stringtranslate.com

Warez

Manifestación en apoyo del " fildelning " ( intercambio de archivos , incluido el warez), en Suecia en 2006.

Warez es un término informático común y cultural más amplio que se refiere al software pirateado (es decir, copiado ilegalmente, a menudo después de la desactivación de las medidas antipiratería) que se distribuye a través de Internet . Warez se usa más comúnmente como sustantivo , una forma plural de ware (abreviatura de software de computadora ) , y está destinado a ser pronunciado como la palabra wares / ˈwɛərz / . [1] La elusión de la protección de copia ( craqueo ) es un paso esencial en la generación de warez, y en base a este mecanismo común, la definición centrada en el software se ha extendido para incluir otros materiales protegidos por derechos de autor, incluidas películas y juegos. El conjunto global de grupos warez se ha denominado "The Scene", que deriva de su descripción anterior como "la escena warez ". La distribución y el comercio de obras con derechos de autor sin el pago de tarifas o regalías generalmente viola las leyes y acuerdos nacionales e internacionales de derechos de autor . El término warez cubre tanto los artículos con soporte como los que no lo tienen ( abandono ), y las prohibiciones legales que rigen la creación y distribución de warez cubren tanto a los generadores y distribuidores con ánimo de lucro como a los "entusiastas" de dichos artículos.

Terminología

Warez, y su forma en leetspeak W4r3z , [2] son ​​representaciones plurales de la palabra "ware" (abreviatura de software de computadora), [2] [3] y son términos utilizados para referirse a "software pirateado distribuido por Internet", [4] es decir, "software que ha sido copiado ilegalmente y puesto a disposición" [5] [6] por ejemplo, después de haber "desactivado los códigos de protección". [2] El "cracking", o eludir la protección de copia, es una parte esencial del proceso warez", [7] y a través de esta similitud, la definición centrada en el software de computadora se ha extendido para incluir otras formas de material bajo protección de derechos de autor, especialmente películas. [7] Como señala Aaron Schwabach, el término cubre tanto materiales respaldados como no respaldados (estos últimos no respaldados, denominados abandonware ), y los recursos legales destinados a detener la creación y distribución de warez están diseñados para cubrir tanto a los profesionales motivados por el lucro como a los "entusiastas". [7] Por lo tanto, el término se refiere a obras protegidas por derechos de autor que se distribuyen sin tarifas ni regalías y, por lo tanto, se comercializan en violación general de la ley de derechos de autor. [8]

El término warez, que se pronuncia como la palabra "wares" (/ˈwɛərz/), fue acuñado en los años 1990; [5] su origen está en un miembro desconocido de un círculo informático clandestino, [ cita requerida ] pero desde entonces se ha vuelto común entre los usuarios de Internet y los medios de comunicación. [ cita requerida ] Se utiliza más comúnmente como sustantivo: [5] "Mi vecino descargó 10 gigabytes de warez ayer"; pero también se ha utilizado como verbo: [8] "El nuevo Windows fue warezeado un mes antes de que la compañía lo lanzara oficialmente". [8] La colección global de grupos warez ha sido denominada "La Escena Warez ", o más ambiguamente "La Escena". [9] : p.72  [10] [6]

Aunque el término "piratería" se utiliza habitualmente para describir una amplia gama de actividades, la mayoría de las cuales son ilegales, el significado relativamente neutral en este contexto es "... hacer uso o reproducir el trabajo de otro sin autorización". [11] Algunos grupos (incluido el proyecto GNU de la Free Software Foundation , FSF) se oponen al uso de esta y otras palabras como "robo" porque representan un intento de crear una impresión particular en el lector:

Los editores suelen referirse a las copias prohibidas como “piratería”, dando a entender de este modo que la copia ilegal es éticamente equivalente a atacar barcos en alta mar, secuestrar y asesinar a las personas que se encuentran a bordo. [12]

La FSF aboga por el uso de términos como "copia prohibida" o "copia no autorizada", o "compartir información con el vecino". [12] Por lo tanto, el término "pirata de software" es controvertido; la FSF se burla de su uso, mientras que muchos piratas autodenominados se enorgullecen del término, [ cita requerida ] y algunos grupos (por ejemplo, Pirates with Attitudes ) lo adoptan plenamente. [ cita requerida ]

Los sitios de descarga directa [DDL] son ​​ubicaciones web que indexan enlaces a ubicaciones donde los archivos se pueden descargar directamente a la computadora del usuario; muchos de estos sitios tienen enlaces a servicios de alojamiento de archivos gratuitos , para el alojamiento de materiales. [13] Los sitios DDL no alojan directamente el material y pueden evitar las tarifas que normalmente acompañan al alojamiento de archivos grandes.

Motivaciones y argumentos

La producción y/o distribución de warez es ilegal en la mayoría de los países debido a las protecciones proporcionadas en el Acuerdo sobre los ADPIC . [14] Los infractores de software generalmente explotan la naturaleza internacional de la cuestión de los derechos de autor para evitar la aplicación de la ley en países específicos. [ cita requerida ] Las violaciones suelen pasarse por alto en los países del tercer mundo más pobres y otros países con una protección débil o inexistente para la propiedad intelectual. [15] Además, algunos países del primer mundo tienen lagunas en la legislación que permiten que el warez continúe. [16] [17]

También existe un movimiento, ejemplificado por grupos como el Partido Pirata y académicos del Instituto Mises , que sostiene que la idea misma de la propiedad intelectual es un anatema para la sociedad libre. [18] [19] [20] Esto contrasta con algunos de los defensores más tradicionales del código abierto, como Lawrence Lessig , que aboga por un punto intermedio entre la libertad y la propiedad intelectual. [21]

Legalidad

En general, hay cuatro elementos de infracción penal de derechos de autor: la existencia de un derecho de autor válido, que se haya infringido el derecho de autor, que la infracción haya sido intencional y que la infracción haya sido sustancial o haya tenido como fin obtener un beneficio comercial (en niveles que suelen fijarse por ley ). [22] [23] [24] En general, se entiende que ofrecer warez es una forma de infracción de derechos de autor que se castiga como un delito civil o un delito . [22] : 6  [7] : 307 

A menudo, los sitios que alojan archivos torrent afirman que no están infringiendo ninguna ley porque no ofrecen los datos reales; más bien, los sitios solo ofrecen un enlace a otros lugares o pares que contienen el material infractor. [ cita requerida ] Sin embargo, muchos casos de procesamiento y condenas argumentan lo contrario. Por ejemplo, Dimitri Mader, el ciudadano francés que opera un sitio warez de distribución de películas, Wawa-Mania, fue multado con 20.000 € y sentenciado, en ausencia, a un año de prisión por un tribunal europeo (después de huir de Francia a Filipinas), por su papel en la gestión del sitio. [25] En los EE. UU., hasta 2004, más de 80 personas habían sido procesadas y condenadas por comercio de productos warez (en virtud de la Ley NET y otros estatutos), en particular por piratería de películas y software, y varias personas fueron encarceladas, incluidos algunos comerciantes entusiastas. [7] : p.308  [26]

Sin embargo, las leyes y su aplicación a las actividades de warez pueden variar mucho de un país a otro; [ cita requerida ] por ejemplo, mientras Wawa-Mania está bajo sanción en Francia, sigue en funcionamiento a través de un host en Moldavia, y mediante el uso de un dominio de nivel superior ecuatoriano. [25] Por lo tanto, mientras que los proveedores de dominios y servidores web de alto perfil [ ¿ quiénes? ] generalmente no permiten el alojamiento de warez, y eliminan los sitios que los alojan, [ cita requerida ] los esfuerzos privados y las pequeñas entidades comerciales siguen permitiendo que continúe el comercio de warez. [ cita requerida ] Y, en algunos países, y en algunos momentos, se ha alentado la "piratería" de software, y se han ignorado las protecciones legales internacionales y nacionales habituales. [ cita requerida ] Una disputa entre Irán y Estados Unidos sobre la membresía en la OMC y el posterior bloqueo de EE. UU. a los intentos de Irán de obtener la membresía plena ha llevado a Irán a alentar la copia de software estadounidense; por lo tanto, ha habido un aumento posterior de los sitios web iraníes de "warez" y "crackz" (ya que las leyes iraníes no prohíben alojarlos dentro de Irán ). [ cita requerida ] La misma política ha sido adoptada por Antigua, [ cita requerida ] y otros. [ cita requerida ]

Distribución

Jerarquía de la escena Warez.

El warez se distribuye a menudo fuera de The Scene (una colección de grupos warez) por torrents (archivos que incluyen información del rastreador, tamaño de la pieza, tamaño del archivo sin comprimir, comentarios y varían en tamaño de 1 k a 400 k) subidos a un sitio web P2P popular por un asociado o amigo del cracker o el equipo de crackers. A menudo se crea un nfo o FILE ID.DIZ para promover quién creó la versión. Luego, los usuarios del rastreador lo extraen (descargan) y lo difunden a otros sitios para compartir mediante P2P u otras fuentes como grupos de noticias . Desde allí, millones de usuarios de todo el mundo pueden descargarlo. A menudo, una versión se duplica, se renombra y luego se vuelve a subir a diferentes sitios, de modo que, eventualmente, puede resultar imposible rastrear el archivo original. Otro método cada vez más popular de distribuir warez es a través de sitios web de alojamiento con un solo clic . [27] A principios de la década de 1990, el warez se publicaba a menudo en tablones de anuncios que tenían una sección de warez.

Aumento de la infracción de software

La copia no autorizada es un fenómeno que comenzó cuando se lanzó a la venta un software de alta calidad producido comercialmente. Ya fuera en cintas de casete o en disquetes, los entusiastas del pirateo encontraron una forma de duplicar el software y difundirlo sin el permiso del fabricante. Se crearon comunidades de piratas informáticos en torno a los sistemas Apple II , Commodore 64 , Atari 8-bit , ZX Spectrum , Amiga , Atari ST y otros. Surgieron redes enteras de BBS para traficar software ilegal de un usuario a otro. Máquinas como Amiga y Commodore 64 tenían una red internacional, a través de la cual el software que no estaba disponible en un continente acababa llegando a todas las regiones a través de sistemas de tablones de anuncios .

En la década de 1980, también era común utilizar disquetes físicos y el servicio postal para difundir software, en una actividad conocida como comercio por correo . Antes de la venta de software que venía en discos CD-ROM y después de que los discos duros estuvieran disponibles, el software no requería que el disquete estuviera en la unidad al iniciar y usar el programa. Por lo tanto, un usuario podía instalarlo en su computadora y enviar el disco por correo a la siguiente persona, que podía hacer lo mismo. Particularmente extendido en Europa continental, el comercio por correo incluso fue utilizado por muchos de los principales grupos de crackers como su principal canal de interacción. La violación de los derechos de autor del software a través del comercio por correo también fue el medio más común para que muchos aficionados a la informática en los países del bloque del Este recibieran nuevo software occidental para sus computadoras.

Captura de pantalla de pftp conectado a varios sitios FTP. Los servicios de mensajería utilizaban esta herramienta para trasladar de forma rápida y sencilla grandes cantidades de software de un sitio a muchos otros. Como el servicio de mensajería era competitivo, el uso de esta herramienta se consideraba una trampa.

Los esquemas de protección contra copias para los primeros sistemas fueron diseñados para frustrar los intentos casuales de duplicación, ya que los "crackers" normalmente lanzaban un juego copiado a la comunidad "pirata" el mismo día que estaba destinado al mercado.

Un evento famoso en la historia de la política de derechos de autor del software fue una carta abierta escrita por Bill Gates de Microsoft , fechada el 3 de febrero de 1976, en la que argumentaba que la calidad del software disponible aumentaría si la "piratería de software" fuera menos frecuente. Sin embargo, hasta principios de la década de 1990, la infracción de los derechos de autor del software aún no se consideraba un problema grave para la mayoría de la gente. En 1992, la Asociación de Editores de Software comenzó a luchar contra este fenómeno, con su video promocional " Don't Copy That Floppy ". Esta y la Business Software Alliance han seguido siendo las organizaciones antiinfracciones más activas en todo el mundo, aunque para compensar el amplio crecimiento de los últimos años, han obtenido la ayuda de la Asociación de la Industria Discográfica de Estados Unidos (RIAA), la Asociación Cinematográfica de Estados Unidos (MPAA), así como de la Sociedad Estadounidense de Compositores, Autores y Editores (ASCAP) y Broadcast Music Incorporated (BMI).

Hoy en día, la mayoría de los archivos warez se distribuyen al público a través de sitios de alojamiento de bittorrent y One-click . Algunas de las empresas de software más populares que están en la mira son Adobe, Microsoft, Nero, Apple, DreamWorks y Autodesk, por nombrar algunas. Para reducir la propagación de las copias ilegales, algunas empresas han contratado a personas para que publiquen torrents "falsos" (conocidos como envenenamiento de Torrent ), que parecen reales y están destinados a ser descargados, pero mientras lo descargan, el individuo no se da cuenta de que la empresa propietaria del software ha recibido su dirección IP . Luego se comunicará con su ISP y la empresa/ISP puede emprender acciones legales adicionales. [ aclaración necesaria ]

Causas que han acelerado su crecimiento

Al igual que los televisores y los teléfonos , las computadoras se han convertido en una necesidad para todas las personas en la era de la información . A medida que aumentó el uso de las computadoras, también lo hicieron el software y los delitos cibernéticos .

A mediados de los años 90, el usuario medio de Internet todavía utilizaba el acceso telefónico , con una velocidad media que oscilaba entre 28,8 y 33,6 kbit/s . Si uno quería descargar un programa que podía ocupar unos 200 MB , el tiempo de descarga podía ser superior a un día, dependiendo del tráfico de la red, el proveedor de servicios de Internet y el servidor. Alrededor de 1997, la banda ancha empezó a ganar popularidad debido a que aumentaba considerablemente la velocidad de la red. A medida que los problemas de "transferencia de archivos de gran tamaño" se hicieron menos graves, el warez se generalizó y empezó a afectar a archivos de software de gran tamaño, como animaciones y películas .

En el pasado, los archivos se distribuían mediante tecnología punto a punto : un cargador central distribuía los archivos a los descargadores. Con estos sistemas, una gran cantidad de descargadores de un archivo popular utiliza una cantidad cada vez mayor de ancho de banda . Si hay demasiadas descargas, el servidor puede dejar de estar disponible. Lo opuesto ocurre con las redes peer to peer : cuantos más descargadores haya, más rápida es la distribución de los archivos. Con la tecnología de enjambre, tal como se implementa en los sistemas de intercambio de archivos como eDonkey2000 o BitTorrent , los descargadores ayudan al cargador asumiendo algunas de sus responsabilidades de carga. Hay muchos sitios con enlaces a sitios web de alojamiento con un solo clic y otros sitios donde se pueden cargar archivos que contribuyen a la creciente cantidad de warez.

Distribución a través de servidores FTP comprometidos

Antes del desarrollo de los modernos sistemas de intercambio entre pares y de los servicios de banda ancha para el hogar, el intercambio de warez a veces implicaba que grupos de warez escanearan Internet en busca de sistemas informáticos poco seguros con conexiones de alta velocidad. Estos sistemas poco seguros se veían comprometidos si se explotaba la escasa seguridad del FTP, creando un directorio especial en el servidor con un nombre modesto para albergar el contenido ilegal. [28] [29]

Un error común de los primeros administradores de FTP era permitir un directorio llamado /incoming que permitiera acceso completo de lectura y escritura a usuarios externos, pero los archivos en /incoming estaban ocultos; al crear un directorio dentro de /incoming, este directorio oculto permitiría la visualización normal de los archivos. [ cita requerida ] Los usuarios del sitio comprometido serían dirigidos a iniciar sesión y dirigirse a una ubicación como /incoming/data/warez para encontrar el contenido warez. Se podían dejar mensajes para otros usuarios de warez subiendo un archivo de texto sin formato con el mensaje dentro. [ cita requerida ]

Los piratas informáticos también utilizaban errores de software conocidos para obtener de forma ilícita el control administrativo completo y remoto de una computadora e instalar un servicio FTP oculto para alojar sus productos. [ cita requerida ] Este servicio FTP generalmente se ejecutaba en un número de puerto inusual o con un nombre de inicio de sesión no anónimo como "login: warez / Password: warez" para ayudar a prevenir que los usuarios legítimos lo descubrieran; la información sobre este sistema comprometido luego se distribuía a un grupo selecto de personas que formaban parte de la escena warez. [ cita requerida ]

Para los miembros de los grupos warez era importante regular quién tenía acceso a estos servidores FTP comprometidos, para mantener bajo el uso del ancho de banda de la red. [ cita requerida ] Un sitio que de repente se volvía muy popular sería detectado por los verdaderos dueños del equipo, a medida que sus sistemas comerciales se volvían lentos o tenían poco espacio en disco; la investigación del uso del sistema inevitablemente resultaría en el descubrimiento y eliminación del warez, y en el fortalecimiento de la seguridad del sitio. [ cita requerida ]

Distribución automatizada de warez a través de bots de IRC

A medida que la capacidad de comprometer y obtener el control remoto total de los servidores de las empresas se fue desarrollando, los grupos warez pirateaban un servidor e instalaban un bot de IRC en los sistemas comprometidos junto con el servicio FTP , o el bot de IRC proporcionaba el intercambio de archivos directamente por sí mismo. Este software regulaba de forma inteligente el acceso a los datos ilícitos mediante el uso de colas de archivos para limitar el uso del ancho de banda, o ejecutándose solo fuera del horario laboral durante la noche, cuando la empresa propietaria del hardware comprometido estaba cerrada durante el día. [28]

Para anunciar la existencia del sitio comprometido, el software de IRC se uniría a los canales warez públicos de IRC como un bot y publicaría en el canal mensajes de estado ocasionales cada pocos minutos, brindando información sobre cuántas personas están conectadas al host warez, cuántos archivos se están descargando actualmente, cuál es la relación de carga/descarga (para obligar a los usuarios a contribuir con sus propios datos antes de poder descargar), qué distribuidor warez está ejecutando el bot y otra información de estado. [30]

Esta funcionalidad todavía existe y todavía se puede encontrar en los canales warez de IRC , como una alternativa a los modernos y optimizados sistemas de distribución P2P . [31] [32] La oportunidad de encontrar y comprometer sistemas poco seguros en los que crear un sitio de distribución warez ilícito solo ha aumentado con el uso popular del servicio de banda ancha por parte de usuarios domésticos que pueden no comprender completamente las implicaciones de seguridad de tener su computadora hogareña siempre encendida y conectada a Internet [ cita requerida ]

Tipos

En general, se hace una distinción entre los distintos subtipos de warez. Las ortografías inusuales que se muestran aquí se usaban comúnmente como nombres de directorio dentro de un servidor comprometido, para organizar los archivos en lugar de tenerlos todos juntos en una única colección aleatoria.

Infracción de película

Los grandes estudios consideraban imposible violar los derechos de autor de las películas . Cuando el acceso telefónico era común a principios y mediados de los años 90, las películas distribuidas en Internet solían ser pequeñas. La técnica que se utilizaba habitualmente para reducir el tamaño de las películas era utilizar software de compresión , lo que reducía considerablemente la calidad del vídeo. En aquella época, la mayor amenaza de violación de los derechos de autor era el software.

Sin embargo, junto con el aumento de las conexiones a Internet de banda ancha a partir de 1998, las películas de mayor calidad comenzaron a distribuirse ampliamente: con el lanzamiento de DeCSS , las imágenes ISO copiadas directamente de los DVD originales se convirtieron lentamente en un método de distribución factible. Hoy en día, compartir películas se ha vuelto tan común que ha causado una gran preocupación entre los estudios cinematográficos y sus organizaciones representativas. Debido a esto, la MPAA a menudo realiza campañas durante los avances de las películas en las que intenta disuadir a las personas de copiar material sin permiso. A diferencia de la industria de la música, que ha tenido tiendas de música en línea disponibles durante varios años, la industria cinematográfica pasó a la distribución en línea recién en 2006, después del lanzamiento de Amazon Unbox .

Por esta razón, a veces se prohíben las cámaras en los cines.

Formatos de archivos

Una versión de software en CD puede contener hasta 700  megabytes de datos, lo que presentaba desafíos al enviarlos por Internet, particularmente a fines de la década de 1990, cuando la banda ancha no estaba disponible para la mayoría de los consumidores domésticos. Estos desafíos se aplican en un grado aún mayor para una versión en DVD de una sola capa , que puede contener hasta 4,7  GB de datos. La escena warez convirtió en una práctica estándar dividir las versiones en muchas piezas separadas, llamadas discos, utilizando varios formatos de compresión de archivos: (históricos TAR , LZH , ACE , UHA, ARJ ), ZIP y, más comúnmente, RAR . El propósito original de estos "discos" era que cada archivo .rar pudiera caber en un solo disquete de 3½ pulgadas y 1,44 MB . Con el creciente tamaño de los juegos, esto ya no es factible, ya que se necesitarían utilizar cientos de discos. El tamaño promedio de los discos lanzados por los grupos hoy en día son de 50  megabytes o 100 megabytes, sin embargo es común encontrar discos de hasta 200 megabytes.

Este método tiene muchas ventajas sobre el envío de un único archivo grande:

A pesar de que muchos programas FTP modernos admiten descargas segmentadas, la compresión mediante RAR, ZIP y la fragmentación de archivos no ha cambiado.

Los lanzamientos de títulos de software suelen presentarse en dos formatos. El formato completo es una versión completa de un juego o aplicación, generalmente publicada como imágenes de disco grabables en CD o DVD ( archivos BIN o ISO ). Un rip es una versión reducida del título en la que se omiten los añadidos incluidos en el DVD/CD legítimo (generalmente manuales en PDF , archivos de ayuda, tutoriales y medios de audio/vídeo). En un rip de juego, generalmente se elimina todo el vídeo del juego y el audio se comprime a MP3 o Vorbis , que luego debe decodificarse a su formato original antes de reproducirlo. Estos rips son muy raros hoy en día, ya que la mayoría de las conexiones de banda ancha modernas pueden manejar fácilmente los archivos completos, y el audio suele estar ya comprimido por el productor original de alguna manera.

Warez y malware

Existe una percepción común de que los sitios warez representan un alto riesgo en términos de malware . [37] Además, hay varios artículos que muestran que efectivamente existe una correlación entre los sitios warez/de intercambio de archivos y el malware . En particular, un estudio [38] muestra que de todos los dominios que el estudio clasificó como piratas , el 7,1% están infectados (mientras que de los dominios aleatorios solo el 0,4% estaban infectados); otro estudio [39] sostiene que "la "malicia" del contenido de los sitios que clasificaron como piratas (que incluían específicamente sitios warez ) es la más alta entre todas las categorías de sitios investigadas. Los dominios relacionados con las herramientas de protección anticopia se encuentran entre los sitios más maliciosos. [40] [41] Otro estudio se centró específicamente en herramientas de protección anticopia como cracks y generadores de claves. Concluyen que la mayoría de estos programas tienen como objetivo infectar la computadora del usuario con uno o más tipos de malware. La probabilidad de que el usuario final esté expuesto a código malicioso cuando se trata de aplicaciones o juegos crackeados es más del 50%. [40]

Por otra parte, el hecho de que el software malicioso llegue directamente a la escena warez es algo muy poco habitual. El contenido malicioso suele ser añadido en una etapa posterior por terceros. [42]

Demografía

Los comerciantes de warez comparten muchas similitudes con los hackers y los crackers. Los grupos primarios de distribución de warez incluyen un único cracker que hace que todas las tecnologías protegidas contra copia en un warez sean inoperativas. A diferencia de la edad típica de un hacker y un cracker, la edad general y la demografía de un comerciante de warez son profesionales de TI mayores y casados. La necesidad de atención es otra similitud entre los grupos, así como la creencia de que la propiedad digital debe ser libre. [43] [44]

Véase también

Referencias

  1. ^ Adamsick, Christopher (1 de noviembre de 2008). "¿"Warez" la violación de derechos de autor? Violación de derechos de autor digitales: lagunas legales y descentralización". TechTrends: vincular investigación y práctica para mejorar el aprendizaje . 52 (6): 10–12. doi :10.1007/s11528-008-0207-0. ISSN  8756-3894. S2CID  150417186.
  2. ^ Personal de abc en Collins (2014). "Warez [redirecciones desde W4r3z]". Diccionario inglés Collins, completo y sin abreviar (12.ª ed.). Nueva York, NY: HarperCollins . Consultado el 26 de agosto de 2016 .Nótese que esta definición, contrariamente a las afirmaciones de este artículo y de la cita de Oxford, sugiere que el origen y la pronunciación del término fueron "influenciados por la pronunciación anglicanizada de Juárez, una ciudad mexicana conocida por el contrabando".
  3. ^ Sutherland, John (17 de junio de 1999). "Hacking away at our ethics" (Hacking away en nuestra ética). The Guardian . Es "mercancías", cruzada con "Juárez", la capital del contrabando mexicano frente a El Paso.
  4. ^ "Enciclopedia PCMag, Definición de: warez". PC Magazine . Nueva York, NY: Ziff Davis–PCMag Digital Group. 2016 . Consultado el 26 de agosto de 2016 .
  5. ^ Personal de abc en Oxford Dictionaries (2016). "Warez". Diccionario inglés de Estados Unidos . Oxford, Reino Unido: Oxford University Press. Archivado desde el original el 27 de agosto de 2016. Consultado el 26 de agosto de 2016 .Tenga en cuenta que esta definición también es idéntica a la de la versión en inglés británico del diccionario de esta editorial.
  6. ^ ab Chandra, Priyank (2016). "Orden en la escena Warez: explicación de una comunidad virtual subterránea con el marco CPR". Actas de la Conferencia CHI de 2016 sobre factores humanos en sistemas informáticos . Chi '16. Nueva York, NY: Association for Computing Machinery (ACM). págs. 372–383. doi :10.1145/2858036.2858341. ISBN 9781450333627. S2CID  15919355 . Consultado el 26 de agosto de 2016 .
  7. ^ abcde Schwabach, Aaron (2014). Internet y la ley: tecnología, sociedad y compromisos. Colección académica de libros electrónicos de EBSCO (segunda edición revisada). Santa Bárbara, CA: ABC-CLIO. pp. 247 y siguientes . ISBN 978-1610693509. Recuperado el 26 de agosto de 2016 .La edición anterior es Schwabach, A. (2006). Internet y el derecho…. Temas del mundo contemporáneo de ABC-CLIO. pp. 307–309, y passim . ISBN 978-1851097319., con el mismo editor y fecha de acceso. Las páginas a las que se hace referencia en 247f corresponden a la edición de 2014, mientras que las páginas a las que se hace referencia en 307ff corresponden a la edición de 2006, en ambos casos con el número de página que aparece en superíndice, en el marcado "rp".
  8. ^ abc "Warez (Escena) Relacionado".
  9. ^ Witt, Stephen (2015). Cómo la música se volvió gratuita: el fin de una industria, el cambio de siglo y el paciente cero de la piratería. Londres: Penguin. ISBN 978-0698152526. Recuperado el 26 de agosto de 2016 .Las páginas son tal como aparecen en el marcado "rp" superíndice, en línea.
  10. ^ Rehn, Alf (2004). "La política del contrabando: las economías de honor de la escena warez". The Journal of Socio-Economics . 33 (3, julio): 359–374. doi :10.1016/j.socec.2003.12.027. S2CID  46154259.
  11. ^ Eds. de la AHD. "Pirate". The American Heritage Dictionary of the English Language (4.ª ed.). Bartleby.com . Archivado desde el original el 29 de junio de 2008. Consultado el 18 de febrero de 2010 .
  12. ^ ab Ver "piratería" y "robo" en Palabras que se deben evitar (o usar con cuidado) porque están cargadas o son confusas Free Software Foundation
  13. ^ sharky (2008-02-02). "Búsqueda avanzada de contenido protegido por derechos de autor – Parte IV – Sitios web 'DDL'". FileShareFreak . Consultado el 18 de febrero de 2010 .
  14. ^ Denton, Adam (2011). "Los derechos de propiedad intelectual en la economía digital actual" (PDF) . UIT . pág. 15. La infracción de los derechos de autor es un delito civil en la mayoría de las jurisdicciones.
  15. ^ Smith, Michael W. (1999). "Alinear las leyes de propiedad intelectual de los países en desarrollo a los estándares del Acuerdo sobre los ADPIC: obstáculos y dificultades que enfrenta Vietnam en sus esfuerzos por normalizar un régimen de propiedad intelectual". Revista Case Western Reserve de Derecho Internacional . 31 (1): 211, 223–235 . Consultado el 13 de junio de 2019 .
  16. ^ Adamsick, Christopher (7 de diciembre de 2008). "¿"Warez" la violación de derechos de autor? Violación de derechos de autor digitales: lagunas legales y descentralización". TechTrends . 52 (6): 10–12. doi :10.1007/s11528-008-0207-0. S2CID  150417186.
  17. ^ Penenberg, Adam L. "Cracking loopholes". Forbes . Consultado el 12 de junio de 2019 .
  18. ^ Huebert, Jacob H. (3 de febrero de 2011). «La lucha contra la propiedad intelectual | El libertarismo hoy». Instituto Mises . Consultado el 12 de junio de 2019 .
  19. ^ Van der Sar, Ernesto (7 de junio de 2019). «La piratería es éticamente aceptable para muchos abogados de Harvard, según un estudio». TorrentFreak . Consultado el 12 de junio de 2019 .
  20. ^ Kopraleva, Iva (20 de enero de 2017). «¿Son los partidos piratas relevantes para la política europea?». Consejo Europeo de Relaciones Exteriores . Consultado el 12 de junio de 2019 .
  21. ^ "Entrevista con Lawrence Lessig". Organización Mundial de la Propiedad Intelectual . Consultado el 12 de junio de 2019 .
  22. ^ ab Goldman, Eric (18 de enero de 2004). "Comercio de warez y violación de derechos de autor". Facultad de Derecho de la Universidad de Santa Clara : 2–5 . Consultado el 13 de junio de 2019 .
  23. ^ Título 17 del Código de los Estados Unidos  § 506
  24. ^ Loren, Lydia Pallas (enero de 1999). «Digitalización, mercantilización, criminalización: la evolución de la infracción penal de los derechos de autor y la importancia del requisito de intencionalidad». Washington University Law Review . 77 (3): 866–867 . Consultado el 13 de junio de 2019 .
  25. ^ ab [Maxwell,] Andy (11 de abril de 2015). "Sentenciado a prisión, operador de Warez se enfrenta a una demanda por daños y perjuicios de 30 millones de dólares". TorrentFreak . Consultado el 26 de agosto de 2016 .
  26. ^ Goldman, Eric (2004). "Comercio de warez y violación de derechos de autor". Revista de la Sociedad de Derechos de Autor de los Estados Unidos . 51 (2): 395–436, esp. 427. SSRN  487163.Véase también Goldman, Eric (7 de enero de 2004), "Warez Trading and Criminal Copyright Infringement", Documento de trabajo, véase [1] o [2].
  27. ^ Lauinger, Tobias; Kirda, Engin; Michiardi, Pietro (2012). "¿Pagar por la piratería? Un análisis de los controvertidos esquemas de recompensa de los proveedores de alojamiento de un solo clic" – vía Springer Science+Business Media .
  28. ^ ab Koziol, Jack (2003). Detección de intrusiones con Snort . Sams Publishing. pág. 72. ISBN 978-1-57870-281-7.(Ver la página citada mediante Google Books )
  29. ^ La piratería de software al descubierto: cómo se roba y comercializa el software en Internet – Por Paul Craig, Ron Honick, Mark Burnett, publicado por Syngress, 2005, ISBN 1-932266-98-4 , Capítulo 7 – La cadena de distribución, páginas 144-145 (Ver páginas citadas usando Google Books
  30. ^ Paul Craig; Ron Honick; Mark Burnett (2005). "Capítulo 7 - La cadena de distribución". Piratería de software expuesta: cómo se roba y comercializa el software a través de Internet . Syngress. págs. 145-148. ISBN 978-1-932266-98-6.(Ver páginas citadas mediante Google Books )
  31. ^ Goldman, Eric (2004). "Comercio de warez y violación de derechos de autor". Serie de documentos de trabajo de la SSRN . doi :10.2139/ssrn.487163. ISSN  1556-5068.
  32. ^ "Un camino hacia la prohibición del warez: la Ley contra el robo electrónico y la infracción penal de los derechos de autor, 82 Or. L. Rev. 369 (2003)". Eric Goldman . Consultado el 23 de febrero de 2019 .
  33. ^ Nicholas Ryan (17 de abril de 1997). «La verdad, por Nicholas Ryan». Yale Herald (David Cassel). Archivado desde el original el 3 de julio de 2016. Consultado el 14 de mayo de 2017 .
  34. ^ David Cassel (22 de abril de 1997). "El culpable de AOL4FREE cuenta su historia". Wired . Consultado el 14 de mayo de 2017 .
  35. ^ La piratería de software al descubierto: cómo se roba y comercializa el software en Internet – Por Paul Craig, Ron Honick, Mark Burnett, publicado por Syngress, 2005, ISBN 1-932266-98-4 , Capítulo 4 – Crackers, páginas 88-90 (Ver páginas citadas usando Google Books
  36. ^ Gehring, Verna V. (1 de agosto de 2004). "Capítulo 3: ¿Los hackers proporcionan un servicio público?". Internet en la vida pública . Rowman & Littlefield. pág. 47. ISBN 978-0-7425-4234-1Idealmente , un programa warez intenta lanzar "warez de día cero", copias de software comercial copiadas, crackeadas y relanzadas el primer día que el software está disponible para la venta minorista.
  37. ^ Leyden, John (21 de abril de 2005). "Sitio warez plagado de malware para dispositivos móviles". The Register .
  38. ^ Alexander Moshchuk; Tanya Bragin; Steven D. Gribble y Henry M. Levy (febrero de 2006), A. Moshchuk, T. Bragin, SD Gribble y HM Levy. Un estudio basado en rastreadores sobre software espía en la Web. (PDF) , en Actas de la 13.ª edición de Seguridad de redes y sistemas distribuidos (NDSS '06), archivado desde el original (PDF) el 8 de marzo de 2014 , consultado el 2 de julio de 2013
  39. ^ Ikinci, Ali (mayo de 2007), Monkey-Spider: detección de sitios web maliciosos (PDF) , Universidad de Mannheim, Laboratorio de sistemas distribuidos confiables
  40. ^ de Markus Kammerstetter; Christian Platzer; Gilbert Wondracek (2012). "Vanidad, cracks y malware: perspectivas sobre el ecosistema de protección anticopia" (PDF) . Actas de la conferencia ACM de 2012 sobre seguridad informática y de las comunicaciones . CCS '12. Raleigh, Carolina del Norte, EE. UU.: ACM. pp. 809–820. doi :10.1145/2382196.2382282. ISBN . 978-1-4503-1651-4. S2CID  3423843. Archivado desde el original (PDF) el 14 de agosto de 2015. Consultado el 3 de julio de 2013 .
  41. ^ Ali Ikinci; Thorsten Holz; Félix Freiling (2008). "Monkey-Spider: detección de sitios web maliciosos con clientes de baja interacción" (PDF) . En Actas de Sicherheit, Schutz und Zuverlässigkeit . Archivado desde el original (PDF) el 2 de enero de 2013 . Consultado el 3 de julio de 2013 .
  42. ^ Andy (11 de noviembre de 2013). "Piracy Release Group ha estado espiando a quienes descargan contenido durante nueve meses". TorrentFreak .
  43. ^ Goldman, Eric (2005). "Los desafíos de regular el comercio de warez". Social Science Computer Review . 23 : 24–28. doi :10.1177/0894439304271531. S2CID  6231304. SSRN  652702.
  44. ^ "Convertir el día cero en el día D para las amenazas de ciberseguridad". itBusinessEdge . Archivado desde el original el 2021-01-24 . Consultado el 2016-10-08 .

Lectura adicional

Enlaces externos