). «DRM Серьезного Сэма — гигантский розовый скорпион». Каменно-бумажный дробовик . Архивировано из оригинала 8 декабря 2011 года . Проверено 8 декабря 2011 г.
  36. ^ Патрик (29 апреля 2013 г.). «Что происходит, когда пираты играют в симулятор разработки игр, а затем обанкротятся из-за пиратства?». Архивировано из оригинала 17 мая 2021 года . Проверено 30 апреля 2013 г.
  37. ^ Эрнесто (29 апреля 2013 г.). «Игровые пираты жалуются на пиратство в Game Dev Simulator». ТоррентФрик . Архивировано из оригинала 8 августа 2014 года . Проверено 27 июля 2014 г.
  38. ^ Столлман, Ричард . «Сбивающие с толку слова и фразы, которых стоит избегать». Свободное программное обеспечение, свободное общество: Избранные эссе Ричарда М. Столлмана . ГНУ Пресс. Архивировано из оригинала 31 мая 2010 года . Проверено 1 июня 2010 г.
  39. ^ «MPAA запрещено использовать термины пиратства и кражи в судебном процессе по горячим файлам» . Архивировано из оригинала 30 ноября 2013 года . Проверено 30 ноября 2013 г.
  40. Бурстин, Джулия (31 января 2011 г.). «Пиратство правит Интернетом, занимая 23,8% интернет-трафика». CNBC Медиа Деньги . Архивировано из оригинала 27 февраля 2021 года . Проверено 28 мая 2013 г.
  41. Масник, Майк (29 мая 2012 г.). «Fox подал в Google жалобу на нарушение DMCA из-за статьи в научно-фантастической хронике… утверждая, что это был фильм «Хроника»» . Техдирт . Архивировано из оригинала 12 ноября 2020 года . Проверено 28 мая 2013 г.
  42. ^ Мента, Рич. «RIAA подает в суд на музыкальный стартап Napster на 20 миллиардов долларов» . MP3Новостная лента . Архивировано из оригинала 27 июня 2017 года . Проверено 28 мая 2013 г.
  43. ^ Энигмакс (17 апреля 2009 г.). «Суд над Пиратской бухтой: Официальный вердикт – виновен». ТоррентФрик . Архивировано из оригинала 3 февраля 2021 года . Проверено 28 мая 2013 г.
  44. Бурстин, Джулия (6 февраля 2013 г.). «Самое слабое звено». Индус . Ченнаи, Индия. Архивировано из оригинала 2 апреля 2016 года . Проверено 26 июля 2013 г.
  45. Ульбрих, Крис (14 января 2004 г.). «Детектор валют, который легко победить». ПРОВОДНОЙ .
  46. Герман Лопес (29 августа 2018 г.). «Объяснение битвы за остановку оружия, напечатанного на 3D-принтере» .

Внешние ссылки