Como se proteger e proceder contra pirataria?
como se proteger contra pirataria? ou seja, se alguém instalar meu software sem autorização, como posso garantir que ele seja proibido de usar? existem medidas tecnológicas ou juridicas para essa situação?
Marcos Paulo
Curtidas 0
Melhor post
Alisson Santos
09/09/2014
Boa tarde amigo.
Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.
Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.
No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.
Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.
Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.
No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.
GOSTEI 1
Mais Respostas
Ronaldo Lanhellas
03/09/2014
Bom, existem sim procedimento jurídicos que podem ser adotados para quem usar seu software de forma ilegal, MAS o difícil é: como você saber quem está usando de forma ilegal ? Imagine o Windows, como a Microsoft vai multar todo mundo que tem o Windows pirata instalado ? É por isso que eles fiscalizam em massa as empresas grandes.
Enfim, creio que a melhor solução é você adotar métodos para evitar que seu software seja usado indevidamente, ex: Conexão direta com seu servidor onde checa se o software pode ser utilizado ou não.
Enfim, creio que a melhor solução é você adotar métodos para evitar que seu software seja usado indevidamente, ex: Conexão direta com seu servidor onde checa se o software pode ser utilizado ou não.
GOSTEI 0
Marcos Paulo
03/09/2014
Procedimento tecnologico é melhor, mas isso se faz no proprio software ou existem soluções prontas?
GOSTEI 0
Lucas Rocha
03/09/2014
Utilizando registro de MacAdress é a saída meu amigo.. tu cadastra as Mac's no banco de dados e dai sempre quando o .exe executar ele varre o banco eai se a mac não estiver cadastrada bloqueia o acesso ;)..
GOSTEI 0
Marisiana Battistella
03/09/2014
Na graduação eu tive uma disciplina que se chamava Legislação e Empreenderismo onde estudamos todas as leis que devemos seguir e as garantem nossos direitos e também os direitos do consumidor (cliente ou usuário).
veja mais em [url:descricao=Legislação de Software]http://www.planalto.gov.br/ccivil_03/leis/l9609.htm[/url]eja mais em [url:descricao=Legislação de Software]http://www.planalto.gov.br/ccivil_03/leis/l9609.htm[/url]
veja mais em [url:descricao=Legislação de Software]http://www.planalto.gov.br/ccivil_03/leis/l9609.htm[/url]eja mais em [url:descricao=Legislação de Software]http://www.planalto.gov.br/ccivil_03/leis/l9609.htm[/url]
GOSTEI 0
Ronaldo Lanhellas
03/09/2014
Procedimento tecnologico é melhor, mas isso se faz no proprio software ou existem soluções prontas?
Eu prefiro implementar minha própria lógica de segurança para esses casos, assim você torna o seu software mais seguro ainda, visto que seu método será "único".
GOSTEI 0
Ronaldo Lanhellas
03/09/2014
Utilizando registro de MacAdress é a saída meu amigo.. tu cadastra as Mac's no banco de dados e dai sempre quando o .exe executar ele varre o banco eai se a mac não estiver cadastrada bloqueia o acesso ;)..
Infelizmente isso não garante 100%, se ele clonar o macAddress da interface de rede, ele poderá usar o software e mais de 1 local.
GOSTEI 0
Marcos Paulo
03/09/2014
Opa, muitas respostas!
Marisiana, a questão juridica tambem me interessa, mas é sempre bom ter uma forma de "bloquear" o produto de forma eletronica, mas se baseando em questões juridicas.
Lucas, esse cadastro, faz no banco em que o software terá acesso? e o bloqueio é pela linguagem ou banco?
Ronaldo, o problema é encontrar algum material especifico.
Marisiana, a questão juridica tambem me interessa, mas é sempre bom ter uma forma de "bloquear" o produto de forma eletronica, mas se baseando em questões juridicas.
Lucas, esse cadastro, faz no banco em que o software terá acesso? e o bloqueio é pela linguagem ou banco?
Ronaldo, o problema é encontrar algum material especifico.
GOSTEI 0
Marisiana Battistella
03/09/2014
Concordo Marcos... Comentei apenas da questão jurídica pois não conheço tão bem os procedimentos de segurança, então não posso dar opinião técnica.
Mas aí entra a parte de segurança da informação, vale a pena estudar sobre isso.
Mas aí entra a parte de segurança da informação, vale a pena estudar sobre isso.
GOSTEI 0
Marcos Paulo
03/09/2014
Ainda irei conferir os links, obrigado.
GOSTEI 0
Ronaldo Lanhellas
03/09/2014
Opa, muitas respostas!
Marisiana, a questão juridica tambem me interessa, mas é sempre bom ter uma forma de "bloquear" o produto de forma eletronica, mas se baseando em questões juridicas.
Lucas, esse cadastro, faz no banco em que o software terá acesso? e o bloqueio é pela linguagem ou banco?
Ronaldo, o problema é encontrar algum material especifico.
Marisiana, a questão juridica tambem me interessa, mas é sempre bom ter uma forma de "bloquear" o produto de forma eletronica, mas se baseando em questões juridicas.
Lucas, esse cadastro, faz no banco em que o software terá acesso? e o bloqueio é pela linguagem ou banco?
Ronaldo, o problema é encontrar algum material especifico.
Não existe "material específico", é por isso que esse tipo de bloqueio é "particular". Você mesmo cria sua lógica e chave de segurança.
GOSTEI 0
Lucas Rocha
03/09/2014
Infelizmente isso não garante 100%, se ele clonar o macAddress da interface de rede, ele poderá usar o software e mais de 1 local.
Da pra bloquear por HD e mac.. ai só se o cara clonar o mac e rancar o hd fora.
GOSTEI 0
Lucas Rocha
03/09/2014
Infelizmente isso não garante 100%, se ele clonar o macAddress da interface de rede, ele poderá usar o software e mais de 1 local.
Da pra bloquear por HD e mac.. ai só se o cara clonar o mac e rancar o hd fora.
GOSTEI 0
Ronaldo Lanhellas
03/09/2014
Boa tarde amigo.
Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.
Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.
No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.
Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.
Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.
No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.
Concordo que a autenticação por web é a mais segura. Você disponibiliza um usuário e senha para ele e controla o acesso.
GOSTEI 0
Marcos Paulo
03/09/2014
Não existe "material específico", é por isso que esse tipo de bloqueio é "particular". Você mesmo cria sua lógica e chave de segurança.
Não existe nada que explique a respeito disso?
GOSTEI 0
Ronaldo Lanhellas
03/09/2014
Bom, uma estratégia interessante que li em um comentário em um fórum americano foi a seguinte:
Acho que é uma boa dica.
Have incentives to not copying it.
For instance, Xbox 360 games, that are easily copied, and executed on modded boxes, now tend to bundle codes in the box that unlocks downloadable content in-game. These codes are of course only available to people actually buying the game.
So your best option is to make it a better deal for the guy that buys your software, than it is for the people copying it.
Having said that, that option might not be possible or easily done, in which case you should avoid giving your paying customers too hard a time. For instance, if you add serial numbers with online activation and limited number of activations before they need to call you or sit waiting for you to answer an email, I can guarantee that this way will hurt more than just ignoring the people that copy your software in the first place.
The worst option you can go for is the one that will make some of your paying customers wish they hadn't.
For instance, Xbox 360 games, that are easily copied, and executed on modded boxes, now tend to bundle codes in the box that unlocks downloadable content in-game. These codes are of course only available to people actually buying the game.
So your best option is to make it a better deal for the guy that buys your software, than it is for the people copying it.
Having said that, that option might not be possible or easily done, in which case you should avoid giving your paying customers too hard a time. For instance, if you add serial numbers with online activation and limited number of activations before they need to call you or sit waiting for you to answer an email, I can guarantee that this way will hurt more than just ignoring the people that copy your software in the first place.
The worst option you can go for is the one that will make some of your paying customers wish they hadn't.
Acho que é uma boa dica.
GOSTEI 0
Ronaldo Lanhellas
03/09/2014
Bom, uma estratégia interessante que li em um comentário em um fórum americano foi a seguinte:
Acho que é uma boa dica.
Have incentives to not copying it.
For instance, Xbox 360 games, that are easily copied, and executed on modded boxes, now tend to bundle codes in the box that unlocks downloadable content in-game. These codes are of course only available to people actually buying the game.
So your best option is to make it a better deal for the guy that buys your software, than it is for the people copying it.
Having said that, that option might not be possible or easily done, in which case you should avoid giving your paying customers too hard a time. For instance, if you add serial numbers with online activation and limited number of activations before they need to call you or sit waiting for you to answer an email, I can guarantee that this way will hurt more than just ignoring the people that copy your software in the first place.
The worst option you can go for is the one that will make some of your paying customers wish they hadn't.
For instance, Xbox 360 games, that are easily copied, and executed on modded boxes, now tend to bundle codes in the box that unlocks downloadable content in-game. These codes are of course only available to people actually buying the game.
So your best option is to make it a better deal for the guy that buys your software, than it is for the people copying it.
Having said that, that option might not be possible or easily done, in which case you should avoid giving your paying customers too hard a time. For instance, if you add serial numbers with online activation and limited number of activations before they need to call you or sit waiting for you to answer an email, I can guarantee that this way will hurt more than just ignoring the people that copy your software in the first place.
The worst option you can go for is the one that will make some of your paying customers wish they hadn't.
Acho que é uma boa dica.
Esqueci de citar o autor: Lasse V. Karlsen
GOSTEI 0
Marcos Paulo
03/09/2014
Utilizando o Google Translate, deu para ter uma ideia. é interessante como o mercado de jogos cresceu e para evitar a perda de capital por parte das desenvolvedoras e o console, tiveram essa ideia.
GOSTEI 0
Paulo
03/09/2014
Alison como consigo o seu e-mail?
GOSTEI 0
Paulo
03/09/2014
Boa tarde amigo.
Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.
Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.
No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.
Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.
Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.
No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.
Alison como consigo o seu e-mail?
GOSTEI 0
Alisson Santos
03/09/2014
alisson@aassistemas.com.br
GOSTEI 0
Ssssssssssssssssssssssssss
03/09/2014
Software Livre
GOSTEI 0
Aaaaaa
03/09/2014
Respeita o direito e trabalho dos outros. Deixa o seu livre aqui se quiser.
GOSTEI 0