Como se proteger e proceder contra pirataria?

Off Topic

03/09/2014

como se proteger contra pirataria? ou seja, se alguém instalar meu software sem autorização, como posso garantir que ele seja proibido de usar? existem medidas tecnológicas ou juridicas para essa situação?
Marcos Paulo

Marcos Paulo

Curtidas 0

Melhor post

Alisson Santos

Alisson Santos

09/09/2014

Boa tarde amigo.

Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.

Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.

No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.
GOSTEI 1

Mais Respostas

Ronaldo Lanhellas

Ronaldo Lanhellas

03/09/2014

Bom, existem sim procedimento jurídicos que podem ser adotados para quem usar seu software de forma ilegal, MAS o difícil é: como você saber quem está usando de forma ilegal ? Imagine o Windows, como a Microsoft vai multar todo mundo que tem o Windows pirata instalado ? É por isso que eles fiscalizam em massa as empresas grandes.

Enfim, creio que a melhor solução é você adotar métodos para evitar que seu software seja usado indevidamente, ex: Conexão direta com seu servidor onde checa se o software pode ser utilizado ou não.
GOSTEI 0
Marcos Paulo

Marcos Paulo

03/09/2014

Procedimento tecnologico é melhor, mas isso se faz no proprio software ou existem soluções prontas?
GOSTEI 0
Lucas Rocha

Lucas Rocha

03/09/2014

Utilizando registro de MacAdress é a saída meu amigo.. tu cadastra as Mac's no banco de dados e dai sempre quando o .exe executar ele varre o banco eai se a mac não estiver cadastrada bloqueia o acesso ;)..
GOSTEI 0
Marisiana Battistella

Marisiana Battistella

03/09/2014

Na graduação eu tive uma disciplina que se chamava Legislação e Empreenderismo onde estudamos todas as leis que devemos seguir e as garantem nossos direitos e também os direitos do consumidor (cliente ou usuário).
veja mais em [url:descricao=Legislação de Software]http://www.planalto.gov.br/ccivil_03/leis/l9609.htm[/url]eja mais em [url:descricao=Legislação de Software]http://www.planalto.gov.br/ccivil_03/leis/l9609.htm[/url]
GOSTEI 0
Ronaldo Lanhellas

Ronaldo Lanhellas

03/09/2014

Procedimento tecnologico é melhor, mas isso se faz no proprio software ou existem soluções prontas?


Eu prefiro implementar minha própria lógica de segurança para esses casos, assim você torna o seu software mais seguro ainda, visto que seu método será "único".
GOSTEI 0
Ronaldo Lanhellas

Ronaldo Lanhellas

03/09/2014

Utilizando registro de MacAdress é a saída meu amigo.. tu cadastra as Mac's no banco de dados e dai sempre quando o .exe executar ele varre o banco eai se a mac não estiver cadastrada bloqueia o acesso ;)..


Infelizmente isso não garante 100%, se ele clonar o macAddress da interface de rede, ele poderá usar o software e mais de 1 local.
GOSTEI 0
Marcos Paulo

Marcos Paulo

03/09/2014

Opa, muitas respostas!

Marisiana, a questão juridica tambem me interessa, mas é sempre bom ter uma forma de "bloquear" o produto de forma eletronica, mas se baseando em questões juridicas.

Lucas, esse cadastro, faz no banco em que o software terá acesso? e o bloqueio é pela linguagem ou banco?

Ronaldo, o problema é encontrar algum material especifico.
GOSTEI 0
Marisiana Battistella

Marisiana Battistella

03/09/2014

Concordo Marcos... Comentei apenas da questão jurídica pois não conheço tão bem os procedimentos de segurança, então não posso dar opinião técnica.
Mas aí entra a parte de segurança da informação, vale a pena estudar sobre isso.
GOSTEI 0
Marcos Paulo

Marcos Paulo

03/09/2014

Ainda irei conferir os links, obrigado.
GOSTEI 0
Ronaldo Lanhellas

Ronaldo Lanhellas

03/09/2014

Opa, muitas respostas!

Marisiana, a questão juridica tambem me interessa, mas é sempre bom ter uma forma de "bloquear" o produto de forma eletronica, mas se baseando em questões juridicas.

Lucas, esse cadastro, faz no banco em que o software terá acesso? e o bloqueio é pela linguagem ou banco?

Ronaldo, o problema é encontrar algum material especifico.


Não existe "material específico", é por isso que esse tipo de bloqueio é "particular". Você mesmo cria sua lógica e chave de segurança.
GOSTEI 0
Lucas Rocha

Lucas Rocha

03/09/2014

Infelizmente isso não garante 100%, se ele clonar o macAddress da interface de rede, ele poderá usar o software e mais de 1 local.

Da pra bloquear por HD e mac.. ai só se o cara clonar o mac e rancar o hd fora.
GOSTEI 0
Lucas Rocha

Lucas Rocha

03/09/2014

Infelizmente isso não garante 100%, se ele clonar o macAddress da interface de rede, ele poderá usar o software e mais de 1 local.

Da pra bloquear por HD e mac.. ai só se o cara clonar o mac e rancar o hd fora.
GOSTEI 0
Ronaldo Lanhellas

Ronaldo Lanhellas

03/09/2014

Boa tarde amigo.

Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.

Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.

No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.


Concordo que a autenticação por web é a mais segura. Você disponibiliza um usuário e senha para ele e controla o acesso.
GOSTEI 0
Marcos Paulo

Marcos Paulo

03/09/2014

Não existe "material específico", é por isso que esse tipo de bloqueio é "particular". Você mesmo cria sua lógica e chave de segurança.


Não existe nada que explique a respeito disso?
GOSTEI 0
Ronaldo Lanhellas

Ronaldo Lanhellas

03/09/2014

Bom, uma estratégia interessante que li em um comentário em um fórum americano foi a seguinte:

Have incentives to not copying it.

For instance, Xbox 360 games, that are easily copied, and executed on modded boxes, now tend to bundle codes in the box that unlocks downloadable content in-game. These codes are of course only available to people actually buying the game.

So your best option is to make it a better deal for the guy that buys your software, than it is for the people copying it.

Having said that, that option might not be possible or easily done, in which case you should avoid giving your paying customers too hard a time. For instance, if you add serial numbers with online activation and limited number of activations before they need to call you or sit waiting for you to answer an email, I can guarantee that this way will hurt more than just ignoring the people that copy your software in the first place.

The worst option you can go for is the one that will make some of your paying customers wish they hadn't.


Acho que é uma boa dica.
GOSTEI 0
Ronaldo Lanhellas

Ronaldo Lanhellas

03/09/2014

Bom, uma estratégia interessante que li em um comentário em um fórum americano foi a seguinte:

Have incentives to not copying it.

For instance, Xbox 360 games, that are easily copied, and executed on modded boxes, now tend to bundle codes in the box that unlocks downloadable content in-game. These codes are of course only available to people actually buying the game.

So your best option is to make it a better deal for the guy that buys your software, than it is for the people copying it.

Having said that, that option might not be possible or easily done, in which case you should avoid giving your paying customers too hard a time. For instance, if you add serial numbers with online activation and limited number of activations before they need to call you or sit waiting for you to answer an email, I can guarantee that this way will hurt more than just ignoring the people that copy your software in the first place.

The worst option you can go for is the one that will make some of your paying customers wish they hadn't.


Acho que é uma boa dica.


Esqueci de citar o autor: Lasse V. Karlsen
GOSTEI 0
Marcos Paulo

Marcos Paulo

03/09/2014

Utilizando o Google Translate, deu para ter uma ideia. é interessante como o mercado de jogos cresceu e para evitar a perda de capital por parte das desenvolvedoras e o console, tiveram essa ideia.
GOSTEI 0
Paulo

Paulo

03/09/2014

Alison como consigo o seu e-mail?
GOSTEI 0
Paulo

Paulo

03/09/2014

Boa tarde amigo.

Eu desenvolvi algumas rotinas que garantem que o programa não será pirateado.
O primeiro que fiz foi pegar o serial do hd mais da placa mãe e aplicar uma hash de md5 em cimas dos dois e gravar isso no registro.
O outro que fiz que é mais eficiente no meu programa antes do usuário logar ele faz uma validação online para ver se para aquele serial de placa mãe e hd estão liberados caso sim ele entra normalmente.

Mais saliento que dificilmente vai conseguir um programa 100 protegido, pois qualquer método fica dentro do seu código para a validação e dependendo a aplicação da engenharia reversa e o conhecimento que o mesmo possa ter consegue.

No meu caso o mais eficiente nos estudos é a liberação pela web pois é controlado por você. Crie um banco, coloque o nome da aplicação e dentro dela teste se está ativo ou inativo.



Alison como consigo o seu e-mail?
GOSTEI 0
Alisson Santos

Alisson Santos

03/09/2014

alisson@aassistemas.com.br
GOSTEI 0
Ssssssssssssssssssssssssss

Ssssssssssssssssssssssssss

03/09/2014

Software Livre
GOSTEI 0
Aaaaaa

Aaaaaa

03/09/2014

Respeita o direito e trabalho dos outros. Deixa o seu livre aqui se quiser.
GOSTEI 0
POSTAR