Historia ochrony praw autorskich i piractwa

Historia ochrony praw autorskich i piractwa09.11.2008 15:34
Mateusz Gajewski

Piractwo i ochrona praw autorskich nie wzięły się z kosmosu. Nie był to wymysł ustroju komunistycznego, nawet nie żadna rewolucja, czy efekt zakończenia wojny. Ochrona praw autorskich w grach wideo i software komputerowym została wprowadzona głównie za sprawą piratów. Producenci oprogramowania w dzisiejszych czasach prześcigają się w wymyślaniu coraz to bardziej skutecznych metod, na utrudnienie życia osobom nielegalnie powielającym ich program, czy grę.

Piractwo i ochrona praw autorskich nie wzięły się z kosmosu. Nie był to wymysł ustroju komunistycznego, nawet nie żadna rewolucja, czy efekt zakończenia wojny. Ochrona praw autorskich w grach wideo i software komputerowym została wprowadzona głównie za sprawą piratów. Producenci oprogramowania w dzisiejszych czasach prześcigają się w wymyślaniu coraz to bardziej skutecznych metod, na utrudnienie życia osobom nielegalnie powielającym ich program, czy grę.

Ostatnio dość sporą burzę medialną wywołało wystąpienie producenta Dereka Frencha, który ogłosił, że komputerowe wersje Mass Effect, oraz Spore zostaną zabezpieczone onlineową wersją SecuROM. Jej zadaniem było łączenie się z głównymi serwerami firmy co 10 dni, aby sprawdzać legalność oprogramowania. Ostatecznie studio EA postanowiło zrezygnować z tej opcji, bowiem obawiało się reakcji samych graczy.

Tego typu zachowania podsycają tylko walki pomiędzy osobami, które produkują i sprzedają gry, a piratami. Zadaniem tych drugich jest jak najszybsze złamanie wszelkich dostępnych zabezpieczeń i udostępnienie produktu osobom trzecim. Jak się jednak okazuje wojna ta trwa już kilka lat i zaczęła się wraz z rozpowszechnieniem komputerów osobistych.

Jak już napisaliśmy we wstępie piractwo komputerowe nie wzięło się z księżyca. Na początku ery komputerów nie był to jednak problem o tak szerokiej skali, jak w czasach dzisiejszych. Gry wówczas były swojego rodzaju ciekawostką i nikt nie zakładał, że za kilkanaście lat staną się one tak popularnym i dochodowym instrumentem, jak filmy wideo, czy muzyka.

Samo piractwo w tamtych czasach było bardzo trudne. Gry dostarczane były na specjalnych kartridżach, lub kasetach. Ich podrobienie wymagało od zainteresowanego dość sporej wiedzy technicznej, a urządzenia do ich produkcji (np. magnetofony dwudeckowe)  nie były ogólnodostępne.

Wszystko uległo zmianie wraz z wprowadzeniem dyskietek 5,25 cala. Developerom bardzo podobało się to rozwiązanie, bowiem teraz mogli oni tworzyć bardziej zaawansowane gry, a same produkcje mogły ważyć nieco więcej. Musieli się oni jednak zmierzyć z falą użytkowników, którzy bardzo szybko odkryli jak łatwo jest skopiować takie dane i podzielić się nimi z przyjaciółmi.

Wówczas pojawiły się pierwsze formy zabezpieczeń danych. Niektórzy tworzyli specjalne dyskietki, z dziurami porozmieszczanymi w różnych miejscach, inni tworzyli programy, które po zainstalowaniu na dysku twardym zapisywały na dyskietce informacje, które uniemożliwiały ponowną instalację programu na innym sprzęcie. Wraz z tymi prymitywnymi zabezpieczeniami zaczęły rodzić się organizacje, które zajmowały się łamaniem takich utrudnień i zrzeszały grupy fanów pracujących nad różnymi ułatwieniami.

Tak oto przyszła więc pora na coś bardziej kreatywnego. Pojawiły się kolejne zabezpieczenia offline, które wymagały od użytkowników oprogramowania odwołania się do konkretnych informacji. Najczęściej były to swojego rodzaju quizy, w których gracz musiał podać np. trzecie słowo z czwartego paragrafu na stronie 14 instrukcji. Niektóre produkcje wymagały ciągłego zaglądania do manuala, np. w momencie kiedy chcieliśmy zapisać stan gry, bądź w przypadku Sierra's King's Quest III musieliśmy odwoływać się do instrukcji, aby uzupełnić przepisy na mikstury w grze. Ciekawe podejście.

Oczywiście piraci i na to znaleźli sposób. Zaczęto domowymi sposobami kopiować instrukcje i powielać je, aby każdy mógł zagrać w ukochaną grę. Producenci poszli jednak szybko po rozum do Glowy i zaczęli produkować instrukcje, w których potrzebne do odblokowania gry informacje były maskowane poprzez specjalne kolorowe pola, których kserokopiarki tamtych czasów nie były w stanie powielić. Jakiś czas później developerzy zaczęli dołączać do gier specjalne dodatki, które w jakiś sposób nawiązywały do fabuły gry i pomagały ją (=grę) ukończyć. Aby np. rozwiązać trudne puzzle, trzeba było przeczytać krótką nowelkę i wyciągnąć z niej odpowiednie wnioski.

Kolorowy sen o znokautowaniu piractwa rozwiała jednak era CD-ROMów. Wraz z jej nastaniem producenci mogli dostarczać grę zamkniętą w jednym opakowaniu, a płyty zazwyczaj wypełniano po same brzegi znakomitymi produkcjami. Był tego jednak pewien minus, płyty CD przyniosły ze sobą nagrywarki CD-RW, które stały się znakomitą furtką dla szybkiego kopiowania ogromnych jak na tamte czasy ilości materiałów.

Zaczęto więc stosować nieczytelne sektory na płytach, lub ukryte pliki, których nagrywarki nie mogły skopiować. Programy do kopiowania płyt z tamtych lat nie umiały sobie również tak dobrze radzić z nieczytelnymi sektorami jak te dzisiejsze. Software komputerowy jednak szybko się rozwija i powstały pierwsze programy, które zaczęły łamać te proste zabezpieczenia. To wywołało potrzebę wprowadzenia SecuROM, lub *SafeDisc *- rozwiązań, które sprawiały, że skopiowana płyta stawała się nieczytelna dla systemu.

Po jakimś czasie rozwiązania te wywołały sporą dysputę wśród użytkowników oprogramowania. Zdarzały się bowiem przypadki, kiedy osoba, która zakupiła The Sims 2, czy Bioshocka nie mogła uruchomić swojej kopii gry, gdyż jeden z parametrów jej komputera nie był kompatybilny z listą oprogramowania i sprzętu podaną przez producenta gry (mowa tutaj o napędach CD/DVD, programach antywirusowych, lub innych komponentach systemu).

Batalia piratów z obrońcami praw i producentami nie została jeszcze zakończona i jestem pewien, że będzie trwała bardzo długo. Przykład Mass Effect i Spore wspomniany we wstępie może nie jest najlepszym rozwiązaniem, ale producenci wciąż poszukują złotego środka. Valve sprzedaje swoje gry poprzez system Steam, powstała strona GOG.com, gdzie za symboliczne kilka dolarów możemy nabyć grę, a dodatkowo otrzymamy do niej szereg dodatków, powstają gry, które wymagają założenia konta i opłacania miesięcznego abonamentu (World of Warcraft). Może to jest jakieś rozwiązanie? Na pewno producenci nie spoczną na laurach i lada dzień usłyszymy o nowym zabezpieczeniu antypirackim. W dobie wciąż przyspieszającego Internetu zmiany te są wręcz niezbędne!

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.