stringtranslate.com

Warez

Manifestación en apoyo del " fildelning " ( intercambio de archivos , incluido el warez), en Suecia en 2006.

Warez es un término informático común y cultural más amplio que se refiere al software pirateado (es decir, copiado ilegalmente, a menudo después de la desactivación de las medidas antipiratería) que se distribuye a través de Internet . Warez se usa más comúnmente como sustantivo , una forma plural de ware (abreviatura de software de computadora ) , y debe pronunciarse como la palabra wares / ˈw ɛər z / . [1] La elusión de la protección de copia ( craqueo ) es un paso esencial en la generación de warez y, basándose en este mecanismo común, la definición centrada en el software se ha ampliado para incluir otros materiales protegidos por derechos de autor, incluidas películas y juegos. La variedad global de grupos warez ha sido denominada "La Escena", derivando de su descripción anterior como "la escena warez ". La distribución y el comercio de obras protegidas por derechos de autor sin pago de honorarios o regalías generalmente viola las leyes y acuerdos nacionales e internacionales de derechos de autor . El término warez cubre tanto artículos compatibles como no compatibles ( abandonware ), y las prohibiciones legales que rigen la creación y distribución de warez cubren tanto a los generadores y distribuidores de dichos artículos con fines de lucro como a los "entusiastas".

Terminología

Warez, y su forma leetspeak W4r3z , [2] son ​​representaciones plurales de la palabra "ware" (abreviatura de software de computadora), [2] [3] y son términos utilizados para referirse a "software pirateado distribuido a través de Internet". ," [4] es decir, "[s]ofware que ha sido copiado ilegalmente y puesto a disposición" [5] [6] , por ejemplo, después de haber "desactivado los códigos de protección". [2] "Craquear", o eludir la protección de copia, es una parte esencial del proceso warez", [7] y a través de este punto en común, la definición centrada en el software de computadora se ha ampliado para incluir otras formas de material bajo protección de derechos de autor, especialmente [7] Como señala Aaron Schwabach, el término cubre tanto materiales compatibles como no compatibles (este último no compatible, denominado abandonware ), y los recursos legales destinados a frenar la creación y distribución de warez están diseñados para cubrir tanto los que tienen fines de lucro como los "entusiastas". " profesionales. [7] Por lo tanto, el término se refiere a obras protegidas por derechos de autor que se distribuyen sin tarifas ni regalías y, por lo tanto, se comercializan en violación general de la ley de derechos de autor. [8]

El término warez, que debe pronunciarse como la palabra "wares" (/ˈwɛərz/), fue acuñado en la década de 1990; [5] su origen es con un miembro desconocido de un círculo informático clandestino, [ cita necesaria ] pero desde entonces se ha convertido en algo común entre los usuarios de Internet y los medios de comunicación. [ cita necesaria ] Se usa más comúnmente como sustantivo: [5] "Mi vecino descargó ayer 10 gigabytes de warez"; pero también se ha utilizado como verbo: [8] "El nuevo Windows fue actualizado un mes antes de que la empresa lo lanzara oficialmente". [8] La colección global de grupos warez ha sido denominada "La Escena Warez ", o más ambiguamente "La Escena". [9] : pág.72  [10] [6]

Si bien el término "piratería" se utiliza comúnmente para describir una gama importante de actividades, la mayoría de las cuales son ilegales, el significado relativamente neutral en este contexto es "... hacer uso o reproducir la obra de otra persona". sin autorización". [11] Algunos grupos (incluido el proyecto GNU de la Free Software Foundation , FSF) se oponen al uso de esta y otras palabras como "robo" porque representan un intento de crear una impresión particular en el lector:

Los editores suelen referirse a las copias prohibidas como "piratería". De esta manera, implican que la copia ilegal es éticamente equivalente a atacar barcos en alta mar, secuestrar y asesinar a las personas que se encuentran en ellos. [12]

La FSF aboga por el uso de términos como "copia prohibida" o "copia no autorizada" o "compartir información con el vecino". [12] Por lo tanto, el término "pirata de software" es controvertido; La FSF se burla de su uso, mientras que muchos piratas que se describen a sí mismos se enorgullecen del término, [ cita necesaria ] y algunos grupos (por ejemplo, Piratas con Actitudes ) lo adoptan plenamente. [ cita necesaria ]

Los sitios de descarga directa [DDL] son ​​ubicaciones web que indexan enlaces a ubicaciones donde los archivos se pueden descargar directamente a la computadora del usuario; Muchos de estos sitios enlazan con servicios gratuitos de alojamiento de archivos para el alojamiento de materiales. [13] Los sitios DDL no alojan directamente el material y pueden evitar las tarifas que normalmente acompañan al alojamiento de archivos grandes.

Motivaciones y argumentos

La producción y/o distribución de warez es ilegal en la mayoría de los países debido a las protecciones previstas en el Acuerdo sobre los ADPIC . [14] Los infractores de software generalmente explotan la naturaleza internacional de la cuestión de los derechos de autor para evitar la aplicación de la ley en países específicos. [ cita necesaria ] Las violaciones generalmente se pasan por alto en los países más pobres del tercer mundo y en otros países con una protección débil o inexistente de la propiedad intelectual. [15] Además, algunos países del primer mundo tienen lagunas en la legislación que permiten que el warez continúe. [16] [17]

También existe un movimiento, ejemplificado por grupos como El Partido Pirata y académicos del Instituto Mises , de que la idea misma de propiedad intelectual es un anatema para la sociedad libre. [18] [19] [20] Esto contrasta con algunos de los defensores más tradicionales del código abierto , como Lawrence Lessig , que abogan por un término medio entre la libertad y la propiedad intelectual. [21]

Legalidad

Generalmente, hay cuatro elementos de infracción penal de derechos de autor: la existencia de un derecho de autor válido, que se infringió el derecho de autor, la infracción fue intencional y la infracción fue sustancial o con fines de lucro comercial (en niveles a menudo establecidos por ley ). [22] [23] [24] Ofrecer warez generalmente se entiende como una forma de infracción de derechos de autor que se castiga como un delito civil o un delito . [22] : 6  [7] : 307 

A menudo, los sitios que alojan archivos torrent afirman que no infringen ninguna ley porque no ofrecen los datos reales; más bien, los sitios solo ofrecen un enlace a otros lugares o pares que contienen el material infractor. [ cita necesaria ] Sin embargo, muchos casos de procesamiento y condenas argumentan lo contrario. Por ejemplo, Dimitri Mader, el ciudadano francés que dirige un sitio de distribución de películas Warez, Wawa-Mania, fue multado con 20.000 euros y condenado, en rebeldía, a un año de cárcel por un tribunal europeo (después de huir de Francia a Filipinas), por su papel en la gestión del sitio. [25] En Estados Unidos, hasta 2004, más de 80 personas habían sido procesadas y condenadas por comercio de productos warez (según la Ley NET y otras leyes), en particular por piratería de películas y software, y varias personas fueron encarceladas. incluidos algunos comerciantes entusiastas. [7] : pág.308  [26]

Sin embargo, las leyes y su aplicación a las actividades warez pueden variar mucho de un país a otro; [ cita necesaria ] por ejemplo, aunque Wawa-Mania está bajo sanción en Francia, permanece en funcionamiento a través de un host en Moldavia y mediante el uso de un dominio de alto nivel ecuatoriano. [25] Por lo tanto, mientras que los servidores web y proveedores de dominios de alto perfil [ ¿quién? ] generalmente no permiten el alojamiento de warez y eliminan los sitios que los alojan, [ cita necesaria ] empresas privadas y pequeñas entidades comerciales continúan permitiendo que continúe el comercio de warez. [ cita necesaria ] Y, en algunos países, y en algunos momentos, se ha fomentado la "piratería" de software y se han ignorado las protecciones legales nacionales habituales e internacionales. [ cita necesaria ] Una disputa entre Irán y Estados Unidos sobre la membresía en la OMC y el posterior bloqueo estadounidense de los intentos de Irán de convertirse en miembro pleno ha llevado a Irán a alentar la copia de software estadounidense; por lo tanto, ha habido un aumento posterior de sitios web iraníes "warez" y "crackz" (ya que las leyes iraníes no prohíben alojarlos dentro de Irán ). [ cita necesaria ] Antigua, [ cita necesaria ] y otros han adoptado la misma política . [ cita necesaria ]

Distribución

Jerarquía de escenas de Warez.

Los warez a menudo se distribuyen fuera de The Scene (una colección de grupos de warez) mediante torrents (archivos que incluyen información del rastreador, tamaño de la pieza, tamaño del archivo sin comprimir, comentarios y varían en tamaño desde 1 k hasta 400 k) cargados en un popular P2P. sitio web por un asociado o amigo del cracker o del equipo de cracking. A menudo se crea una nfo o FILE ID.DIZ para promocionar quién creó el lanzamiento. Luego, los usuarios del rastreador lo descargan (lo descargan) y lo difunden a otros sitios para compartir mediante P2P u otras fuentes, como grupos de noticias . Desde allí, millones de usuarios en todo el mundo pueden descargarlo. A menudo, una versión se duplica, se le cambia el nombre y luego se vuelve a cargar en diferentes sitios, por lo que eventualmente resulta imposible rastrear el archivo original. Otro método cada vez más popular para distribuir Warez es a través de sitios web de alojamiento con un solo clic . [27] A principios de la década de 1990, los warez se publicaban a menudo en tableros de anuncios que tenían una sección de warez.

Aumento de la infracción de software

La copia no autorizada ha sido un fenómeno continuo que comenzó cuando se lanzó a la venta software de alta calidad producido comercialmente. Ya sea que el medio fuera una cinta de casete o un disquete, los entusiastas del cracking encontraron una manera de duplicar el software y difundirlo sin el permiso del fabricante. Se construyeron comunidades de contrabando en torno a las computadoras Apple II , Commodore 64 , Atari de 8 bits , ZX Spectrum , Amiga , Atari ST y otros sistemas. Surgieron redes enteras de BBS para traficar software ilegal de un usuario a otro. Máquinas como Amiga y Commodore 64 tenían una red internacional, a través de la cual el software que no estaba disponible en un continente eventualmente llegaría a todas las regiones a través de sistemas de tablones de anuncios .

También era común en la década de 1980 utilizar disquetes físicos y el servicio postal para difundir software, en una actividad conocida como comercio por correo . Antes de la venta del software que venía en discos CD-ROM y después de que los discos duros estuvieran disponibles, el software no requería que el disquete estuviera en la unidad al iniciar y utilizar el programa. Entonces, un usuario podría instalarlo en su computadora y enviar el disco por correo a la siguiente persona, quien podría hacer lo mismo. Particularmente extendido en Europa continental, el comercio por correo fue incluso utilizado por muchos de los principales grupos de crackers como su principal canal de interacción. La violación de los derechos de autor del software a través del comercio por correo también fue el medio más común para que muchos aficionados a la informática en los países del bloque del Este recibieran nuevo software occidental para sus computadoras.

Una captura de pantalla de pftp conectado a varios sitios ftp. Los mensajeros utilizaban esta herramienta para mover rápida y fácilmente grandes cantidades de software de un sitio a muchos otros. Dado que el servicio de mensajería era competitivo, utilizar esta herramienta se consideraba hacer trampa.

Los esquemas de protección contra copias para los primeros sistemas fueron diseñados para derrotar los intentos casuales de duplicación, ya que los "crackers" normalmente lanzaban un juego copiado a la comunidad "pirata" el día en que estaban destinados al mercado.

Un acontecimiento famoso en la historia de la política de derechos de autor del software fue una carta abierta escrita por Bill Gates de Microsoft , fechada el 3 de febrero de 1976, en la que argumentaba que la calidad del software disponible aumentaría si la "piratería de software" fuera menos frecuente. Sin embargo, hasta principios de la década de 1990, la mayoría de la gente aún no consideraba que la infracción de los derechos de autor del software fuera un problema grave. En 1992, la Asociación de Editores de Software comenzó a luchar contra este fenómeno, con su vídeo promocional " Don't Copy That Floppy ". Esta y Business Software Alliance han seguido siendo las organizaciones antiinfracciones más activas en todo el mundo, aunque para compensar el gran crecimiento de los últimos años, han obtenido la asistencia de la Recording Industry Association of America (RIAA), la Motion Picture Association of America ( MPAA), así como la Sociedad Estadounidense de Compositores, Autores y Editores (ASCAP) y Broadcast Music Incorporated (BMI).

Hoy en día, la mayoría de los archivos warez se distribuyen al público a través de bittorrent y sitios de alojamiento con un solo clic . Algunas de las empresas de software más populares a las que se dirigen son Adobe, Microsoft, Nero, Apple, DreamWorks y Autodesk, por nombrar algunas. Para reducir la propagación de las copias ilegales, algunas empresas han contratado a personas para que publiquen torrents "falsos" (conocido como envenenamiento de torrents ), que parecen reales y están destinados a ser descargados, pero mientras los descarga el individuo no se da cuenta de que la empresa propietaria del El software ha recibido su dirección IP . Luego se comunicarán con su ISP y la empresa/ISP podrá emprender acciones legales adicionales. [ se necesita aclaración ]

Causas que han acelerado su crecimiento

Al igual que los televisores y los teléfonos , las computadoras se han convertido en una necesidad para todas las personas en la era de la información . A medida que aumentó el uso de computadoras, también aumentaron el software y los delitos cibernéticos .

A mediados de la década de 1990, el usuario medio de Internet todavía utilizaba el acceso telefónico , con una velocidad media que oscilaba entre 28,8 y 33,6 kbit/s . Si uno quisiera descargar un software, que podría ejecutar unos 200 MB , el tiempo de descarga podría ser superior a un día, dependiendo del tráfico de la red, el proveedor de servicios de Internet y el servidor. Alrededor de 1997, la banda ancha comenzó a ganar popularidad debido al gran aumento de la velocidad de la red. A medida que los problemas de "transferencia de archivos de gran tamaño" se volvieron menos graves, warez se generalizó y comenzó a afectar archivos de software de gran tamaño , como animaciones y películas .

En el pasado, los archivos se distribuían mediante tecnología punto a punto : con un cargador central que distribuía los archivos a quienes los descargaban. Con estos sistemas, una gran cantidad de descargadores de un archivo popular utilizan una cantidad cada vez mayor de ancho de banda . Si hay demasiadas descargas, el servidor puede dejar de estar disponible. Lo contrario ocurre con las redes de igual a igual ; Cuantos más descargadores, más rápida será la distribución de archivos. Con la tecnología de enjambre implementada en sistemas de intercambio de archivos como eDonkey2000 o BitTorrent , los descargadores ayudan a quien los carga asumiendo algunas de sus responsabilidades de carga. Hay muchos sitios con enlaces a sitios web de alojamiento con un solo clic y otros sitios donde se pueden cargar archivos que contribuyen a la creciente cantidad de warez.

Distribución a través de servidores FTP comprometidos

Antes del desarrollo de los sistemas modernos de intercambio entre pares y del servicio de banda ancha doméstica, compartir warez a veces implicaba que grupos de warez escanearan Internet en busca de sistemas informáticos débilmente seguros con conexiones de alta velocidad. Estos sistemas débilmente protegidos se verían comprometidos al explotar la mala seguridad del FTP, creando un directorio especial en el servidor con un nombre sencillo para contener el contenido ilegal. [28] [29]

Un error común de los primeros administradores de FTP fue permitir un directorio llamado /incoming que permitiera acceso completo de lectura y escritura a usuarios externos, pero los archivos en /incoming estaban ocultos; Al crear un directorio dentro de /incoming, este directorio oculto permitiría la visualización normal de archivos. [ cita necesaria ] A los usuarios del sitio comprometido se les indicará que inicien sesión y vayan a una ubicación como /incoming/data/warez para encontrar el contenido de warez. Se pueden dejar mensajes para otros usuarios de Warez cargando un archivo de texto sin formato con el mensaje dentro. [ cita necesaria ]

Los piratas informáticos también utilizarían errores de software conocidos para obtener ilícitamente control remoto administrativo total sobre una computadora e instalar un servicio FTP oculto para alojar sus productos. [ cita necesaria ] Este servicio FTP generalmente se ejecutaba en un número de puerto inusual o con un nombre de inicio de sesión no anónimo como "inicio de sesión: warez / Contraseña: warez" para ayudar a evitar que los usuarios legítimos lo descubran; La información sobre este sistema comprometido luego se distribuiría a un grupo selecto de personas que formaban parte de la escena warez. [ cita necesaria ]

Era importante para los miembros del grupo warez regular quién tenía acceso a estos servidores FTP comprometidos, para mantener bajo el uso del ancho de banda de la red. [ cita necesaria ] Los verdaderos propietarios del equipo notarían un sitio que de repente se volvió muy popular, ya que sus sistemas comerciales se volvieron lentos o tenían poco espacio en disco; La investigación del uso del sistema resultaría inevitablemente en el descubrimiento y eliminación del warez y en un refuerzo de la seguridad del sitio. [ cita necesaria ]

Distribución automatizada de warez a través de bots IRC

A medida que se desarrolló más la capacidad de comprometer y lograr un control remoto total de los servidores empresariales, los grupos warez hackearían un servidor e instalarían un bot IRC en los sistemas comprometidos junto con el servicio FTP , o el bot IRC proporcionaría el intercambio de archivos directamente por sí mismo. Este software regularía inteligentemente el acceso a los datos ilícitos mediante el uso de colas de archivos para limitar el uso del ancho de banda, o ejecutándose solo fuera del horario laboral durante la noche cuando la empresa propietaria del hardware comprometido estuviera cerrada por el día. [28]

Para anunciar la existencia del sitio comprometido, el software IRC se uniría a los canales públicos IRC warez como un bot y publicaría en el canal mensajes de estado ocasionales cada pocos minutos, proporcionando información sobre cuántas personas han iniciado sesión en el host warez, cómo cuántos archivos se están descargando actualmente, cuál es la proporción de carga/descarga (para obligar a los usuarios a contribuir con sus propios datos antes de poder descargarlos), qué distribuidor de Warez está ejecutando el bot y otra información de estado. [30]

Esta funcionalidad todavía existe y todavía se puede encontrar en los canales IRC warez , como una alternativa a los modernos y optimizados sistemas de distribución P2P . [31] [32] La oportunidad de encontrar y comprometer sistemas poco seguros en los que crear un sitio de distribución ilícito de warez solo ha aumentado con el uso popular del servicio de banda ancha por parte de usuarios domésticos que tal vez no comprendan completamente las implicaciones de seguridad de tener su computadora en casa. siempre encendido y conectado a Internet [ cita necesaria ]

Tipos

Generalmente se hace una distinción entre diferentes subtipos de warez. Las ortografías inusuales que se muestran aquí se usaban comúnmente como nombres de directorio dentro de un servidor comprometido, para organizar los archivos en lugar de agruparlos todos juntos en una única colección aleatoria.

Infracción de película

Los principales estudios consideraban imposible la infracción de los derechos de autor de las películas . Cuando el acceso telefónico era común a principios y mediados de los años 1990, las películas distribuidas en Internet tendían a ser pequeñas. La técnica que se solía utilizar para hacerlos pequeños era utilizar software de compresión , bajando así significativamente la calidad del vídeo. En ese momento, la mayor amenaza de violación de derechos de autor era el software.

Sin embargo, junto con el aumento de las conexiones a Internet de banda ancha a partir de 1998, las películas de mayor calidad comenzaron a tener una distribución generalizada: con el lanzamiento de DeCSS , las imágenes ISO copiadas directamente de los DVD originales se fueron convirtiendo lentamente en un método de distribución viable. Hoy en día, compartir películas se ha vuelto tan común que ha causado gran preocupación entre los estudios cinematográficos y sus organizaciones representativas. Debido a esto, la MPAA suele realizar campañas durante los avances de las películas en las que intenta disuadir a las personas de copiar material sin permiso. A diferencia de la industria de la música, que ha tenido tiendas de música en línea disponibles durante varios años, la industria del cine pasó a la distribución en línea recién en 2006, después del lanzamiento de Amazon Unbox .

Por esta razón, a veces las cámaras fotográficas están prohibidas en las salas de cine.

Formatos de archivo

Una versión de software en CD puede contener hasta 700  megabytes de datos, lo que presentaba desafíos al enviarlos por Internet, particularmente a fines de la década de 1990, cuando la banda ancha no estaba disponible para la mayoría de los consumidores domésticos. Estos desafíos se aplican aún más en el caso de un lanzamiento en DVD de una sola capa , que puede contener hasta 4,7  GB de datos. La escena warez convirtió en una práctica estándar dividir los lanzamientos en muchas partes separadas, llamadas discos, usando varios formatos de compresión de archivos: ( TAR histórico , LZH , ACE , UHA, ARJ ), ZIP y, más comúnmente , RAR . El propósito original de estos "discos" era que cada archivo .rar pudiera caber en un único disquete de 3½ pulgadas y 1,44 MB . Con el tamaño cada vez mayor de los juegos, esto ya no es factible, ya que sería necesario utilizar cientos de discos. El tamaño promedio de los discos lanzados por los grupos hoy en día es de 50  megas o 100 megas, sin embargo es común encontrar discos de hasta 200 megas.

Este método tiene muchas ventajas sobre el envío de un único archivo grande:

A pesar de que muchos programas ftp modernos admiten descargas segmentadas, la compresión mediante RAR, ZIP y la división de archivos no ha cambiado.

Los lanzamientos de títulos de software suelen presentarse en dos formas. La forma completa es una versión completa de un juego o aplicación, generalmente lanzada como imágenes de disco grabables en CD o DVD ( archivos BIN o ISO ). Una copia es una versión reducida del título en la que se omiten las adiciones incluidas en el DVD/CD legítimo (generalmente manuales en PDF , archivos de ayuda, tutoriales y medios de audio/vídeo). En una copia de un juego, generalmente se elimina todo el video del juego y el audio se comprime a MP3 o Vorbis , que luego se debe decodificar a su forma original antes de reproducirlo. Estas extracciones son muy raras hoy en día, ya que la mayoría de las conexiones de banda ancha modernas pueden manejar fácilmente los archivos completos y, por lo general, el productor original ya comprime el audio de alguna manera.

Warez y malware

Existe una percepción común de que los sitios warez representan un alto riesgo en términos de malware . [37] Además, hay varios artículos que muestran que efectivamente existe una correlación entre los sitios de intercambio de archivos/warez y el malware . En particular, un estudio [38] muestra que de todos los dominios clasificados por el estudio como piratas , el 7,1% están infectados (mientras que de los dominios aleatorios sólo el 0,4% estaban infectados); otro estudio [39] sostiene que "la malicia" del contenido de los sitios que clasificaron como piratas (que incluían específicamente sitios warez ) es la más alta entre todas las categorías de sitios investigadas. Los dominios relacionados con herramientas de protección anticopia se encuentran entre los sitios más maliciosos. [40] [41] Otro estudio se centró específicamente en herramientas de protección anticopia, como cracks y generadores de claves. Concluyen que la mayoría de estos programas tienen como objetivo infectar el ordenador del usuario con uno o más tipos de malware. La probabilidad de que el usuario final quede expuesto a códigos maliciosos cuando maneja aplicaciones o juegos crackeados es superior al 50%. [40]

Por otro lado, el warez infectado directamente desde la escena del warez es un hecho muy inusual. El contenido malicioso suele ser añadido posteriormente por terceros. [42]

Demografía

Los comerciantes de Warez comparten muchas similitudes tanto con los hackers como con los crackers. Los grupos de distribución primarios de warez incluyen un único cracker que inutiliza todas las tecnologías protegidas contra copia en un warez. A diferencia de la edad típica de un hacker y un cracker, la edad general y la demografía de un comerciante de warez son profesionales de TI casados ​​y mayores. La necesidad de atención es otra similitud entre los grupos, así como la creencia de que la propiedad digital debería ser gratuita. [43] [44]

Ver también

Referencias

  1. ^ Adamsick, Christopher (1 de noviembre de 2008). "¿"Warez" es una infracción de derechos de autor? Infracción de derechos de autor digitales: lagunas legales y descentralización ". TechTrends: vincular la investigación y la práctica para mejorar el aprendizaje . 52 (6): 10–12. doi :10.1007/s11528-008-0207-0. ISSN  8756-3894. S2CID  150417186.
  2. ^ Personal de abc en Collins (2014). "Warez [redirecciona desde W4r3z]". Diccionario inglés Collins, completo e íntegro (12ª ed.). Nueva York, Nueva York: HarperCollins . Consultado el 26 de agosto de 2016 .Tenga en cuenta que esta definición, contrariamente a las declaraciones de este artículo y las declaraciones en la cita de Oxford, sugiere que el origen y la pronunciación del término fueron "influenciados por la pronunciación inglesa de Juárez, una ciudad mexicana conocida por el contrabando".
  3. ^ Sutherland, John (17 de junio de 1999). "Acabando con nuestra ética". El guardián . son "mercancías", cruzadas con "Juárez", la capital mexicana del contrabando frente a El Paso.
  4. ^ "Enciclopedia PCMag, definición de: warez". Revista PC . Nueva York, Nueva York: Ziff Davis – PCMag Digital Group. 2016 . Consultado el 26 de agosto de 2016 .
  5. ^ Personal de abc en los Diccionarios de Oxford (2016). "Warez". Diccionario de inglés de EE. UU . Oxford, Reino Unido: Oxford University Press. Archivado desde el original el 27 de agosto de 2016 . Consultado el 26 de agosto de 2016 .Tenga en cuenta que esta definición también es idéntica a la de la versión en inglés británico del diccionario de este editor.
  6. ^ ab Chandra, Priyank (2016). "Orden en la escena Warez: explicación de una comunidad virtual clandestina con el marco CPR". Actas de la Conferencia CHI de 2016 sobre factores humanos en sistemas informáticos . Chi '16. Nueva York, NY: Asociación de Maquinaria de Computación (ACM). págs. 372–383. doi :10.1145/2858036.2858341. ISBN 9781450333627. S2CID  15919355 . Consultado el 26 de agosto de 2016 .
  7. ^ abcde Schwabach, Aaron (2014). Internet y el derecho: tecnología, sociedad y compromisos. Colección académica de libros electrónicos de EBSCO (segunda edición revisada). Santa Bárbara, CA: ABC-CLIO. págs. 247 y siguientes, y passim . ISBN 978-1610693509. Consultado el 26 de agosto de 2016 .La edición anterior es Schwabach, A. (2006). Internet y la Ley…. Los problemas del mundo contemporáneo de ABC-CLIO. págs. 307–309 y passim . ISBN 978-1851097319., con misma editorial y fecha de acceso. Las páginas a las que se hace referencia en 247 y siguientes pertenecen a la edición de 2014, mientras que las páginas a las que se hace referencia en 307 y siguientes pertenecen a la edición de 2006, en ambos casos el número de página aparece en superíndice, en el marcado "rp".
  8. ^ abc "Relacionado con Warez (escena)".
  9. ^ Witt, Stephen (2015). Cómo la música se volvió gratuita: el fin de una industria, el cambio de siglo y el paciente cero de la piratería. Londres: pingüino. ISBN 978-0698152526. Consultado el 26 de agosto de 2016 .Las páginas son como aparecen en el marcado "rp" en superíndice, en línea.
  10. ^ Rehn, Alf (2004). "La política del contrabando: las economías del honor de la escena warez". La Revista de Socioeconomía . 33 (3 de julio): 359–374. doi :10.1016/j.socec.2003.12.027. S2CID  46154259.
  11. ^ Editores. del AHD. "Pirata". Diccionario de la herencia americana de la lengua inglesa (4ª ed.). Bartleby.com . Archivado desde el original el 29 de junio de 2008 . Consultado el 18 de febrero de 2010 .
  12. ^ ab Consulte 'piratería' y 'robo' en palabras que se deben evitar (o usar con cuidado) porque están cargadas o son confusas Free Software Foundation
  13. ^ tiburón (2 de febrero de 2008). "Búsqueda avanzada de contenido con derechos de autor - Parte IV - Sitios web 'DDL'". FileShareFreak . Consultado el 18 de febrero de 2010 .
  14. ^ Denton, Adán (2011). "Los derechos de propiedad intelectual en la economía digital actual" (PDF) . UIT . pag. 15. La infracción de los derechos de autor es un delito civil en la mayoría de las jurisdicciones.
  15. ^ Smith, Michael W. (1999). "Acercar las leyes de propiedad intelectual de los países en desarrollo a los estándares de los ADPIC: obstáculos y dificultades que enfrentan los esfuerzos de Vietnam para normalizar un régimen de propiedad intelectual". Revista de derecho internacional Case Western Reserve . 31 (1): 211, 223–235 . Consultado el 13 de junio de 2019 .
  16. ^ Adamsick, Christopher (7 de diciembre de 2008). "¿"Warez" es una infracción de derechos de autor? Infracción de derechos de autor digitales: lagunas legales y descentralización". TechTrends . 52 (6): 10–12. doi :10.1007/s11528-008-0207-0. S2CID  150417186.
  17. ^ Penenberg, Adam L. "Rompiendo lagunas jurídicas". Forbes . Consultado el 12 de junio de 2019 .
  18. ^ Huebert, Jacob H. (3 de febrero de 2011). "La lucha contra la propiedad intelectual | El libertarismo hoy". Instituto Mises . Consultado el 12 de junio de 2019 .
  19. ^ Van der Sar, Ernesto (7 de junio de 2019). "La piratería es éticamente aceptable para muchos abogados de Harvard, según una investigación". TorrentFreak . Consultado el 12 de junio de 2019 .
  20. ^ Kopraleva, Iva (20 de enero de 2017). "¿Son los partidos piratas relevantes para la política europea?". Consejo Europeo de Relaciones Exteriores . Consultado el 12 de junio de 2019 .
  21. ^ "Entrevista con Lawrence Lessig". Organización Mundial de la Propiedad Intelectual . Consultado el 12 de junio de 2019 .
  22. ^ ab Goldman, Eric (18 de enero de 2004). "Comercio de Warez e infracción penal de derechos de autor". Facultad de Derecho de la Universidad de Santa Clara : 2–5 . Consultado el 13 de junio de 2019 .
  23. ^ 17 USC  § 506
  24. ^ Loren, Lydia Pallas (enero de 1999). "Digitalización, mercantilización, criminalización: la evolución de la infracción penal de derechos de autor y la importancia del requisito de intencionalidad". Revista de derecho de la Universidad de Washington . 77 (3): 866–867 . Consultado el 13 de junio de 2019 .
  25. ^ ab [Maxwell,] Andy (11 de abril de 2015). "Condenado a prisión, el operador de Warez enfrenta una reclamación por daños y perjuicios de 30 millones de dólares". TorrentFreak . Consultado el 26 de agosto de 2016 .
  26. ^ Goldman, Eric (2004). "Comercio de Warez e infracción penal de derechos de autor". Revista de la Sociedad de Derechos de Autor de EE.UU. 51 (2): 395–436, especialmente. 427.SSRN 487163  .Véase también Goldman, Eric (7 de enero de 2004), "Warez Trading and Criminal Copyright Infringement", documento de trabajo, véase [1] o [2].
  27. ^ Roettgers, Janko (17 de junio de 2007). "Piratería más allá del P2P: hosters con un solo clic". Gigaom . Archivado desde el original el 5 de diciembre de 2020 . Consultado el 26 de agosto de 2016 .
  28. ^ ab Koziol, Jack (2003). Detección de Intrusiones con Snort . Editorial Sams. pag. 72.ISBN 978-1-57870-281-7.(Ver la página citada usando Google Books )
  29. ^ La piratería de software al descubierto: cómo se roba y comercializa software a través de Internet - Por Paul Craig, Ron Honick, Mark Burnett, publicado por Syngress, 2005, ISBN 1-932266-98-4 , Capítulo 7 - La cadena de distribución, páginas 144- 145 (Ver páginas citadas usando Google Books
  30. ^ Pablo Craig; Ron Honick; Mark Burnett (2005). "Capítulo 7 - La cadena de distribución". La piratería de software al descubierto: cómo se roba y comercializa el software a través de Internet . Singreso. págs. 145-148. ISBN 978-1-932266-98-6.(Ver páginas citadas usando Google Books )
  31. ^ Goldman, Eric (2004). "Comercio de Warez e infracción penal de derechos de autor". Serie de documentos de trabajo de la SSRN . doi :10.2139/ssrn.487163. ISSN  1556-5068.
  32. ^ "Un camino hacia No Warez: la ley contra el robo electrónico y la infracción penal de derechos de autor, 82 Or. L. Rev. 369 (2003)". Eric Goldman . Consultado el 23 de febrero de 2019 .
  33. ^ Nicolás Ryan (17 de abril de 1997). "La verdad - por Nicholas Ryan". Heraldo de Yale (David Cassel). Archivado desde el original el 3 de julio de 2016 . Consultado el 14 de mayo de 2017 .
  34. ^ David Cassel (22 de abril de 1997). "El culpable de AOL4FREE cuenta su historia". Cableado . Consultado el 14 de mayo de 2017 .
  35. ^ La piratería de software al descubierto: cómo se roba y comercializa software a través de Internet - Por Paul Craig, Ron Honick, Mark Burnett, publicado por Syngress, 2005, ISBN 1-932266-98-4 , Capítulo 4 - Galletas saladas, páginas 88-90 ( Ver páginas citadas usando Google Books
  36. ^ Gehring, Verna V. (1 de agosto de 2004). "Capítulo 3: ¿Los piratas informáticos brindan un servicio público?". Internet en la vida pública . Rowman y Littlefield. pag. 47.ISBN 978-0-7425-4234-1. Idealmente, un warez d00d intenta publicar "warez de día 0", copias de software comercial copiadas, descifradas y relanzadas el primer día que el software está disponible para la venta minorista.
  37. ^ Leyden, John (21 de abril de 2005). "Sitio de Warez plagado de malware móvil". El registro .
  38. ^ Alejandro Moshchuk; Tanya Bragin; Steven D. Gribble y Henry M. Levy (febrero de 2006), A. Moshchuk, T. Bragin, SD Gribble y HM Levy. Un estudio basado en rastreadores sobre el software espía en la web. (PDF) , en Actas de la 13.ª Seguridad de redes y sistemas distribuidos (NDSS '06), archivado desde el original (PDF) el 8 de marzo de 2014 , consultado el 2 de julio de 2013.
  39. ^ Ikinci, Ali (mayo de 2007), Monkey-Spider: detección de sitios web maliciosos (PDF) , Universidad de Mannheim, Laboratorio de sistemas distribuidos confiables
  40. ^ ab Markus Kammerstetter; Christian Platzer; Gilbert Wondracek (2012). "Vanidad, cracks y malware: información sobre el ecosistema de protección anticopia" (PDF) . Actas de la conferencia ACM de 2012 sobre seguridad informática y de las comunicaciones . CCS '12. Raleigh, Carolina del Norte, Estados Unidos: ACM. págs. 809–820. doi :10.1145/2382196.2382282. ISBN 978-1-4503-1651-4. S2CID  3423843. Archivado desde el original (PDF) el 14 de agosto de 2015 . Consultado el 3 de julio de 2013 .
  41. ^ Ali Ikinci; Thorsten Holz; Félix Freiling (2008). "Monkey-Spider: detección de sitios web maliciosos con clientes de baja interacción" (PDF) . En Actas de Sicherheit, Schutz und Zuverlässigkeit . Archivado desde el original (PDF) el 2 de enero de 2013 . Consultado el 3 de julio de 2013 .
  42. ^ Andy (11 de noviembre de 2013). "Piracy Release Group ha estado espiando a los descargadores durante 9 meses". TorrentFreak .
  43. ^ Goldman, Eric (2005). "Los desafíos de regular el comercio de Warez". Revisión de informática de ciencias sociales . 23 : 24-28. doi :10.1177/0894439304271531. S2CID  6231304. SSRN  652702.
  44. ^ "Convertir el día cero en el día D para las amenazas a la ciberseguridad". itBusinessEdge . Archivado desde el original el 24 de enero de 2021 . Consultado el 8 de octubre de 2016 .

Otras lecturas

enlaces externos