stringtranslate.com

Варез

Демонстрация в поддержку « fildelning » ( обмена файлами , в том числе варезными), в Швеции в 2006 году.

Warez — это распространенный компьютерный и более широкий культурный термин, относящийся к пиратскому программному обеспечению (то есть незаконно скопированному, часто после деактивации мер по борьбе с пиратством), которое распространяется через Интернет . Warez чаще всего используется как существительное , множественная форма слова ware (сокращение от computer software ), и должно произноситься как слово wares / ˈ w ɛər z / . [1] Обход защиты от копирования ( взлом ) является важным шагом в создании warez, и на основе этого общего механизма определение, ориентированное на программное обеспечение, было расширено, чтобы включить другие материалы, защищенные авторским правом, включая фильмы и игры. Глобальный массив групп warez был назван «The Scene», вытекающим из его более раннего описания как « warez scene ». Распространение и торговля работами, защищенными авторским правом, без уплаты сборов или роялти, как правило, нарушает национальные и международные законы и соглашения об авторском праве . Термин «варез» охватывает как поддерживаемые, так и неподдерживаемые ( аннулированные ) продукты, а правовые запреты, регулирующие создание и распространение «варез», распространяются как на создателей и распространителей таких продуктов, движимых жаждой наживы, так и на «энтузиастов».

Терминология

Warez и его leetspeak - форма W4r3z [2] являются множественным числом слова «ware» (сокращение от computer software) [2] [3] и являются терминами, используемыми для обозначения «пиратского программного обеспечения, распространяемого через Интернет» [4] , то есть «программного обеспечения, которое было незаконно скопировано и стало доступным» [5] [6], например, после «деактивации кодов защиты». [2] «Взлом» или обход защиты от копирования является неотъемлемой частью процесса варезного ПО [7], и благодаря этой общности определение, ориентированное на компьютерное программное обеспечение, было расширено, чтобы включить другие формы материалов, защищенных авторским правом, особенно фильмы. [7] Как отмечает Аарон Швабах, этот термин охватывает как поддерживаемые, так и неподдерживаемые материалы (последние неподдерживаемые, называются «андерграундным ПО» ), а правовые средства, направленные на пресечение создания и распространения варезного ПО, предназначены как для заинтересованных в прибыли, так и для «энтузиастов». [7] Таким образом, этот термин относится к защищенным авторским правом работам, которые распространяются без сборов или роялти и, таким образом, продаются с общим нарушением закона об авторском праве. [8]

Термин «варез», который, как предполагается, произносится как слово «wares» (/ˈwɛərz/), был придуман в 1990-х годах; [5] его происхождение связано с неизвестным членом подпольного компьютерного круга, [ требуется ссылка ] но с тех пор он стал обычным явлением среди пользователей Интернета и средств массовой информации. [ требуется ссылка ] Он чаще всего используется как существительное: [5] «Мой сосед вчера скачал 10 гигабайт вареза»; но также использовался как глагол: [8] «Новая Windows была варезирована за месяц до того, как компания официально ее выпустила». [8] Глобальная коллекция варезных групп была названа «The Warez Scene » или, более двусмысленно, «The Scene». [9] : стр. 72  [10] [6]

Хотя термин «пиратство» обычно используется для описания значительного диапазона действий, большинство из которых являются незаконными, относительно нейтральное значение в этом контексте — «...использование или воспроизведение чужой работы без разрешения». [11] Некоторые группы (включая проект GNU Фонда свободного программного обеспечения , FSF) возражают против использования этого и других слов, таких как «кража», поскольку они представляют собой попытку создать определенное впечатление у читателя:

Издатели часто называют запрещенное копирование «пиратством». Таким образом, они подразумевают, что незаконное копирование этически эквивалентно нападению на корабли в открытом море, похищению и убийству находящихся на них людей. [12]

FSF выступает за использование таких терминов, как «запрещенное копирование» или «несанкционированное копирование», или «обмен информацией с соседом». [12] Таким образом, термин «пиратское программное обеспечение» является спорным; FSF высмеивает его использование, в то время как многие самопровозглашенные пираты гордятся этим термином, [ нужна цитата ] и некоторые группы (например, Pirates with Attitudes ) полностью его принимают. [ нужна цитата ]

Сайты прямой загрузки [DDL] — это веб-сайты, которые индексируют ссылки на места, откуда файлы могут быть напрямую загружены на компьютер пользователя; многие такие сайты ссылаются на бесплатные службы хостинга файлов для размещения материалов. [13] Сайты DDL не размещают материалы напрямую и могут избежать сборов, которые обычно сопутствуют размещению больших файлов.

Мотивы и аргументы

Производство и/или распространение варезного ПО является незаконным в большинстве стран из-за защиты, предоставляемой Соглашением ТРИПС . [14] Нарушители прав на программное обеспечение обычно используют международный характер проблемы авторских прав , чтобы избежать правоприменения в определенных странах. [ требуется ссылка ] Нарушения обычно остаются незамеченными в более бедных странах третьего мира и других странах со слабой или отсутствующей защитой интеллектуальной собственности. [15] Кроме того, в некоторых странах первого мира есть лазейки в законодательстве, которые позволяют продолжать распространение варезного ПО. [16] [17]

Существует также движение, представленное такими группами, как Пиратская партия и учеными из Института Мизеса , которое утверждает, что сама идея интеллектуальной собственности является проклятием для свободного общества. [18] [19] [20] Это контрастирует с некоторыми из более традиционных сторонников открытого исходного кода , такими как Лоуренс Лессиг , которые выступают за золотую середину между свободой и интеллектуальной собственностью. [21]

Законность

Как правило, существует четыре элемента уголовного нарушения авторских прав: существование действующего авторского права, нарушение авторских прав, умышленное нарушение и существенное нарушение либо с целью получения коммерческой выгоды (на уровнях, часто установленных законом ). [22] [23] [24] Распространение программного обеспечения с использованием программного обеспечения с открытым исходным кодом обычно понимается как форма нарушения авторских прав , которая наказуема либо как гражданское правонарушение , либо как преступление . [22] : 6  [7] : 307 

Часто сайты, размещающие торрент-файлы, заявляют, что они не нарушают никаких законов, поскольку не предлагают фактических данных; скорее, сайты предлагают только ссылку на другие места или пиров, которые содержат нарушающий авторские права материал. [ требуется ссылка ] Однако многие судебные разбирательства и обвинительные приговоры говорят об обратном. Например, Димитри Мадер, гражданин Франции, который управляет сайтом распространения фильмов варез, Wawa-Mania, был оштрафован на 20 000 евро и заочно приговорен Европейским судом к году тюремного заключения (после того, как он сбежал из Франции на Филиппины) за его роль в управлении сайтом. [25] В США в течение 2004 года более 80 человек были привлечены к ответственности и осуждены за торговлю варезной продукцией (в соответствии с Законом NET и другими законами), в частности за пиратство фильмов и программного обеспечения, при этом ряд лиц были заключены в тюрьму, включая некоторых энтузиастов-трейдеров. [7] : стр. 308  [26]

Однако законы и их применение к деятельности, связанной с варезом, могут значительно различаться в разных странах; [ требуется ссылка ] например, хотя Wawa-Mania находится под санкциями во Франции, она продолжает работать через хост в Молдове и посредством использования домена верхнего уровня в Эквадоре. [25] Таким образом, в то время как известные веб-хосты и провайдеры доменов [ кто? ] обычно не разрешают размещение варезного ПО и удаляют сайты, на которых оно размещено, [ требуется ссылка ] частные предприятия и небольшие коммерческие организации продолжают разрешать торговлю варезным ПО. [ требуется ссылка ] А в некоторых странах и в некоторые периоды поощрялось «пиратство» программного обеспечения, а международная и обычная национальная правовая защита игнорировалась. [ требуется ссылка ] Спор между Ираном и Соединенными Штатами по поводу членства в ВТО и последующее блокирование США попыток Ирана стать полноправным членом привели к тому, что Иран поощряет копирование американского программного обеспечения; поэтому произошел последующий всплеск иранских сайтов «warez» и «crackz» (поскольку иранские законы не запрещают их размещение на территории Ирана ). [ необходима цитата ] Такая же политика была принята Антигуа, [ необходима цитата ] и другими. [ необходима цитата ]

Распределение

Иерархия Warez-сцены.

Warez часто распространяется за пределами The Scene (коллекции групп warez) через торренты (файлы, включающие информацию о трекере, размер фрагмента, несжатый размер файла, комментарии и варьирующиеся по размеру от 1 кБ до 400 кБ), загружаемые на популярный P2P-сайт соратником или другом взломщика или команды взломщиков. NFO или FILE ID.DIZ часто создаются для рекламы того, кто создал релиз. Затем он скачивается (загружается) пользователями трекера и распространяется на другие сайты обмена с помощью P2P или других источников, таких как группы новостей . Оттуда его могут скачать миллионы пользователей по всему миру. Часто один релиз дублируется, переименовывается, затем повторно загружается на разные сайты, так что в конечном итоге становится невозможно отследить исходный файл. Другой все более популярный метод распространения Warez — через веб-сайты хостинга в один клик . [27] В начале 1990-х годов варез часто публиковался на досках объявлений, где имелся раздел, посвященный варезу.

Рост нарушений прав на программное обеспечение

Несанкционированное копирование было постоянным явлением, которое началось, когда высококачественное, коммерчески произведенное программное обеспечение было выпущено для продажи. Независимо от того, был ли носитель кассетной лентой или дискетой, энтузиасты взлома находили способ скопировать программное обеспечение и распространять его без разрешения производителя. Сообщества бутлегеров были построены вокруг Apple II , Commodore 64 , Atari 8-bit computers , ZX Spectrum , Amiga , Atari ST и других систем. Возникли целые сети BBS для передачи нелегального программного обеспечения от одного пользователя к другому. Такие машины, как Amiga и Commodore 64, имели международную сеть, через которую программное обеспечение, недоступное на одном континенте, в конечном итоге попадало в каждый регион через системы досок объявлений .

В 1980-х годах также было распространено использование физических дискет и почтовой службы для распространения программного обеспечения в деятельности, известной как почтовая торговля . До продажи программного обеспечения, которое поставлялось на дисках CD-ROM, и после того, как стали доступны жесткие диски, программное обеспечение не требовало, чтобы дискета была в приводе при запуске и использовании программы. Таким образом, пользователь мог установить ее на свой компьютер и отправить диск по почте следующему человеку, который мог сделать то же самое. Особенно распространенная в континентальной Европе, почтовая торговля даже использовалась многими ведущими группами крэкеров в качестве основного канала взаимодействия. Нарушение авторских прав на программное обеспечение посредством почтовой торговли также было наиболее распространенным способом для многих компьютерных любителей в странах Восточного блока получить новое западное программное обеспечение для своих компьютеров.

Скриншот pftp, вошедшего на несколько FTP-сайтов. Этот инструмент использовался курьерами для быстрого и легкого перемещения больших объемов программного обеспечения с одного сайта на многие другие. Поскольку курьерская доставка была конкурентной, использование этого инструмента считалось мошенничеством.

Схемы защиты от копирования для ранних систем были разработаны для предотвращения случайных попыток копирования, поскольку «взломщики» обычно выпускали скопированную игру для «пиратского» сообщества в тот же день, когда она предназначалась для продажи.

Знаменитым событием в истории политики авторских прав на программное обеспечение стало открытое письмо Билла Гейтса из Microsoft от 3 февраля 1976 года, в котором он утверждал, что качество доступного программного обеспечения повысилось бы, если бы «пиратство программного обеспечения» было менее распространено. Однако до начала 1990-х годов нарушение авторских прав на программное обеспечение еще не считалось серьезной проблемой большинством людей. В 1992 году Ассоциация издателей программного обеспечения начала борьбу с этим явлением, выпустив рекламный ролик « Не копируйте эту дискету ». Она и Альянс по программному обеспечению для бизнеса остаются самыми активными организациями по борьбе с нарушениями прав во всем мире, хотя, чтобы компенсировать значительный рост в последние годы, они получили помощь Ассоциации звукозаписывающей индустрии Америки (RIAA), Ассоциации кинокомпаний Америки (MPAA), а также Американского общества композиторов, авторов и издателей (ASCAP) и Broadcast Music Incorporated (BMI).

Сегодня большинство файлов warez распространяется через bittorrent и сайты хостинга One-click . Некоторые из самых популярных компаний-разработчиков программного обеспечения, которые подвергаются атакам, это Adobe, Microsoft, Nero, Apple, DreamWorks и Autodesk, и это лишь некоторые из них. Чтобы сократить распространение незаконного копирования, некоторые компании нанимают людей для выпуска «поддельных» торрентов (известных как Torrent poisoning ), которые выглядят как настоящие и предназначены для загрузки, но во время загрузки человек не понимает, что компания, владеющая программным обеспечением, получила его IP-адрес . Затем они связываются со своим интернет-провайдером , и компания/интернет-провайдер могут предпринять дальнейшие юридические действия. [ необходимо разъяснение ]

Причины, ускорившие его рост

Подобно телевизорам и телефонам , компьютеры стали необходимостью для каждого человека в информационную эпоху . По мере того, как увеличивалось использование компьютеров, увеличивалось и программное обеспечение, и киберпреступность .

В середине 1990-х годов среднестатистический пользователь Интернета все еще пользовался коммутируемым доступом , со средней скоростью от 28,8 до 33,6 кбит/с . Если кто-то хотел загрузить часть программного обеспечения, которая могла работать около 200 МБ , время загрузки могло быть больше одного дня, в зависимости от сетевого трафика, провайдера услуг Интернета и сервера. Около 1997 года широкополосный доступ начал набирать популярность из-за значительно возросшей скорости сети. Поскольку проблемы «передачи больших файлов» стали менее серьезными, варез стал более распространенным и начал влиять на большие файлы программного обеспечения, такие как анимации и фильмы .

Раньше файлы распространялись по технологии «точка-точка» : центральный загрузчик распределял файлы загрузчикам. В этих системах большое количество загрузчиков популярного файла использует все большую полосу пропускания . Если загрузок слишком много, сервер может стать недоступным. Обратное верно для одноранговых сетей: чем больше загрузчиков, тем быстрее происходит распространение файлов. С технологией роения, реализованной в системах обмена файлами , таких как eDonkey2000 или BitTorrent , загрузчики помогают загрузчику, принимая на себя часть его обязанностей по загрузке. Существует множество сайтов со ссылками на веб-сайты One-click hosting и другие сайты, где можно загружать файлы, которые способствуют растущему количеству warez.

Распространение через взломанные FTP-серверы

До развития современных систем обмена данными по пиринговым сетям и домашнего широкополосного доступа, обмен варезом иногда включал в себя сканирование варез-группами Интернета на предмет слабо защищенных компьютерных систем с высокоскоростными соединениями. Эти слабо защищенные системы могли быть скомпрометированы путем использования слабой безопасности FTP , создавая специальный каталог на сервере с неприметным именем для хранения нелегального контента. [28] [29]

Распространенной ошибкой ранних администраторов FTP было разрешение каталога с именем /incoming, который разрешал полный доступ на чтение и запись внешним пользователям, но сами файлы в /incoming были скрыты; при создании каталога внутри /incoming этот скрытый каталог затем позволял обычный просмотр файлов. [ необходима цитата ] Пользователи скомпрометированного сайта должны были войти в систему и перейти в такое место, как /incoming/data/warez, чтобы найти содержимое warez. Сообщения можно было оставлять для других пользователей warez, загружая простой текстовый файл с сообщением внутри. [ необходима цитата ]

Хакеры также использовали известные программные ошибки, чтобы незаконно получить полный административный удаленный контроль над компьютером и установить скрытый FTP-сервис для размещения своих товаров. [ требуется ссылка ] Этот FTP-сервис обычно работал на необычном номере порта или с неанонимным именем входа, например «логин: warez / пароль: warez», чтобы помочь предотвратить обнаружение законными пользователями; информация об этой скомпрометированной системе затем распространялась среди избранной группы людей, которые были частью варезной сцены. [ требуется ссылка ]

Для участников группы варезного ПО было важно регулировать доступ к этим скомпрометированным FTP-серверам, чтобы поддерживать низкий уровень использования полосы пропускания сети. [ требуется ссылка ] Сайт, который внезапно стал очень популярным, был замечен настоящими владельцами оборудования, поскольку их бизнес-системы стали медленными или на диске стало мало места; расследование использования системы неизбежно привело бы к обнаружению и удалению варезного ПО и ужесточению безопасности сайта. [ требуется ссылка ]

Автоматизированное распространение вареза через IRC-ботов

По мере того, как способность компрометировать и достигать полного удаленного контроля над бизнес-серверами становилась все более развитой, группы варезного ПО взламывали сервер и устанавливали IRC- бот на скомпрометированных системах вместе с FTP- сервисом, или IRC-бот обеспечивал обмен файлами непосредственно сам по себе. Это программное обеспечение разумно регулировало доступ к незаконным данным, используя очереди файлов для ограничения использования полосы пропускания или работая только в нерабочее время ночью, когда бизнес, владеющий скомпрометированным оборудованием, был закрыт на день. [28]

Чтобы объявить о существовании взломанного сайта, программное обеспечение IRC присоединялось к публичным каналам IRC warez в качестве бота и каждые несколько минут отправляло на канал сообщения о состоянии, предоставляя информацию о том, сколько людей вошли в хост warez, сколько файлов в данный момент загружается, каково соотношение загрузки/выгрузки (чтобы заставить пользователей вносить собственные данные, прежде чем они смогут загрузить), какой дистрибьютор warez запускает бота и другую информацию о состоянии. [30]

Эта функциональность все еще существует и ее все еще можно найти на каналах IRC warez , как альтернативу современным и оптимизированным системам распространения P2P . [31] [32] Возможность найти и взломать плохо защищенные системы, на которых можно создать незаконный сайт распространения warez, только возросла с распространением широкополосного доступа домашними пользователями, которые могут не полностью понимать последствия для безопасности постоянного включения и подключения домашнего компьютера к Интернету [ требуется ссылка ]

Типы

Обычно проводится различие между различными подтипами вареза. Необычные написания, показанные здесь, обычно использовались в качестве имен каталогов на скомпрометированном сервере, чтобы организовать файлы, а не сбрасывать их все вместе в одну случайную коллекцию.

Нарушение авторских прав на фильм

Нарушение авторских прав на фильмы считалось невозможным для крупных студий. Когда в начале и середине 1990-х годов был распространен коммутируемый доступ , фильмы, распространяемые через Интернет, как правило, были небольшими. Метод, который обычно использовался для их уменьшения, заключался в использовании программного обеспечения для сжатия , что значительно снижало качество видео. В то время наибольшей угрозой нарушения авторских прав было программное обеспечение.

Однако, вместе с ростом широкополосных интернет-подключений, начиная примерно с 1998 года, фильмы более высокого качества начали широко распространяться - с выпуском DeCSS , ISO- образы, скопированные непосредственно с оригинальных DVD, постепенно становились возможным методом распространения. Сегодня обмен фильмами стал настолько распространенным, что вызвал серьезную обеспокоенность среди киностудий и их представительских организаций. Из-за этого MPAA часто проводит кампании во время трейлеров фильмов, пытаясь отговорить людей от копирования материалов без разрешения. В отличие от музыкальной индустрии, в которой уже несколько лет существуют онлайн-магазины музыки, киноиндустрия перешла на онлайн-дистрибуцию только в 2006 году, после запуска Amazon Unbox .

По этой причине в кинотеатрах иногда запрещают использовать камеры.

Форматы файлов

Выпуск программного обеспечения на CD может содержать до 700  мегабайт данных, что представляло проблемы при отправке через Интернет, особенно в конце 1990-х годов, когда широкополосный доступ был недоступен большинству домашних пользователей. Эти проблемы в еще большей степени касаются выпуска однослойного DVD , который может содержать до 4,7  ГБ данных. Сцена варез сделала стандартной практикой разделение релизов на множество отдельных частей, называемых дисками, с использованием нескольких форматов сжатия файлов: (исторический TAR , LZH , ACE , UHA, ARJ ), ZIP и, чаще всего, RAR . Первоначальное назначение этих «дисков» заключалось в том, чтобы каждый файл .rar мог поместиться на одну 3½-дюймовую дискету объемом 1,44 МБ . С ростом размера игр это стало невозможным, поскольку пришлось бы использовать сотни дисков. Средний размер дисков, выпускаемых сегодня группами, составляет 50  мегабайт или 100 мегабайт, однако нередко встречаются диски объемом до 200 мегабайт.

Этот метод имеет много преимуществ по сравнению с отправкой одного большого файла:

Несмотря на то, что многие современные FTP-программы поддерживают сегментированную загрузку, сжатие посредством RAR, ZIP и разбиение файлов не изменилось.

Выпуски названий программного обеспечения часто бывают двух видов. Полная форма — это полная версия игры или приложения, обычно выпускаемая в виде образов дисков CD или DVD, которые можно записывать ( файлы BIN или ISO ). Рип — это урезанная версия заголовка, в которой опущены дополнения, включенные в законный DVD/CD (обычно руководства в формате PDF , файлы справки, учебные пособия и аудио/видеоносители). В рипе игры обычно удаляется все игровое видео, а звук сжимается в MP3 или Vorbis , который затем должен быть декодирован в исходную форму перед воспроизведением. Такие рипы сегодня очень редки, так как большинство современных широкополосных подключений могут легко обрабатывать полные файлы, а звук обычно уже сжат оригинальным производителем каким-либо образом.

Варез и вредоносное ПО

Существует общее мнение, что сайты warez представляют высокий риск с точки зрения вредоносного ПО . [37] Кроме того, есть несколько статей, показывающих, что действительно существует корреляция между сайтами warez/файлообменниками и вредоносным ПО . В частности, одно исследование [38] показывает, что из всех доменов, которые исследование классифицировало как пиратские , 7,1% были инфицированы (в то время как из случайных доменов были инфицированы только 0,4%); другое исследование [39] утверждает, что «"вредоносность" контента для сайтов, которые они классифицировали как пиратские (в частности, включавших сайты warez ), является самой высокой среди всех исследованных категорий сайтов. Домены, связанные с инструментами защиты от копирования, являются одними из самых вредоносных сайтов. [40] [41] Другое исследование специально было нацелено на инструменты защиты от копирования, такие как кряки и генераторы ключей. Они пришли к выводу, что большинство этих программ направлены на заражение компьютера пользователя одним или несколькими типами вредоносного ПО. Вероятность того, что конечный пользователь подвергнется воздействию вредоносного кода при работе со взломанными приложениями или играми, составляет более 50%. [40]

С другой стороны, зараженный варез непосредственно с варезной сцены — явление весьма необычное. Вредоносный контент обычно добавляется на более позднем этапе третьими лицами. [42]

Демография

Торговцы варезом имеют много общего как с хакерами, так и с крэкерами. Основные группы распространения варез включают одного крэкера, который делает все защищенные от копирования технологии в варезе неработоспособными. В отличие от типичного возраста хакера и крэкера, общий возраст и демографические данные торговцев варезом — это пожилые и женатые специалисты по информационным технологиям. Потребность во внимании — еще одно сходство между группами, а также вера в то, что цифровая собственность должна быть бесплатной. [43] [44]

Смотрите также

Ссылки

  1. ^ Адамсик, Кристофер (01.11.2008).«Warez» — нарушение авторских прав? Цифровое нарушение авторских прав: юридические лазейки и децентрализация». TechTrends: Связь исследований и практики для улучшения обучения . 52 (6): 10–12. doi :10.1007/s11528-008-0207-0. ISSN  8756-3894. S2CID  150417186.
  2. ^ abc Staff at Collins (2014). "Warez [перенаправления с W4r3z]". Collins English Dictionary, Complete and Unabridged (12-е изд.). Нью-Йорк, штат Нью-Йорк: HarperCollins . Получено 26 августа 2016 г.Обратите внимание, что это определение, вопреки утверждениям данной статьи и утверждениям в цитате из Оксфорда, предполагает, что происхождение и произношение термина «сформировались под влиянием англизированного произношения Хуареса, мексиканского города, известного контрабандой».
  3. ^ Сазерленд, Джон (1999-06-17). "Рубим нашу этику". The Guardian . это "wares", скрещенное с "Juarez", мексиканской контрабандной столицей напротив Эль-Пасо
  4. ^ "PCMag Encyclopedia, Definition of: warez". PC Magazine . Нью-Йорк, Нью-Йорк: Ziff Davis–PCMag Digital Group. 2016. Получено 26 августа 2016 .
  5. ^ abc Staff at Oxford Dictionaries (2016). "Warez". Словарь английского языка США . Оксфорд, Великобритания: Oxford University Press. Архивировано из оригинала 27 августа 2016 года . Получено 26 августа 2016 года .Обратите внимание, что это определение также идентично определению в британской версии английского языка словаря этого издателя.
  6. ^ ab Chandra, Priyank (2016). «Порядок на Warez-сцене: объяснение подпольного виртуального сообщества с помощью CPR Framework». Труды конференции CHI 2016 года по человеческому фактору в вычислительных системах . Chi '16. Нью-Йорк, Нью-Йорк: Ассоциация вычислительной техники (ACM). стр. 372–383. doi :10.1145/2858036.2858341. ISBN 9781450333627. S2CID  15919355 . Получено 26 августа 2016 г. .
  7. ^ abcde Швабах, Аарон (2014). Интернет и закон: технологии, общество и компромиссы. Академическая коллекция электронных книг EBSCO (2-е, исправленное издание). Санта-Барбара, Калифорния: ABC-CLIO. С. 247f и далее . ISBN 978-1610693509. Получено 26 августа 2016 г.Более раннее издание — Швабах, А. (2006). Интернет и закон…. Современные мировые проблемы ABC-CLIO. С. 307–309 и везде . ISBN 978-1851097319., с тем же издателем и датой доступа. Страницы, на которые ссылаются на 247f, относятся к изданию 2014 года, а страницы, на которые ссылаются на 307ff, относятся к изданию 2006 года, в обоих случаях номер страницы указан в верхнем индексе в разметке "rp".
  8. ^ abc "Связанные с Warez (сценой)".
  9. ^ Витт, Стивен (2015). Как музыка стала свободной: конец индустрии, рубеж веков и нулевой пациент пиратства. Лондон: Penguin. ISBN 978-0698152526. Получено 26 августа 2016 г.Страницы отображаются в том виде, в котором они обозначены надстрочным индексом «rp», то есть встроенными.
  10. ^ Рен, Альф (2004). «Политика контрабанды: экономика чести на рынке варезного товара». Журнал социально-экономической политики . 33 (3 июля): 359–374. doi : 10.1016/j.socec.2003.12.027. S2CID  46154259.
  11. Ред. AHD. "Пират". The American Heritage Dictionary of the English Language (4-е изд.). Bartleby.com . Архивировано из оригинала 29-06-2008 . Получено 18-02-2010 .
  12. ^ ab См. «пиратство» и «кража» в разделе «Слова, которых следует избегать (или использовать с осторожностью), поскольку они перегружены или вводят в заблуждение» Free Software Foundation
  13. ^ sharky (2008-02-02). "Расширенный поиск контента, защищенного авторским правом – Часть IV – Веб-сайты 'DDL'". FileShareFreak . Получено 2010-02-18 .
  14. ^ Дентон, Адам (2011). «Права интеллектуальной собственности в современной цифровой экономике» (PDF) . МСЭ . стр. 15. Нарушение авторских прав является гражданским правонарушением в большинстве юрисдикций.
  15. ^ Смит, Майкл У. (1999). «Приведение законов об интеллектуальной собственности развивающихся стран в соответствие со стандартами ТРИПС: препятствия и подводные камни, с которыми сталкиваются Вьетнам в своих попытках нормализовать режим интеллектуальной собственности». Case Western Reserve Journal of International Law . 31 (1): 211, 223–235 . Получено 13 июня 2019 г.
  16. ^ Адамсик, Кристофер (2008-12-07).«Warez» — нарушение авторских прав? Цифровое нарушение авторских прав: юридические лазейки и децентрализация». TechTrends . 52 (6): 10–12. doi :10.1007/s11528-008-0207-0. S2CID  150417186.
  17. ^ Пененберг, Адам Л. "Cracking loopholes". Forbes . Получено 12 июня 2019 г.
  18. ^ Хьюберт, Якоб Х. (3 февраля 2011 г.). «Борьба с интеллектуальной собственностью | Либертарианство сегодня». Институт Мизеса . Получено 12 июня 2019 г.
  19. ^ Ван дер Сар, Эрнесто (2019-06-07). «Пиратство этически приемлемо для многих юристов Гарварда, согласно исследованиям». TorrentFreak . Получено 12 июня 2019 г.
  20. ^ Копралева, Ива (20 января 2017 г.). «Имеют ли пиратские партии отношение к европейской политике?». Европейский совет по международным отношениям . Получено 12 июня 2019 г.
  21. ^ "Интервью с Лоуренсом Лессигом". Всемирная организация интеллектуальной собственности . Получено 12 июня 2019 г.
  22. ^ ab Goldman, Eric (2004-01-18). «Warez Trading and Criminal Copyright Infringement» (Торговля варезным товаром и уголовное нарушение авторских прав). Юридический факультет Университета Санта-Клары : 2–5 . Получено 13 июня 2019 г.
  23. ^ 17 Кодекс США  § 506
  24. ^ Лорен, Лидия Паллас (январь 1999 г.). «Оцифровка, коммодификация, криминализация: эволюция уголовного нарушения авторских прав и важность требования умышленности». Washington University Law Review . 77 (3): 866–867 . Получено 13 июня 2019 г.
  25. ^ ab [Maxwell,] Andy (2015-04-11). «Оператор Warez приговорен к тюремному заключению и должен возместить ущерб в размере 30 млн долларов». TorrentFreak . Получено 26 августа 2016 г. .
  26. ^ Голдман, Эрик (2004). «Warez Trading and Criminal Copyright Infringement» (Торговля варезным товаром и уголовное нарушение авторских прав). Журнал Общества по защите авторских прав США . 51 (2): 395–436, в частности 427. SSRN  487163.См. также Голдман, Эрик (07.01.2004), «Торговля варезным товаром и уголовное нарушение авторских прав», рабочий документ, см. [1] или [2].
  27. ^ Лауингер, Тобиас; Кирда, Энгин; Мичиарди, Пьетро (2012). «Плата за пиратство? Анализ спорных схем вознаграждений хостеров One-Click» – через Springer Science+Business Media .
  28. ^ Козиол, Джек (2003). Обнаружение вторжений с помощью Snort . Sams Publishing. стр. 72. ISBN 978-1-57870-281-7.(Просмотреть цитируемую страницу с помощью Google Books )
  29. ^ Разоблачение пиратства программного обеспечения: как программное обеспечение воруется и продается через Интернет – Пол Крейг, Рон Хоник, Марк Бернетт, опубликовано Syngress, 2005, ISBN 1-932266-98-4 , Глава 7 – Цепочка распространения, страницы 144–145 (Просмотреть цитируемые страницы с помощью Google Books
  30. ^ Пол Крейг; Рон Хоник; Марк Бернетт (2005). "Глава 7 - Цепочка распространения". Разоблачение пиратства программного обеспечения: как программное обеспечение воруется и продается через Интернет . Syngress. стр. 145–148. ISBN 978-1-932266-98-6.(Просмотр цитируемых страниц с помощью Google Books )
  31. ^ Голдман, Эрик (2004). «Торговля Warez и уголовное нарушение авторских прав». Серия рабочих документов SSRN . doi :10.2139/ssrn.487163. ISSN  1556-5068.
  32. ^ "Дорога к отсутствию Warez: Закон о запрете электронного воровства и уголовное нарушение авторских прав, 82 Or. L. Rev. 369 (2003)". Эрик Голдман . Получено 23.02.2019 .
  33. ^ Николас Райан (1997-04-17). «Истина – Николаса Райана». Yale Herald (Дэвид Кассель). Архивировано из оригинала 2016-07-03 . Получено 2017-05-14 .
  34. ^ Дэвид Кассель (1997-04-22). «AOL4FREE Culprit Tells His Tale» (Преступник AOL4FREE рассказывает свою историю). Wired . Получено 2017-05-14 .
  35. ^ Разоблачение пиратства программного обеспечения: как программное обеспечение воруется и продается через Интернет – Пол Крейг, Рон Хоник, Марк Бернетт, опубликовано Syngress, 2005, ISBN 1-932266-98-4 , Глава 4 – Взломщики, страницы 88–90 (Просмотреть цитируемые страницы с помощью Google Books
  36. ^ Геринг, Верна В. (2004-08-01). "Глава 3: Предоставляют ли хакеры общественную услугу". Интернет в общественной жизни . Rowman & Littlefield. стр. 47. ISBN 978-0-7425-4234-1. В идеале, warez d00d пытается выпустить «варез 0-day» — копии коммерческого программного обеспечения, скопированные, взломанные и переизданные в первый же день, когда программное обеспечение стало доступно для розничной продажи.
  37. ^ Лейден, Джон (21.04.2005). «Сайт Warez, напичканный вредоносным ПО для мобильных устройств». The Register .
  38. ^ Александр Мощук; Таня Брагин; Стивен Д. Гриббл и Генри М. Леви (февраль 2006 г.), А. Мощук, Т. Брагин, С. Д. Гриббл и Х. М. Леви. Исследование шпионского ПО в Интернете с помощью краулера. (PDF) , в Трудах 13-й конференции по безопасности сетей и распределенных систем (NDSS '06), архивировано из оригинала (PDF) 2014-03-08 , извлечено 2013-07-02
  39. ^ Икинчи, Али (май 2007 г.), Monkey-Spider: обнаружение вредоносных веб-сайтов (PDF) , Университет Мангейма, Лаборатория надежных распределенных систем
  40. ^ ab Markus Kammerstetter; Christian Platzer; Gilbert Wondracek (2012). "Vanity, cracks and malware: insights into the anti-copy protection ecosystema" (PDF) . Труды конференции ACM 2012 года по компьютерной и коммуникационной безопасности . CCS '12. Роли, Северная Каролина, США: ACM. стр. 809–820. doi :10.1145/2382196.2382282. ISBN 978-1-4503-1651-4. S2CID  3423843. Архивировано из оригинала (PDF) 2015-08-14 . Получено 2013-07-03 .
  41. ^ Али Икинчи; Торстен Хольц; Феликс Фрейлинг (2008). «Monkey-Spider: обнаружение вредоносных веб-сайтов с помощью Honeyclients с низким уровнем взаимодействия» (PDF) . В Proceedings Sicherheit, Schutz und Zuverlässigkeit . Архивировано из оригинала (PDF) 2 января 2013 г. Проверено 3 июля 2013 г.
  42. ^ Энди (11.11.2013). «Piracy Release Group шпионила за загрузчиками в течение 9 месяцев». TorrentFreak .
  43. ^ Голдман, Эрик (2005). «Проблемы регулирования торговли Warez». Social Science Computer Review . 23 : 24–28. doi : 10.1177/0894439304271531. S2CID  6231304. SSRN  652702.
  44. ^ "Превращение нулевого дня в день Д для угроз кибербезопасности". itBusinessEdge . Архивировано из оригинала 2021-01-24 . Получено 2016-10-08 .

Дальнейшее чтение

Внешние ссылки