stringtranslate.com

Варез

Демонстрация в поддержку « филдельнинга » ( обмена файлами , в том числе вареза), в Швеции в 2006 году.

Варез — это общий компьютерный и более широкий культурный термин, обозначающий пиратское программное обеспечение (т. е. незаконно скопированное, часто после отмены мер по борьбе с пиратством), которое распространяется через Интернет . Warez чаще всего используется как существительное , форма множественного числа ware (сокращение от компьютерного программного обеспечения ), и предназначено для произношения как слово wares / ˈ w ɛər z / . [1] Обход защиты от копирования ( взлом ) является важным шагом в создании вареза, и на основе этого общего механизма определение, ориентированное на программное обеспечение, было расширено и теперь включает другие материалы, защищенные авторским правом, включая фильмы и игры. Глобальный массив варез-групп был назван «Сценой», что происходит от его более раннего описания как « варез-сцены ». Распространение и торговля произведениями, защищенными авторским правом , без выплаты гонораров или гонораров, как правило, нарушает национальные и международные законы и соглашения об авторском праве . Термин «варез» охватывает как поддерживаемые, так и неподдерживаемые ( отказные от ПО ) элементы, а юридические запреты, регулирующие создание и распространение варез, распространяются как на движимых прибылью, так и на «энтузиастов» производителей и распространителей таких предметов.

Терминология

Warez и его словесная форма W4r3z , [2] представляют собой множественное число слова «ware» (сокращение от «компьютерное программное обеспечение»), [2] [3] и являются терминами, используемыми для обозначения «[п]ирированного программного обеспечения, распространяемого через Интернет». «,» [4] , то есть «программное обеспечение, которое было незаконно скопировано и предоставлено» [5] [6] , например, после «деактивации кодов защиты». [2] «Взлом», или обход защиты от копирования, является важной частью процесса вареза», [7] и благодаря этой общности определение компьютерного программного обеспечения было расширено и теперь включает в себя другие формы материалов, находящихся под защитой авторских прав, особенно [7] Как отмечает Аарон Швабах, этот термин охватывает как поддерживаемые, так и неподдерживаемые материалы (последние неподдерживаемые, называемые заброшенным программным обеспечением ), а юридические средства, направленные на пресечение создания и распространения варез, предназначены как для движимых прибылью, так и для «энтузиастов». «практики. [7] Следовательно, этот термин относится к произведениям, защищенным авторским правом, которые распространяются без гонораров или гонораров и, таким образом, продаются с общим нарушением закона об авторском праве. [8]

Термин варез, который следует произносить как слово «изделия» (/ˈwɛərz/), был придуман в 1990-х годах; [5] его происхождение принадлежит неизвестному члену подпольного компьютерного круга, [ нужна ссылка ] , но с тех пор оно стало обычным явлением среди пользователей Интернета и средств массовой информации. [ нужна цитация ] Чаще всего используется как существительное: [5] «Мой сосед вчера скачал 10 гигабайт вареза»; но также используется как глагол: [8] «Новая Windows была выпущена за месяц до того, как компания официально выпустила ее». [8] Глобальную коллекцию варез-групп называют « Сценой вареза » или, что более двусмысленно, «Сценой». [9] : стр. 72  [10] [6]

Хотя термин «пиратство» обычно используется для описания значительного спектра видов деятельности, большинство из которых являются незаконными, относительно нейтральным значением в этом контексте является «...использование или воспроизведение работы другого лица». без разрешения». [11] Некоторые группы (в том числе проект GNU Фонда свободного программного обеспечения , FSF) возражают против использования этого и других слов, таких как «кража», поскольку они представляют собой попытку создать у читателя определенное впечатление:

Издатели часто называют запрещенное копирование «пиратством». Таким образом, они подразумевают, что незаконное копирование с этической точки зрения эквивалентно нападению на корабли в открытом море, похищению и убийству людей, находящихся на них. [12]

FSF выступает за использование таких терминов, как «запрещенное копирование», «несанкционированное копирование» или «обмен информацией с соседом». [12] Следовательно, термин «пират программного обеспечения» является спорным; FSF высмеивает его использование, в то время как многие самопровозглашенные пираты гордятся этим термином, [ нужна ссылка ] , а некоторые группы (например, «Пираты с подходами ») полностью его поддерживают. [ нужна цитата ]

Сайты прямой загрузки [DDL] — это веб-сайты, индексирующие ссылки на места, где файлы можно напрямую загрузить на компьютер пользователя; многие такие сайты ссылаются на бесплатные файлообменники для размещения материалов. [13] Сайты DDL не размещают материалы напрямую и позволяют избежать комиссий, которые обычно сопровождают хостинг больших файлов.

Мотивации и аргументы

Производство и/или распространение вареза является незаконным в большинстве стран из-за защиты, предусмотренной Соглашением ТРИПС . [14] Нарушители программного обеспечения обычно используют международный характер проблемы авторских прав , чтобы избежать применения законов в конкретных странах. [ нужна цитата ] Нарушения обычно игнорируются в более бедных странах третьего мира и других странах со слабой или несуществующей защитой интеллектуальной собственности. [15] Кроме того, в некоторых странах первого мира есть лазейки в законодательстве, которые позволяют варезу продолжаться. [16] [17]

Существует также движение, примером которого являются такие группы, как Пиратская партия и ученые из Института Мизеса , что сама идея интеллектуальной собственности является анафемой для свободного общества. [18] [19] [20] Это контрастирует с некоторыми из более традиционных защитников открытого исходного кода , таких как Лоуренс Лессиг , которые выступают за золотую середину между свободой и интеллектуальной собственностью. [21]

Законность

Как правило, существует четыре элемента уголовного нарушения авторских прав: наличие действующего авторского права, нарушение авторских прав, умышленное нарушение и нарушение либо существенное, либо преследующее коммерческую выгоду (на уровнях, часто установленных законом ) . [22] [23] [24] Предложение вареза обычно понимается как форма нарушения авторских прав , которая наказуема как гражданское правонарушение или преступление . [22] : 6  [7] : 307 

Часто сайты, на которых размещены торрент-файлы, утверждают, что они не нарушают никаких законов, поскольку не предоставляют фактических данных; скорее, сайты предлагают только ссылки на другие места или узлы, содержащие материалы, нарушающие авторские права. [ нужна цитата ] Однако во многих случаях обвинения и обвинительных приговоров утверждается обратное. Например, Дмитрий Мадер, гражданин Франции, который управляет сайтом проката фильмов Wawa-Mania, был оштрафован на 20 000 евро и заочно приговорен европейским судом к году тюремного заключения (после побега из Франции на Филиппины) за его роль в управлении сайтом. [25] В США до 2004 года более 80 человек были привлечены к ответственности и осуждены за торговлю варез-продукцией (в соответствии с Законом о NET и другими законами), в частности за пиратство фильмов и программного обеспечения, при этом несколько человек были заключены в тюрьму, включая некоторых трейдеров-энтузиастов. [7] : стр.308  [26]

Однако законы и их применение к варезной деятельности могут сильно различаться в разных странах; [ нужна цитата ] , например, хотя Wawa-Mania находится под санкциями во Франции, она продолжает работать через хост в Молдове и за счет использования эквадорского домена верхнего уровня. [25] Следовательно, хотя известные веб-хосты и провайдеры доменов [ кто? ] как правило, не разрешают хостинг варезов и удаляют сайты, на которых они размещены, [ нужна цитата ] частные предприятия и мелкие коммерческие предприятия продолжают разрешать торговлю варезами. [ нужна цитата ] И в некоторых странах и в некоторые времена поощрялось «пиратство» программного обеспечения, а международные и обычные национальные правовые меры защиты игнорировались. [ нужна цитата ] Спор между Ираном и Соединенными Штатами по поводу членства в ВТО и последующее блокирование США попыток Ирана стать полноправным членом привели к тому, что Иран стал поощрять копирование американского программного обеспечения; следовательно, произошел последующий всплеск иранских веб-сайтов «варез» и «крекз» (поскольку иранские законы не запрещают размещать их на территории Ирана ). [ нужна цитата ] Такая же политика была принята Антигуа, [ нужна цитата ] и другими. [ нужна цитата ]

Распределение

Иерархия сцен Вареза.

Warez часто распространяются за пределами The Scene (набор групп варез) через торренты (файлы, включая информацию трекера, размер фрагмента, размер несжатого файла, комментарии, размер которых варьируется от 1 КБ до 400 КБ), загруженные на популярный P2P. веб-сайт партнера или друга взломщика или команды взлома. NFO или FILE ID.DIZ часто создаются для того, чтобы указать , кто создал выпуск. Затем пользователи трекера похищают (загружают) его и распространяются на другие сайты обмена с помощью P2P или из других источников, таких как группы новостей . Оттуда его смогут скачать миллионы пользователей по всему миру. Часто один релиз дублируется, переименовывается, а затем повторно загружается на разные сайты, так что в конечном итоге отследить исходный файл становится невозможно. Еще один все более популярный метод распространения Warez — через хостинг в один клик . [27] В начале 1990-х годов варез часто публиковался на досках объявлений, где был раздел варез.

Рост нарушений прав на программное обеспечение

Несанкционированное копирование стало постоянным явлением, которое началось с того, что в продажу поступило высококачественное коммерческое программное обеспечение. Будь то кассета или дискета, энтузиасты взлома нашли способ дублировать программное обеспечение и распространять его без разрешения производителя. Сообщества бутлегеров были построены вокруг Apple II , Commodore 64 , семейства 8-битных компьютеров Atari , ZX Spectrum , Amiga , Atari ST и других персональных компьютеров. Возникли целые сети BBS для передачи нелегального программного обеспечения от одного пользователя к другому. Такие машины, как Amiga и Commodore 64 , имели международную сеть, через которую программное обеспечение, недоступное на одном континенте, в конечном итоге попадало в каждый регион через системы досок объявлений .

В 1980-х годах также было обычным использовать физические дискеты и почтовую службу для распространения программного обеспечения в деятельности, известной как почтовая торговля . До продажи программного обеспечения на дисках CD-ROM и после того, как стали доступны жесткие диски, программное обеспечение не требовало наличия дискеты в приводе при запуске и использовании программы. Таким образом, пользователь мог установить его на свой компьютер и отправить диск следующему человеку, который мог бы сделать то же самое. Почтовая торговля, получившая особенно широкое распространение в континентальной Европе, даже использовалась многими ведущими группами взломщиков в качестве основного канала взаимодействия. Нарушение авторских прав на программное обеспечение через почтовую торговлю также было наиболее распространенным способом для многих любителей компьютеров в странах Восточного блока получить новое западное программное обеспечение для своих компьютеров.

Снимок экрана: pftp зашел на несколько ftp-сайтов. Этот инструмент использовался курьерами для быстрого и легкого перемещения больших объемов программного обеспечения с одного сайта на множество других. Поскольку курьерская деятельность была конкурентной, использование этого инструмента считалось мошенничеством.

Схемы защиты от копирования для ранних систем были разработаны для предотвращения случайных попыток копирования, поскольку «взломщики» обычно выпускали скопированную игру «пиратскому» сообществу в тот день, когда она была предназначена для продажи.

Знаменитым событием в истории политики авторского права на программное обеспечение стало открытое письмо Билла Гейтса из Microsoft от 3 февраля 1976 года, в котором он утверждал, что качество доступного программного обеспечения увеличится, если «программное пиратство» станет менее распространенным. Однако до начала 1990-х годов большинство людей еще не считали нарушение авторских прав на программное обеспечение серьезной проблемой. В 1992 году Ассоциация издателей программного обеспечения начала борьбу с этим явлением, выпустив рекламный видеоролик « Не копируйте эту дискету ». Он и Альянс программного обеспечения для бизнеса остаются наиболее активными организациями по борьбе с нарушениями прав во всем мире, хотя, чтобы компенсировать значительный рост в последние годы, они заручились поддержкой Американской ассоциации звукозаписывающей индустрии (RIAA), Американской ассоциации киноискусства ( MPAA), а также Американское общество композиторов, авторов и издателей (ASCAP) и Broadcast Music Incorporated (BMI).

Сегодня большинство варез-файлов распространяются среди общественности через BitTorrent и хостинги One-Click . В число наиболее популярных компаний-разработчиков программного обеспечения, на которые нацелены нападения, входят Adobe, Microsoft, Nero, Apple, DreamWorks и Autodesk, и это лишь некоторые из них. Чтобы уменьшить распространение незаконного копирования, некоторые компании нанимают людей для выпуска «поддельных» торрентов (известных как отравление торрентами ), которые выглядят реальными и предназначены для загрузки, но во время загрузки человек не осознает, что компания-владелец программное обеспечение получило его/ее IP-адрес . Затем они свяжутся с его/ее интернет-провайдером , и компания/интернет-провайдер может предпринять дальнейшие юридические действия. [ нужны разъяснения ]

Причины, ускорившие его рост

Подобно телевизорам и телефонам , компьютеры стали необходимостью для каждого человека в век информации . По мере роста использования компьютеров росли и компьютерные преступления, и программное обеспечение .

В середине 1990-х годов средний пользователь Интернета все еще пользовался коммутируемым доступом со средней скоростью от 28,8 до 33,6 кбит/с . Если кто-то хочет загрузить часть программного обеспечения, размер которого может составлять около 200 МБ , время загрузки может превышать один день, в зависимости от сетевого трафика, интернет-провайдера и сервера. Примерно в 1997 году широкополосная связь начала набирать популярность благодаря значительному увеличению скорости сети. Поскольку проблемы «передачи файлов большого размера» стали менее серьезными, варез стал более распространенным и начал затрагивать большие программные файлы, такие как анимация и фильмы .

Раньше файлы распространялись по технологии «точка-точка» : центральный загрузчик распределял файлы среди загрузчиков. Благодаря этим системам большое количество загрузчиков популярного файла используют все большую полосу пропускания . Если загрузок слишком много, сервер может стать недоступным. Противоположное верно для одноранговой сети; чем больше загрузчиков, тем быстрее происходит распространение файлов. Благодаря технологии роения, реализованной в системах обмена файлами , таких как eDonkey2000 или BitTorrent , загрузчики помогают загрузчику, взяв на себя часть его обязанностей по загрузке. Существует множество сайтов со ссылками на веб-сайты хостинга в один клик и другие сайты, на которые можно загружать файлы, которые способствуют увеличению количества варезов.

Распространение через скомпрометированные FTP-серверы.

До развития современных одноранговых систем совместного использования и услуг домашнего широкополосного доступа к совместному использованию варез иногда прибегали группы варез, сканирующие Интернет в поисках слабозащищенных компьютерных систем с высокоскоростными соединениями. Эти слабозащищенные системы могут быть скомпрометированы из-за плохой безопасности FTP и создания на сервере специального каталога со скромным именем для хранения нелегального контента. [28] [29]

Распространенной ошибкой ранних администраторов FTP было разрешение каталога с именем /incoming, который позволял внешним пользователям полный доступ для чтения и записи, но сами файлы в /incoming были скрыты; создав каталог внутри /incoming, этот скрытый каталог позволит затем нормально просматривать файлы. [ нужна цитация ] Пользователям взломанного сайта будет предложено войти в систему и перейти в такое место, как /incoming/data/warez, чтобы найти варез-контент. Сообщения можно было оставить другим пользователям вареза, загрузив обычный текстовый файл с сообщением внутри. [ нужна цитата ]

Хакеры также будут использовать известные программные ошибки, чтобы незаконно получить полный административный удаленный контроль над компьютером, и установить скрытую службу FTP для размещения своих продуктов. [ нужна цитация ] Эта служба FTP обычно работала с необычным номером порта или с неанонимным именем входа, например «логин: warez / пароль: warez», чтобы предотвратить обнаружение законными пользователями; информация об этой скомпрометированной системе затем будет распространена среди избранной группы людей, которые были участниками варез-сцены. [ нужна цитата ]

Членам варез-группы было важно регулировать, кто имел доступ к этим скомпрометированным FTP-серверам, чтобы поддерживать низкое использование полосы пропускания сети. [ нужна цитата ] Сайт, который внезапно стал очень популярным, был бы замечен реальными владельцами оборудования, поскольку их бизнес-системы стали работать медленно или не хватало дискового пространства; расследование использования системы неизбежно приведет к обнаружению и удалению вареза, а также ужесточению безопасности сайта. [ нужна цитата ]

Автоматизированное распространение вареза через IRC-ботов

По мере того, как способность компрометировать и получать полный удаленный контроль над бизнес-серверами становилась все более развитой, варез-группы взламывали сервер и устанавливали IRC- бота на взломанные системы вместе с FTP- сервисом, или же IRC-бот сам обеспечивал общий доступ к файлам. Это программное обеспечение будет разумно регулировать доступ к незаконным данным, используя очереди файлов для ограничения использования полосы пропускания или работая только в нерабочее время в ночное время, когда компания, владеющая взломанным оборудованием, закрыта на весь день. [28]

Чтобы объявить о существовании взломанного сайта, программное обеспечение IRC присоединялось к общедоступным IRC- каналам варез в качестве бота и каждые несколько минут отправляло сообщения на канал с периодическими сообщениями о состоянии, предоставляя информацию о том, сколько людей вошли в систему варез-хоста, как сколько файлов в настоящее время загружается, каково соотношение загрузки/выгрузки (чтобы заставить пользователей вносить собственные данные, прежде чем они смогут загрузить), какой дистрибьютор Warez запускает бота и другую информацию о статусе. [30]

Эта функциональность все еще существует, и ее все еще можно найти на варез- каналах IRC в качестве альтернативы современным и оптимизированным системам распространения P2P . [31] [32] Возможность найти и скомпрометировать плохо защищенные системы, на которых можно создать незаконный сайт распространения варез, только увеличилась с популярным использованием широкополосных услуг домашними пользователями, которые могут не до конца понимать последствия для безопасности наличия своего домашнего компьютера. всегда включен и подключен к Интернету

Типы

Обычно различают разные подтипы вареза. Показанные здесь необычные варианты написания обычно использовались в качестве имен каталогов на взломанном сервере, чтобы упорядочить файлы, а не собирать их все в одну случайную коллекцию.

Нарушение прав на фильм

Крупные студии считали нарушение авторских прав на фильмы невозможным. Когда в начале и середине 1990-х годов коммутируемое соединение было обычным явлением, фильмы, распространяемые через Интернет, как правило, были небольшими. Чтобы уменьшить их размер, обычно использовали программное обеспечение для сжатия , что значительно снижало качество видео. В то время самой большой угрозой нарушения авторских прав было программное обеспечение.

Однако вместе с ростом широкополосных подключений к Интернету, начиная примерно с 1998 года, фильмы более высокого качества начали получать широкое распространение – с выпуском DeCSS ISO- образы , скопированные непосредственно с оригинальных DVD-дисков, постепенно становились возможным методом распространения. Сегодня обмен фильмами стал настолько распространенным явлением, что вызвал серьезное беспокойство среди киностудий и представляющих их организаций. По этой причине MPAA часто проводит кампании во время трейлеров к фильмам, пытаясь отговорить людей копировать материалы без разрешения. В отличие от музыкальной индустрии, где музыкальные онлайн-магазины существовали уже несколько лет, киноиндустрия перешла на онлайн-продвижение только в 2006 году, после запуска Amazon Unbox .

Из-за этого в кинотеатрах иногда запрещают использование фотоаппаратов.

Форматы файлов

Версия программного обеспечения на компакт-диске может содержать до 700  мегабайт данных, что создавало проблемы при отправке через Интернет, особенно в конце 1990-х годов, когда широкополосная связь была недоступна для большинства домашних потребителей. Эти проблемы еще в большей степени применимы к выпуску однослойного DVD , который может содержать до 4,7  ГБ данных. На сцене вареза стало стандартной практикой разбивать выпуски на множество отдельных частей, называемых дисками, с использованием нескольких форматов сжатия файлов: (исторический TAR , LZH , ACE , UHA, ARJ ), ZIP и чаще всего RAR . Первоначальное назначение этих «дисков» заключалось в том, чтобы каждый файл .rar помещался на одной 3½-дюймовой дискете емкостью 1,44 МБ . С ростом размера игр это становится невозможным, поскольку придется использовать сотни дисков. Средний размер дисков, выпускаемых сегодня группами, составляет 50  или 100 мегабайт, однако нередко встречаются диски и до 200 мегабайт.

Этот метод имеет множество преимуществ по сравнению с отправкой одного большого файла:

Несмотря на то, что многие современные ftp-программы поддерживают сегментированную загрузку, сжатие через RAR, ZIP и разбивка файлов не изменилась.

Релизы программного обеспечения часто бывают двух видов. Полная форма — это полная версия игры или приложения, обычно выпускаемая в виде образов записываемых дисков CD или DVD ( файлы BIN или ISO ) . Рип — это урезанная версия названия, в которой опущены дополнения, включенные в официальный DVD/CD (обычно руководства в формате PDF, файлы справки, учебные пособия и аудио/видео носители ) . При копировании игры обычно все игровое видео удаляется, а звук сжимается в MP3 или Vorbis , который затем перед воспроизведением необходимо декодировать в исходную форму. Сегодня такие рипы очень редки, поскольку большинство современных широкополосных соединений могут легко обрабатывать полные файлы, а звук обычно уже каким-то образом сжат исходным производителем.

Варез и вредоносное ПО

Существует распространенное мнение, что варез-сайты представляют собой высокий риск с точки зрения вредоносного ПО . [37] Кроме того, есть несколько статей, показывающих, что действительно существует корреляция между варезными сайтами/сайтами обмена файлами и вредоносным ПО . В частности, одно исследование [38] показывает, что из всех доменов, классифицированных в исследовании как пиратские , заражены 7,1% (в то время как среди случайных доменов заражены только 0,4%); Другое исследование [39] утверждает, что «вредоносность» контента сайтов, которые они классифицировали как пиратские (в частности, варез- сайты), является самой высокой среди всех исследованных категорий сайтов. Домены, связанные со средствами защиты от копирования, входят в число наиболее вредоносных сайтов. [40] [41] Другое исследование было специально нацелено на инструменты защиты от копирования, такие как взломы и генераторы ключей. Они пришли к выводу, что большинство этих программ направлены на заражение компьютера пользователя одним или несколькими типами вредоносных программ. Вероятность того, что конечный пользователь подвергнется воздействию вредоносного кода при работе со взломанными приложениями или играми, составляет более 50%. [40]

С другой стороны, заражение вареза непосредственно с места вареза — очень необычное явление. Вредоносный контент обычно добавляется третьими лицами на более позднем этапе. [42]

Демография

Трейдеры Warez во многом похожи как на хакеров, так и на взломщиков. Первичные группы распространения варез включают в себя один взломщик, который делает все защищенные от копирования технологии в варезах неработоспособными. В отличие от типичного возраста хакера и взломщика, общий возраст и демографические характеристики варез-трейдера — это пожилые и женатые ИТ-специалисты. Потребность во внимании — еще одно сходство между группами, а также убеждение, что цифровая собственность должна быть бесплатной. [43] [44]

Смотрите также

Рекомендации

  1. ^ Адамсик, Кристофер (1 ноября 2008 г.). "«Варез» — нарушение авторских прав? Нарушение авторских прав в цифровой форме: юридические лазейки и децентрализация». TechTrends: Linking Research & Practice to Improve Learning . 52 (6): 10–12. doi : 10.1007/s11528-008-0207-0. ISSN  8756-3894. S2CID  150417186.
  2. ^ Сотрудники abc в Коллинзе (2014). «Варез [перенаправление с W4r3z]». Словарь английского языка Коллинза, полный и несокращенный (12-е изд.). Нью-Йорк, штат Нью-Йорк: HarperCollins . Проверено 26 августа 2016 г.Обратите внимание, что это определение, в отличие от утверждений этой статьи и цитат из Оксфорда, предполагает, что на происхождение и произношение этого термина «влияло англизированное произношение Хуареса, мексиканского города, известного своей контрабандой».
  3. ^ Сазерленд, Джон (17 июня 1999 г.). «Взлом нашей этики». Хранитель . это «товары», скрещенные с «Хуаресом», столицей мексиканской контрабанды напротив Эль-Пасо.
  4. ^ "Энциклопедия PCMag, Определение: варез" . Журнал ПК . Нью-Йорк, штат Нью-Йорк: Зифф Дэвис – PCMag Digital Group. 2016 . Проверено 26 августа 2016 г.
  5. ^ Сотрудники abc Оксфордских словарей (2016). «Варез». Американский английский словарь . Оксфорд, Великобритания: Издательство Оксфордского университета. Архивировано из оригинала 27 августа 2016 года . Проверено 26 августа 2016 г.Обратите внимание: это определение также идентично определению в британско-английской версии словаря этого издателя.
  6. ^ Аб Чандра, Приянк (2016). «Порядок на сцене Вареза: объяснение подземного виртуального сообщества с помощью CPR Framework». Материалы конференции CHI 2016 года по человеческому фактору в вычислительных системах . Чи '16. Нью-Йорк, штат Нью-Йорк: Ассоциация вычислительной техники (ACM). стр. 372–383. дои : 10.1145/2858036.2858341. ISBN 9781450333627. S2CID  15919355 . Проверено 26 августа 2016 г.
  7. ^ abcde Швабах, Аарон (2014). Интернет и право: технологии, общество и компромиссы. Академический сборник электронных книг EBSCO (2-е, исправленное изд.). Санта-Барбара, Калифорния: ABC-CLIO. стр. 247f и passim . ISBN 978-1610693509. Проверено 26 августа 2016 г.Более раннее издание: Швабах А. (2006). Интернет и закон…. Проблемы современного мира ABC-CLIO. стр. 307–309 и passim . ISBN 978-1851097319., с тем же издателем и датой доступа. Страницы со ссылкой на 247f относятся к изданию 2014 года, а страницы со ссылкой на 307ff относятся к изданию 2006 года, в обоих случаях номер страницы указан в верхнем индексе в разметке «rp».
  8. ^ abc "Связано с Варесом (сценой)" .
  9. ^ Витт, Стивен (2015). Как музыка стала бесплатной: конец индустрии, начало века и терпеливый ноль пиратства. Лондон: Пингвин. ISBN 978-0698152526. Проверено 26 августа 2016 г.Страницы отображаются в виде надстрочной разметки «rp» и являются встроенными.
  10. ^ Рен, Альф (2004). «Политика контрабанды: экономика чести на варезной сцене». Журнал социально-экономики . 33 (3 июля): 359–374. doi :10.1016/j.socec.2003.12.027. S2CID  46154259.
  11. ^ Ред. из АХД. «Пират». Словарь английского языка американского наследия (4-е изд.). Бартлби.com . Архивировано из оригинала 29 июня 2008 г. Проверено 18 февраля 2010 г.
  12. ^ ab См. «пиратство» и «воровство» в словах, которых следует избегать (или использовать с осторожностью), поскольку они перегружены или сбивают с толку Фонд свободного программного обеспечения.
  13. ^ Акула (2 февраля 2008 г.). «Расширенный поиск контента, защищенного авторским правом. Часть IV. Веб-сайты DDL». FileShareFreak . Проверено 18 февраля 2010 г.
  14. ^ Дентон, Адам (2011). «Права интеллектуальной собственности в современной цифровой экономике» (PDF) . МСЭ . п. 15. Нарушение авторских прав является гражданским правонарушением в большинстве юрисдикций.
  15. ^ Смит, Майкл В. (1999). «Приведение законов об интеллектуальной собственности развивающихся стран в соответствие со стандартами ТРИПС: препятствия и ловушки, с которыми сталкиваются усилия Вьетнама по нормализации режима интеллектуальной собственности». Журнал международного права Case Western Reserve . 31 (1): 211, 223–235 . Проверено 13 июня 2019 г.
  16. ^ Адамсик, Кристофер (7 декабря 2008 г.). "«Варез» — нарушение авторских прав? Нарушение авторских прав в цифровой форме: юридические лазейки и децентрализация». TechTrends . 52 (6): 10–12. doi : 10.1007/s11528-008-0207-0. S2CID  150417186.
  17. ^ Пененберг, Адам Л. «Взлом лазеек». Форбс . Проверено 12 июня 2019 г.
  18. Хьюберт, Джейкоб Х. (3 февраля 2011 г.). «Борьба с интеллектуальной собственностью | Либертарианство сегодня». Институт Мизеса . Проверено 12 июня 2019 г.
  19. ^ Ван дер Сар, Эрнесто (07.06.2019). «Пиратство является этически приемлемым для многих юристов Гарварда, как показывают исследования». ТоррентФрик . Проверено 12 июня 2019 г.
  20. Копралева, Ива (20 января 2017 г.). «Имеют ли пиратские партии отношение к европейской политике?». Европейский совет по международным отношениям . Проверено 12 июня 2019 г.
  21. ^ «Интервью с Лоуренсом Лессигом». Всемирная организация интеллектуальной собственности . Проверено 12 июня 2019 г.
  22. ^ Аб Голдман, Эрик (18 января 2004 г.). «Варезная торговля и уголовное нарушение авторских прав». Юридический факультет Университета Санта-Клары : 2–5 . Проверено 13 июня 2019 г.
  23. ^ 17 USC  § 506
  24. ^ Лорен, Лидия Паллас (январь 1999 г.). «Оцифровка, коммерциализация, криминализация: эволюция уголовных нарушений авторских прав и важность требования умышленности». Обзор права Вашингтонского университета . 77 (3): 866–867 . Проверено 13 июня 2019 г.
  25. ^ аб [Максвелл] Энди (11 апреля 2015 г.). «Приговоренному к тюремному заключению оператору Warez грозит иск о возмещении ущерба в размере 30 миллионов долларов» . ТоррентФрик . Проверено 26 августа 2016 г.
  26. ^ Голдман, Эрик (2004). «Варезная торговля и уголовное нарушение авторских прав». Журнал Общества авторских прав США . 51 (2): 395–436, особенно. 427. ССНН  487163.См. также: Эрик Голдман (07.01.2004), «Варезная торговля и уголовное нарушение авторских прав», рабочий документ, см. [1] или [2].
  27. ^ Реттгерс, Янко (17 июня 2007 г.). «Пиратство за пределами P2P: хостеры в один клик». Гигаом . Архивировано из оригинала 5 декабря 2020 г. Проверено 26 августа 2016 г.
  28. ^ аб Козиол, Джек (2003). Обнаружение вторжений с помощью Snort . Издательство Самс. п. 72. ИСБН 978-1-57870-281-7.(Просмотреть цитируемую страницу с помощью Google Книги )
  29. ^ Разоблачение пиратства в области программного обеспечения: как программное обеспечение крадут и продают через Интернет - Пол Крейг, Рон Хоник, Марк Бернетт, опубликовано Syngress, 2005, ISBN 1-932266-98-4 , Глава 7 - Цепочка распространения, страницы 144– 145 (Просмотр цитируемых страниц с помощью Google Книги
  30. ^ Пол Крейг; Рон Хоник; Марк Бернетт (2005). «Глава 7. Цепочка сбыта». Разоблачение пиратства в области программного обеспечения: как программное обеспечение крадут и продают через Интернет . Сингресс. стр. 145–148. ISBN 978-1-932266-98-6.(Просмотр цитируемых страниц с помощью Google Книги )
  31. ^ Голдман, Эрик (2004). «Варезная торговля и уголовное нарушение авторских прав». Серия рабочих документов SSRN . дои : 10.2139/ssrn.487163. ISSN  1556-5068.
  32. ^ «Дорога к отказу от вареза: Закон о запрете электронных краж и уголовное нарушение авторских прав, 82 Or. L. Rev. 369 (2003)» . Эрик Голдман . Проверено 23 февраля 2019 г.
  33. ^ Николас Райан (17 апреля 1997 г.). «Правда – Николас Райан». Yale Herald (Дэвид Кассель). Архивировано из оригинала 3 июля 2016 г. Проверено 14 мая 2017 г.
  34. ^ Дэвид Кассель (22 апреля 1997 г.). «Преступник AOL4FREE рассказывает свою историю». Проводной . Проверено 14 мая 2017 г.
  35. ^ Разоблачение пиратства в области программного обеспечения: как программное обеспечение крадут и продают через Интернет - Пол Крейг, Рон Хоник, Марк Бернетт, опубликовано Syngress, 2005, ISBN 1-932266-98-4 , Глава 4 - Взломщики, страницы 88–90 ( Просматривайте цитируемые страницы с помощью Google Книги
  36. ^ Геринг, Верна В. (1 августа 2004 г.). «Глава 3: Предоставляют ли хакеры общественную услугу». Интернет в общественной жизни . Роуман и Литтлфилд. п. 47. ИСБН 978-0-7425-4234-1. В идеале варез d00d пытается выпустить «варез нулевого дня», копии коммерческого программного обеспечения, скопированные, взломанные и переизданные в первый день, когда программное обеспечение становится доступным для розничной продажи.
  37. ^ Лейден, Джон (21 апреля 2005 г.). «Сайт Warez пронизан мобильным вредоносным ПО» . Регистр .
  38. ^ Александр Мощук; Таня Брагина; Стивен Д. Гриббл и Генри М. Леви (февраль 2006 г.), А. Мощук, Т. Брагин, С.Д. Гриббл и Х.М. Леви. Исследование шпионского ПО в сети с помощью сканера. (PDF) , В материалах 13-й конференции по безопасности сетей и распределенных систем (NDSS '06), заархивировано из оригинала (PDF) 8 марта 2014 г. , получено 2 июля 2013 г.
  39. ^ Икинчи, Али (май 2007 г.), Monkey-Spider: Обнаружение вредоносных веб-сайтов (PDF) , Университет Мангейма, Лаборатория надежных распределенных систем
  40. ^ аб Маркус Каммерштеттер; Кристиан Платцер; Гилберт Вондрачек (2012). «Суета, взломы и вредоносное ПО: взгляд на экосистему защиты от копирования» (PDF) . Материалы конференции ACM 2012 года по компьютерной и коммуникационной безопасности . ККС '12. Роли, Северная Каролина, США: ACM. стр. 809–820. дои : 10.1145/2382196.2382282. ISBN 978-1-4503-1651-4. S2CID  3423843. Архивировано из оригинала (PDF) 14 августа 2015 г. Проверено 3 июля 2013 г.
  41. ^ Али Икинчи; Торстен Хольц; Феликс Фрейлинг (2008). «Monkey-Spider: обнаружение вредоносных веб-сайтов с помощью Honeyclients с низким уровнем взаимодействия» (PDF) . В Proceedings Sicherheit, Schutz und Zuverlässigkeit . Архивировано из оригинала (PDF) 2 января 2013 г. Проверено 3 июля 2013 г.
  42. ^ Энди (11 ноября 2013 г.). «Группа по распространению пиратства шпионила за скачивателями уже 9 месяцев» . ТоррентФрик .
  43. ^ Голдман, Эрик (2005). «Проблемы регулирования варезной торговли». Компьютерный обзор социальных наук . 23 : 24–28. дои : 10.1177/0894439304271531. S2CID  6231304. SSRN  652702.
  44. ^ «Превращение нулевого дня в день Д для угроз кибербезопасности» . itBusinessEdge . Архивировано из оригинала 24 января 2021 г. Проверено 8 октября 2016 г.

дальнейшее чтение

Внешние ссылки