Página protegida con cambios pendientes
De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Manifestación en apoyo del " fildelning " ( intercambio de archivos , incluido el de warez), en Suecia en 2006.

Warez es un término informático común y cultural más amplio que se refiere al software pirateado (es decir, copiado ilegalmente, a menudo después de la desactivación de las medidas antipiratería) que se distribuye a través de Internet . Invasión es más comúnmente utilizado como un sustantivo , una forma plural de las mercancías (abreviatura de software de ordenador ), y está destinado a ser pronunciada como la palabra mercancías / w ɛər z / . La elusión de la protección de copia ( craqueo) es un paso esencial para generar warez y, en base a este mecanismo común, la definición centrada en el software se ha ampliado para incluir otros materiales protegidos por derechos de autor, incluidas películas y juegos. El conjunto global de grupos warez ha sido denominado "La escena", derivado de su descripción anterior como "la escena warez ". La distribución y comercialización de obras protegidas por derechos de autor sin el pago de tarifas o regalías generalmente viola las leyes y acuerdos nacionales e internacionales de derechos de autor . El término warez cubre tanto compatible como no compatible ( abandonware) artículos, y las prohibiciones legales que rigen la creación y distribución de warez cubren tanto a los generadores y distribuidores de dichos artículos con fines de lucro como a los "entusiastas".

Terminología [ editar ]

Warez, y su leetspeak forma W4r3z , [1] son plurales representaciones de la palabra "ware" (abreviatura de software de ordenador), [1] [2] y son términos utilizados para referirse a "[p] software Irated distribuido a través de Internet , " [3] es decir," [s] de software que ha sido copiado ilegalmente y puesto a disposición " [4] [5] , por ejemplo, después de tener" códigos de protección desactivados ". [1] "Cracking, o eludir la protección de copia, es una parte esencial del proceso de warez", [6] y a través de esta característica común, la definición centrada en software de computadora se ha ampliado para incluir otras formas de material bajo protección de derechos de autor,especialmente películas.[6] Como señala Aaron Schwabach, el término cubre tanto los materiales respaldados como los no respaldados (este último sin respaldo, denominado abandonware ), y los recursos legales destinados a detener la creación y distribución de warez están diseñados para cubrir tanto a los profesionales con fines de lucro como a los "entusiastas". . [6] Por lo tanto, el término se refiere a obras protegidas por derechos de autor que se distribuyen sin tarifas ni regalías y, por lo tanto, se comercializan en violación general de la ley de derechos de autor. [7]

El término warez, que se pretende pronunciar como la palabra "mercancías" (/ ˈwɛərz /), fue acuñado en la década de 1990; [4] su origen es con un miembro desconocido de un círculo informático clandestino, [ cita requerida ] pero desde entonces se ha convertido en un lugar común entre los usuarios de Internet y los medios de comunicación. [ cita requerida ] Se usa más comúnmente como un sustantivo: [4] "Mi vecino descargó 10 gigabytes de warez ayer"; pero también se ha utilizado como un verbo: [7] "El nuevo Windows se lanzó un mes antes de que la empresa lo lanzara oficialmente". [7] La colección global de grupos warez ha sido denominada "The Warez Scene, "o más ambiguamente" The Scene ". [8] : p.72 [9] [5]

Si bien el término 'piratería' se usa comúnmente para describir una amplia gama de actividades, la mayoría de las cuales son ilegales, el significado relativamente neutral en este contexto es "... hacer uso o reproducir el trabajo de otro sin autorización ". [10] Algunos grupos (incluido el proyecto GNU de la Free Software Foundation , FSF) se oponen al uso de esta y otras palabras como "robo" porque representan un intento de crear una impresión particular en el lector:

Los editores a menudo se refieren a la copia prohibida como "piratería". De esta forma, implican que la copia ilegal es éticamente equivalente a atacar a los barcos en alta mar, secuestrar y asesinar a las personas que se encuentran en ellos. [11]

La FSF aboga por el uso de términos como "copia prohibida" o "copia no autorizada" o "compartir información con su vecino". [11] Por lo tanto, el término "pirata de software" es controvertido; FSF se burla de su uso, mientras que muchos piratas autodenominados se enorgullecen del término, [ cita requerida ] y algunos grupos (por ejemplo, Piratas con Actitudes ) lo adoptan por completo. [ cita requerida ]

Los sitios de descarga directa [DDL] son ubicaciones web que indexan enlaces a ubicaciones donde los archivos se pueden descargar directamente a la computadora del usuario; muchos de estos sitios tienen enlaces a servicios gratuitos de alojamiento de archivos para el alojamiento de materiales. [12] Los sitios DDL no alojan directamente el material y pueden evitar las tarifas que normalmente acompañan al alojamiento de archivos grandes.

Motivaciones y argumentos [ editar ]

La producción y / o distribución de warez es ilegal en la mayoría de los países debido a las protecciones previstas en el Acuerdo sobre los ADPIC . [13] Los infractores de software generalmente aprovechan la naturaleza internacional del problema de los derechos de autor para evitar la aplicación de la ley en países específicos. [ cita requerida ] Las violaciones generalmente se pasan por alto en los países más pobres del tercer mundo y otros países con una protección débil o inexistente para la propiedad intelectual. [14] Además, algunos países del primer mundo tienen lagunas en la legislación que permiten que la warez continúe. [15] [16]

También hay un movimiento, ejemplificado por grupos como The Pirate Party y académicos del The Mises Institute , de que la idea misma de propiedad intelectual es un anatema para la sociedad libre. [17] [18] [19] Esto contrasta con algunos de los defensores del código abierto más tradicionales , como Lawrence Lessig , que abogan por un término medio entre la libertad y la propiedad intelectual. [20]

Legalidad [ editar ]

En general, hay cuatro elementos de infracción penal de derechos de autor: la existencia de un derecho de autor válido, que se infringió el derecho de autor, la infracción fue intencionada y la infracción fue sustancial o con fines comerciales (a niveles que a menudo establece la ley ). [21] [22] [23] Ofrecer warez generalmente se entiende como una forma de infracción de derechos de autor que se castiga como un delito civil o un delito . [21] ( pág . 6 ) [6] ( pág . 307 )

A menudo, los sitios que alojan archivos torrent afirman que no infringen ninguna ley porque no ofrecen los datos reales, sino solo un enlace a otros lugares o pares que contienen el material infractor. [ cita requerida ] Sin embargo, muchos casos de enjuiciamiento y condenas argumentan lo contrario. Por ejemplo, Dimitri Mader, el ciudadano francés que opera un sitio warez de distribución de películas, Wawa-Mania, fue multado con 20.000 € y sentenciado, en rebeldía, a un año de cárcel por un tribunal europeo (después de huir de Francia hacia Filipinas), por su papel en la gestión del sitio. [24] En los EE. UU., Hasta 2004, más de 80 personas habían sido procesadas y condenadas por el comercio de productos warez (según la Ley NETy otros estatutos), para la piratería de películas y software en particular, con varias personas encarceladas, incluidos algunos comerciantes entusiastas. [6] : p . 308 [25]

Sin embargo, las leyes y su aplicación a las actividades de warez pueden variar mucho de un país a otro; [ cita requerida ] por ejemplo, mientras Wawa-Mania está bajo sanción en Francia, permanece en operación a través de un anfitrión en Moldavia, y mediante el uso de un dominio de nivel superior ecuatoriano. [24] Por lo tanto, mientras que los proveedores de dominios y los servidores web de alto perfil [ ¿quién? ] generalmente no permiten el alojamiento de warez, y eliminan los sitios que los alojan, [ cita requerida ] los esfuerzos privados y las pequeñas entidades comerciales continúan permitiendo que continúe el comercio de warez. [ cita requerida ]Y, en algunos países, y en ocasiones, se ha fomentado la "piratería" de software y se han ignorado las protecciones legales nacionales e internacionales habituales. [ cita requerida ] Una disputa entre Irán y Estados Unidos sobre la membresía en la OMC y el posterior bloqueo estadounidense de los intentos de Irán de convertirse en miembro pleno ha llevado a Irán a alentar la copia de software estadounidense; por lo tanto, ha habido un aumento subsecuente de sitios web iraníes "warez" y "crackz" (ya que las leyes iraníes no prohíben alojarlos dentro de Irán ). [ cita requerida ] La misma política ha sido adoptada por Antigua, [ cita requerida ] y otros. [cita requerida ]

Distribución [ editar ]

Jerarquía de escenas de Warez.

Los Warez a menudo se distribuyen fuera de The Scene (una colección de grupos de warez) por torrents (archivos que incluyen información del rastreador, tamaño de la pieza, tamaño de archivo sin comprimir, comentarios y varían en tamaño de 1 k a 400 k.) Subidos a un P2P popular. sitio web de un asociado o amigo del cracker o del equipo de craqueo. A menudo se crea una nfo o FILE ID.DIZ para promover quién creó la versión. Luego, los usuarios del rastreador lo filtran (descargan) y lo difunden a otros sitios para compartir utilizando P2P u otras fuentes, como grupos de noticias.. Desde allí, puede ser descargado por millones de usuarios en todo el mundo. A menudo, una versión se duplica, se le cambia el nombre y luego se vuelve a cargar en diferentes sitios para que, eventualmente, sea imposible rastrear el archivo original. Otro método cada vez más popular para distribuir Warez es a través de sitios web de alojamiento con un solo clic . [26] A principios de la década de 1990, los warez a menudo se intercambiaban en cintas de casete con diferentes grupos y se publicaban en tableros de anuncios que tenían una sección de warez.

Aumento de la infracción de software [ editar ]

La copia no autorizada ha sido un fenómeno continuo que comenzó cuando se lanzó a la venta software de alta calidad producido comercialmente. Ya sea que el medio fuera una cinta de casete o un disquete, los entusiastas del cracking encontraron una manera de duplicar el software y difundirlo sin el permiso del fabricante. Se crearon comunidades prósperas de contrabando alrededor de las líneas Apple II , Commodore 64 , Atari 400 y Atari 800 , ZX Spectrum , Amiga y Atari ST , entre otras computadoras personales. Surgieron redes enteras de BBS para traficar software ilegal de un usuario a otro. Máquinas como la Amigay el Commodore 64 tenía una red internacional, a través de la cual el software que no estaba disponible en un continente eventualmente llegaría a todas las regiones a través de los sistemas de tablones de anuncios .

También era bastante común en la década de 1980 utilizar disquetes físicos y el servicio postal para difundir software, en una actividad conocida como comercio por correo . Antes de la venta del software que venía en discos CD-ROM y después de que los discos duros estuvieran disponibles, el software no requería que el disquete estuviera en la unidad al iniciar y usar el programa. Entonces, un usuario podría instalarlo en su computadora y enviar el disco por correo a la siguiente persona, quien podría hacer lo mismo. Particularmente extendido en Europa continental, el comercio por correo fue utilizado incluso por muchos de los principales grupos de cracker como su principal canal de interacción. La violación de los derechos de autor del software a través del comercio por correo también fue el medio más común para muchos aficionados a la informática en el bloque del Este. países para recibir nuevo software occidental para sus computadoras.

Una captura de pantalla de pftp conectado a varios sitios ftp. Los mensajeros utilizaron esta herramienta para mover rápida y fácilmente grandes cantidades de software de un sitio a muchos otros. Dado que el servicio de mensajería era competitivo, el uso de esta herramienta se consideraba una trampa.

Los esquemas de protección contra copias de los primeros sistemas se diseñaron para derrotar los intentos de duplicación casuales, ya que los "crackers" solían lanzar un juego copiado a la comunidad "pirata" el día en que estaban destinados al mercado.

Un evento famoso en la historia de la política de derechos de autor de software fue una carta abierta escrita por Bill Gates de Microsoft , fechada el 3 de febrero de 1976, en la que argumentó que la calidad del software disponible aumentaría si la "piratería de software" fuera menos frecuente. Sin embargo, hasta principios de la década de 1990, la mayoría de la gente no consideraba todavía un problema grave la infracción de los derechos de autor del software. En 1992, la Asociación de Editores de Software comenzó a luchar contra este fenómeno, con su video promocional " Don't Copy That Floppy ". It and the Business Software Alliancese han mantenido como las organizaciones anti-infracción más activas en todo el mundo, aunque para compensar el gran crecimiento en los últimos años, han obtenido la ayuda de la Recording Industry Association of America (RIAA), la Motion Picture Association of America (MPAA), así como Sociedad Estadounidense de Compositores, Autores y Editores (ASCAP) y Broadcast Music Incorporated (BMI).

Hoy en día, la mayoría de los archivos warez se distribuyen al público a través de bittorrent y sitios de alojamiento con un solo clic . Algunas de las empresas de software más populares a las que se apunta son Adobe, Microsoft, Nero, Apple, DreamWorks y Autodesk, por nombrar algunas. Para reducir la propagación de las copias ilegales, algunas empresas han contratado a personas para que liberen torrents "falsos" (conocidos como envenenamiento de Torrent ), que parecen reales y están destinados a ser descargados, pero al descargar el individuo no se da cuenta de que la empresa propietaria del el software ha recibido su dirección IP . A continuación, se pondrán en contacto con su ISP y la empresa / ISP puede emprender acciones legales adicionales. [ aclaración necesaria ]

Causas que han acelerado su crecimiento [ editar ]

Al igual que los televisores y los teléfonos , las computadoras se han convertido en una necesidad para todas las personas en la era de la información . A medida que aumentó el uso de computadoras, también lo hicieron los delitos informáticos y de software .

A mediados de la década de 1990, el usuario medio de Internet todavía utilizaba el acceso telefónico , con una velocidad media que oscilaba entre 28,8 y 33,6 kbit / s . Si se desea descargar un software, que puede ejecutar alrededor de 200 MB , el tiempo de descarga puede ser superior a un día, dependiendo del tráfico de la red, el proveedor de servicios de Internet y el servidor. Alrededor de 1997, la banda ancha comenzó a ganar popularidad debido a su gran aumento de velocidades de red. A medida que los problemas de "transferencia de archivos de gran tamaño" se volvieron menos severos, warez se generalizó y comenzó a afectar archivos de software grandes como animaciones y películas .

En el pasado, los archivos se distribuían mediante tecnología punto a punto : con un cargador central que distribuía archivos a los descargadores. Con estos sistemas, una gran cantidad de descargadores de un archivo popular utiliza una cantidad cada vez mayor de ancho de banda . Si hay demasiadas descargas, el servidor puede dejar de estar disponible. Lo contrario es cierto para las redes peer-to-peer ; los más descargadores el más rápido de la distribución de archivos es. Con tecnología swarming implementada en sistemas de intercambio de archivos como eDonkey2000 o BitTorrent, los descargadores ayudan a la persona que subió el video asumiendo algunas de sus responsabilidades de carga. Hay muchos sitios con enlaces a sitios web de alojamiento con un solo clic y otros sitios donde se pueden cargar archivos que contribuyen a la creciente cantidad de warez.

Distribución a través de servidores FTP comprometidos [ editar ]

Antes del desarrollo de los modernos sistemas de intercambio de igual a igual y el servicio de banda ancha en el hogar, compartir warez a veces involucraba a grupos de warez que buscaban en Internet sistemas informáticos débilmente seguros con conexiones de alta velocidad. Estos sistemas de seguridad débil se verían comprometidos al explotar la escasa seguridad de FTP, creando un directorio especial en el servidor con un nombre sencillo para contener el contenido ilegal. [27] [28]

Un error común de los primeros administradores de FTP fue permitir un directorio llamado / entrante que permite acceso completo de lectura y escritura a usuarios externos, pero los archivos en / entrantes estaban ocultos; al crear un directorio dentro de / entrante, este directorio oculto permitiría la visualización normal de archivos. [ cita requerida ] Los usuarios del sitio comprometido serían dirigidos a iniciar sesión e ir a una ubicación como / entrante / datos / warez para encontrar el contenido de warez. Los mensajes se pueden dejar para otros usuarios de warez cargando un archivo de texto sin formato con el mensaje dentro. [ cita requerida ]

Los piratas informáticos también utilizarían errores de software conocidos para obtener de manera ilícita un control remoto administrativo completo sobre una computadora e instalarían un servicio FTP oculto para alojar sus productos. [ cita requerida ] Este servicio FTP generalmente se ejecutaba en un número de puerto inusual, o con un nombre de inicio de sesión no anónimo como "login: warez / Password: warez" para ayudar a prevenir el descubrimiento por parte de usuarios legítimos; La información sobre este sistema comprometido se distribuiría luego a un grupo selecto de personas que formaban parte de la escena warez. [ cita requerida ]

Era importante para los miembros del grupo warez regular quién tenía acceso a estos servidores FTP comprometidos, para mantener bajo el uso del ancho de banda de la red. [ cita requerida ] Un sitio que repentinamente se hizo muy popular sería notado por los verdaderos dueños del equipo, ya que sus sistemas comerciales se volvieron lentos o con poco espacio en el disco; La investigación del uso del sistema resultaría inevitablemente en el descubrimiento y eliminación del warez y en el endurecimiento de la seguridad del sitio. [ cita requerida ]

Distribución automática de warez a través de bots de IRC [ editar ]

A medida que la capacidad de comprometer y lograr el control remoto total de los servidores comerciales se desarrolló más, los grupos de warez piratearían un servidor e instalarían un bot de IRC en los sistemas comprometidos junto con el servicio FTP , o el bot de IRC proporcionaría intercambio de archivos directamente por sí mismo. Este software regularía de manera inteligente el acceso a los datos ilícitos mediante el uso de colas de archivos para limitar el uso del ancho de banda, o ejecutándose solo durante las horas no laborables durante la noche cuando la empresa que posee el hardware comprometido está cerrada durante el día. [27]

Para anunciar la existencia del sitio comprometido, el software de IRC se uniría a los canales públicos de IRC warez como un bot y publicaría en el canal con mensajes de estado ocasionales cada pocos minutos, proporcionando información sobre cuántas personas están conectadas al host de warez, cómo muchos archivos se están descargando actualmente, cuál es la proporción de carga / descarga (para obligar a los usuarios a contribuir con sus propios datos antes de que puedan descargar), qué distribuidor de warez está ejecutando el bot y otra información de estado. [29]

Esta funcionalidad todavía existe y todavía se puede encontrar en los canales de IRC warez , como una alternativa a los modernos y optimizados sistemas de distribución P2P . [30] [31] La oportunidad de encontrar y comprometer sistemas mal asegurados en los que crear un sitio de distribución de warez ilícito solo ha aumentado con el uso popular del servicio de banda ancha por parte de los usuarios domésticos que pueden no comprender completamente las implicaciones de seguridad de tener su computadora en casa. siempre encendido y conectado a Internet [ cita requerida ]

Tipos [ editar ]

Generalmente se hace una distinción entre diferentes subtipos de warez. La ortografía inusual que se muestra aquí se usaba comúnmente como nombres de directorio dentro de un servidor comprometido, para organizar los archivos en lugar de tenerlos todos juntos en una sola colección aleatoria.

  • Aplicaciones - Aplicaciones : generalmente una versión comercial de un paquete de software.
  • Cracks - Aplicaciones crackeadas: un ejecutable modificado o más (generalmente uno) y / o una biblioteca (generalmente uno) o más y / o un parche diseñado para convertir una versión de prueba de un paquete de software en la versión completa y / o evitar las protecciones de copia .
  • Dox - Complementos de videojuegos : estos incluyen nocds, cracks, entrenadores, códigos de trucos, etc.
  • EBook - E-books : Estos incluyen copias sin licencia de libros electrónicos , libros escaneados, cómics escaneados, etc.
  • Juegos - Juegos : esta escena se concentra tanto en juegos basados ​​en computadora como en consolas de videojuegos, a menudo lanzados como imagen de disco ISO u otro formato.
  • Hacks - simplificado / Herramientas de Hacking específicos : programas diseñados para realizar cortes específicos con el clic de un botón, por lo general con un alcance limitado, como AOHell y AOL4Free. [32] [33]
  • Keygen - Keygen software son herramientas que replican el proceso de registro / activación de un producto de software genuino y generan las necesarias claves para activar el software.
  • Películas - Películas : Se pueden lanzar copias no autorizadas de películas mientras aún están en cines o desde CD / DVD / Blu-ray antes de la fecha de venta real.
  • MP3 : audio MP3 : audio de álbumes, sencillos u otras fuentes que generalmente se obtienen mediante la extracción de un CD o una transmisión de radio y se publica en formato de audio comprimido MP3.
  • MVids - Videos musicales - Se pueden copiar de TV, HDTV, DVD o VCD.
  • NoCD , NoDVD , FixedExe : una modificación de archivo que permite ejecutar un programa instalado sin insertar el CD o DVD en la unidad.
  • RIP : un juego que no es necesario instalar ; cualquier entrada de registro requerida se puede incluir como un archivo .reg. Los juegos RIP se pueden extraer de archivos de música y / o video, o, para videojuegos, ROM , disminuyendo así el tamaño de la descarga. [34] Los RIP sin nada extraído a veces se denominan DP (reproducción directa).
  • Portátiles : aplicaciones portátiles : similares a los RIP, pero en este caso son aplicaciones de software en lugar de videojuegos. El punto del software portátil es el hecho de que se puede colocar en un medio extraíble (o en cualquier lugar del disco duro local) y no necesita instalación; por lo general, se comprime en un archivo ejecutable mediante software como VMware ThinApp o MoleBox .
  • Secuencias de comandos - Secuencias de comandos : incluyen copias sin licencia de secuencias de comandos comerciales (como vBulletin, Invision Power Board, etc.) codificadas por empresas en PHP , ASP y otros lenguajes.
  • Subs - Subtítulos : se pueden integrar en un TV de Rip o película.
  • Seriales : se refiere a una colección de claves , como números de serie, disponibles con el fin de activar el software de prueba, sin pago.
  • Plantillas - Plantillas : incluyen plantillas de sitios web comerciales filtradas codificadas por empresas.
  • TV-Rips - Programas de televisión : programas de televisión o películas, generalmente con anuncios publicitarios editados. Se libera comúnmente a las pocas horas de haber sido emitido. Los DVD Rips de series de televisión se incluyen en este subtipo.
  • XXX - Pornografía : pueden ser conjuntos de imágenes, videos de sitios de pago o películas minoristas.
  • Día cero o día cero : cualquier trabajo protegido por derechos de autor que se haya publicado el mismo día que el producto original o, a veces, incluso antes. [35] Se considera una marca de habilidad entre los grupos de distribución de warez descifrar y distribuir un programa el mismo día de su lanzamiento comercial.

Infracción de película [ editar ]

Los principales estudios consideraban que la infracción de los derechos de autor de las películas era imposible. Cuando el acceso telefónico era común a principios y mediados de la década de 1990, las películas distribuidas en Internet tendían a ser pequeñas. La técnica que se usaba generalmente para hacerlos pequeños era usar software de compresión , lo que reduce significativamente la calidad del video. En ese momento, la mayor amenaza de violación de derechos de autor era el software.

Sin embargo, junto con el aumento de las conexiones a Internet de banda ancha a partir de 1998, las películas de mayor calidad comenzaron a tener una distribución generalizada: con el lanzamiento de DeCSS , las imágenes ISO copiadas directamente de los DVD originales se estaban convirtiendo lentamente en un método de distribución factible. Hoy en día, compartir películas se ha vuelto tan común que ha causado una gran preocupación entre los estudios cinematográficos y sus organizaciones representativas. Debido a esto, la MPAA a menudo ejecuta campañas durante los avances de películas en las que intenta disuadir a las personas de que copien material sin permiso. A diferencia de la industria de la música, que ha tenido tiendas de música en línea disponibles durante varios años, la industria del cine pasó a la distribución en línea solo en 2006, después del lanzamiento deAmazon Unbox .

Debido a esto, las cámaras a veces están prohibidas en las salas de cine.

Formatos de archivo [ editar ]

Una versión de software en CD puede contener hasta 700  megabytes de datos, lo que presentó desafíos al enviar por Internet, particularmente a fines de la década de 1990, cuando la banda ancha no estaba disponible para la mayoría de los consumidores domésticos. Estos desafíos se aplican en mayor medida a una versión de DVD de una sola capa , que puede contener hasta 4,7  GB de datos. La escena warez convirtió en una práctica estándar dividir las versiones en muchas piezas separadas, llamadas discos, utilizando varios formatos de compresión de archivos: ( TAR histórico , LZH , ACE , UHA, ARJ ), ZIP y, más comúnmente, RAR.. El propósito original de estos "discos" era que cada archivo .rar pudiera caber en un solo disquete de 1,44 MB y 3½ pulgadas . Con el tamaño creciente de los juegos, esto ya no es factible, ya que se necesitarían usar cientos de discos. El tamaño medio de los discos liberados por los grupos en la actualidad es de 50  megabytes o 100 megabytes, sin embargo es común encontrar discos de hasta 200 megabytes.

Este método tiene muchas ventajas sobre el envío de un solo archivo grande:

  • La compresión de dos capas a veces podría lograr una mejora de casi diez veces con respecto a la imagen original de DVD / CD. El tamaño total del archivo se reduce y reduce el tiempo de transferencia y el ancho de banda necesarios.
  • Si hay un problema durante la transferencia de archivos y los datos están dañados, solo es necesario reenviar los pocos archivos RAR dañados en lugar de reenviar todo el archivo grande.
  • Este método también permite la posibilidad de descargar 'discos' separados de diferentes fuentes, como un primer intento de descarga segmentada moderna .
    • En el caso de sitios web de alojamiento con un solo clic, la descarga de varios archivos de una o varias fuentes puede aumentar significativamente la velocidad de descarga. Esto se debe a que incluso si las fuentes proporcionan velocidades de descarga lentas en discos individuales, la descarga de varios discos simultáneamente permitirá al usuario lograr velocidades de descarga mucho mayores.

A pesar de que muchos programas ftp modernos admiten la descarga segmentada, la compresión a través de RAR, ZIP y la división de archivos no ha cambiado.

Las versiones de títulos de software a menudo se presentan en dos formas. La forma completa es una versión completa de un juego o aplicación, generalmente publicada como imágenes de disco grabables en CD o DVD ( archivos BIN o ISO ). Una copia es una versión reducida del título en la que se omiten las adiciones incluidas en el DVD / CD legítimo (generalmente manuales en PDF , archivos de ayuda, tutoriales y medios de audio / video). En una copia de un juego, generalmente se elimina todo el video del juego y el audio se comprime a MP3 o Vorbis , que luego debe decodificarse a su forma original antes de jugar. Estas rupturas son muy raros hoy en día, como más moderna de banda ancha Las conexiones pueden manejar fácilmente los archivos completos, y el audio ya está normalmente comprimido por el productor original de alguna manera.

Warez y malware [ editar ]

Existe una percepción común de que los sitios warez representan un alto riesgo en términos de malware . [36] Además, hay varios artículos que muestran que existe una correlación entre los sitios de intercambio de archivos / warez y el malware . En particular, un estudio [37] muestra que de todos los dominios que el estudio clasificó como pirata , el 7,1% está infectado (mientras que de los dominios aleatorios solo el 0,4% estaba infectado); otro estudio [38] sostiene que "la malicia" del contenido de los sitios que clasificaron como piratas (que incluían específicamente a warezsitios) es el más alto entre todas las categorías de sitios investigados. Los dominios relacionados con las herramientas de protección anti-copia se encuentran entre los sitios más maliciosos. [39] [40] Otro estudio se centró específicamente en las herramientas de protección anti-copia, como las grietas y los generadores de claves. Concluyen que la mayoría de estos programas tienen como objetivo infectar la computadora del usuario con uno o más tipos de malware. La posibilidad de que el usuario final esté expuesto a códigos maliciosos cuando se trata de aplicaciones o juegos pirateados es superior al 50%. [39]

Sin embargo, estos datos estadísticos pueden ser cuestionables, porque la mayoría de los programas de software antivirus destacados tienden a clasificar a los KeyGens como virus a priori , aunque la mayoría de los generadores de claves no infectan las computadoras de los usuarios de ninguna manera. [ cita requerida ]

El warez infectado directamente de la escena del warez, por otro lado, es una ocurrencia muy inusual. El contenido malicioso generalmente es agregado en una etapa posterior por terceros. [41]

Demografía [ editar ]

Los comerciantes de Warez comparten muchas similitudes con los piratas informáticos y los crackers. Los grupos de distribución de warez primarios incluyen un solo cracker que hace que todas las tecnologías protegidas contra copia en un warez sean inoperables. A diferencia de la edad típica de un pirata informático y un pirata informático, la edad general y la demografía de un comerciante de warez son profesionales de TI mayores y casados. La necesidad de atención es otra similitud entre los grupos, así como la creencia de que la propiedad digital debería ser gratuita. [42] [43]

Ver también [ editar ]

  • .nfo
  • Introducción a la grieta
  • Lista de grupos de warez
  • Modelo de música abierta
  • Copyright del software

Referencias [ editar ]

  1. ^ a b c Personal de Collins (2014). "Warez [redirecciona desde W4r3z]" . Collins English Dictionary, completo e íntegro (12ª ed.). Nueva York, NY: HarperCollins . Consultado el 26 de agosto de 2016 . Tenga en cuenta que esta definición, contrariamente a las declaraciones y declaraciones de este artículo en la cita de Oxford, sugiere que el origen y la pronunciación del término fueron "influenciados por la pronunciación inglesa de Juárez, una ciudad mexicana conocida por el contrabando".
  2. Sutherland, John (17 de junio de 1999). "Hackeando nuestra ética" . The Guardian . es "mercancías", cruzado con "Juárez", la capital mexicana del contrabando frente a El Paso
  3. ^ Personal de PC Magazine (2016). "Enciclopedia PCMag, Definición de: warez" . Nueva York, NY: Ziff Davis – PCMag Digital Group . Consultado el 26 de agosto de 2016 . Cite journal requires |journal= (help)
  4. ^ a b c Personal de los diccionarios de Oxford (2016). "Warez" . Diccionario de inglés de EE . UU . Oxford, Reino Unido: Oxford University Press . Consultado el 26 de agosto de 2016 . Tenga en cuenta que esta definición también es idéntica a la de la versión en inglés británico del diccionario de este editor.
  5. ↑ a b Chandra, Priyank (2016). "Orden en la escena de Warez: explicando una comunidad virtual subterránea con el marco de CPR" . Actas de la Conferencia CHI de 2016 sobre factores humanos en sistemas informáticos . Nueva York, NY: Association for Computing Machinery (ACM) (mayo): 372–383. doi : 10.1145 / 2858036.2858341 . ISBN 9781450333627. S2CID  15919355 . Consultado el 26 de agosto de 2016 .
  6. ↑ a b c d e Schwabach, Aaron (2014). Internet y el derecho: tecnología, sociedad y compromisos . Colección académica de libros electrónicos de EBSCO (2ª edición revisada). Santa Bárbara, CA: ABC-CLIO. pp. 247f, y passim . ISBN 978-1610693509. Consultado el 26 de agosto de 2016 .La edición anterior es Schwabach, A. (2006). Internet y la ley… . Problemas del mundo contemporáneo de ABC-CLIO. págs. 307-309 y passim . ISBN 978-1851097319., con la misma editorial y fecha de acceso. Las páginas a las que se hace referencia en 247f son de la edición de 2014, mientras que las páginas a las que se hace referencia a 307ff son de la edición de 2006, en ambos casos con el número de página que aparece en superíndice, en el marcado "rp".
  7. ^ a b c [1]
  8. ^ Witt, Stephen (2015). Cómo la música se volvió gratuita: el fin de una industria, el cambio de siglo y el paciente cero de la piratería . Londres: Penguin. ISBN 978-0698152526. Consultado el 26 de agosto de 2016 . Las páginas son como aparecen en el marcado "rp" en superíndice, en línea.
  9. ^ Rehn, Alf (2004). "La política del contrabando: las economías de honor de la escena warez". La Revista de Socioeconomía . 33 (3 de julio): 359–374. doi : 10.1016 / j.socec.2003.12.027 . S2CID 46154259 . 
  10. ^ Eds. de la AHD. "Pirata" . Diccionario de la herencia americana de la lengua inglesa (4ª ed.). Bartleby.com . Archivado desde el original el 29 de junio de 2008 . Consultado el 18 de febrero de 2010 .
  11. ^ a b Vea 'piratería' y 'robo' en palabras que se deben evitar (o usar con cuidado) porque están cargadas o son confusas Free Software Foundation
  12. sharky (2 de febrero de 2008). "Búsqueda avanzada de contenido protegido por derechos de autor - Parte IV - Sitios web 'DDL'" . FileShareFreak . Consultado el 18 de febrero de 2010 .
  13. ^ Denton, Adam (2011). "Los derechos de propiedad intelectual en la economía digital actual" (PDF) . ITU . pag. 15. La infracción de los derechos de autor es un delito civil en la mayoría de las jurisdicciones.
  14. ^ Smith, Michael W. (1999). "Llevar las leyes de propiedad intelectual de los países en desarrollo a las normas de los ADPIC: obstáculos y desventajas que enfrentan los esfuerzos de Vietnam para normalizar un régimen de propiedad intelectual" . Revista Case Western Reserve de Derecho Internacional . 31 (1): 211, 223–235 . Consultado el 13 de junio de 2019 .
  15. Adamsick, Christopher (7 de diciembre de 2008). "¿ " Warez "la violación de derechos de autor? Infracción de derechos de autor digital: lagunas legales y descentralización". TechTrends . 52 (6): 10-12. doi : 10.1007 / s11528-008-0207-0 . S2CID 150417186 . 
  16. ^ Penenberg, Adam L. "Rompiendo lagunas" . Forbes . Consultado el 12 de junio de 2019 .
  17. ^ Huebert, Jacob H. "La lucha contra la propiedad intelectual | Libertarianism Today" . Instituto Mises . Consultado el 12 de junio de 2019 .
  18. Van der Sar, Ernesto (7 de junio de 2019). "La piratería es éticamente aceptable para muchos abogados de Harvard, hallazgos de investigación" . TorrentFreak . Consultado el 12 de junio de 2019 .
  19. ^ Kopraleva, Iva. "¿Son los partidos piratas relevantes para la política europea?" . Consejo Europeo de Relaciones Exteriores . Consultado el 12 de junio de 2019 .
  20. ^ "Entrevista con Lawrence Lessig" . Organización Mundial de la Propiedad Intelectual . Consultado el 12 de junio de 2019 .
  21. ↑ a b Goldman, Eric (18 de enero de 2004). "Comercio de Warez y infracción penal de derechos de autor" . Facultad de Derecho de la Universidad de Santa Clara : 2-5 . Consultado el 13 de junio de 2019 .
  22. ^ 17 USC  § 506
  23. ^ Loren, Lydia Pallas (enero de 1999). "Digitalización, mercantilización, criminalización: la evolución de la infracción penal de derechos de autor y la importancia del requisito de la voluntad" . Revista de derecho de la Universidad de Washington . 77 (3): 866–867 . Consultado el 13 de junio de 2019 .
  24. ↑ a b [Maxwell,] Andy (11 de abril de 2015). "Condenado a la cárcel, el operador de Warez se enfrenta a una reclamación por daños de 30 millones de dólares" . TorrentFreak . Consultado el 26 de agosto de 2016 .
  25. ^ Goldman, Eric (2004). "Comercio de Warez y infracción penal de derechos de autor". Revista de la Sociedad de Copyright de EE . UU . 51 (2): 395–436, esp. 427. SSRN 487163 . Ver también, Goldman, Eric (2004-01-07), "Warez Trading and Criminal Copyright Infringement", documento de trabajo, ver [2] o [3] .
  26. Roettgers, Janko (17 de junio de 2007). "Piratería más allá de P2P: Hosters con un solo clic" . Gigaom . Consultado el 26 de agosto de 2016 .
  27. ↑ a b Koziol, Jack (2003). Detección de intrusiones con Snort . Sams Publishing. pag. 72 . ISBN 978-1-57870-281-7.( Ver la página citada usando Google Books )
  28. ^ Piratería de software expuesta: cómo se roba y se comercializa el software a través de Internet - Por Paul Craig, Ron Honick, Mark Burnett, Publicado por Syngress, 2005, ISBN 1-932266-98-4 , Capítulo 7 - La cadena de distribución, páginas 144– 145 ( Ver páginas citadas con Google Books ) 
  29. ^ Paul Craig; Ron Honick; Mark Burnett (2005). "Capítulo 7 - La cadena de distribución" . La piratería de software al descubierto: cómo se roba y se comercializa el software a través de Internet . Syngress. págs.  145-148 . ISBN 978-1-932266-98-6.( Ver páginas citadas usando Google Books )
  30. ^ Goldman, Eric (2004). "Comercio de Warez y infracción penal de derechos de autor" . Serie de documentos de trabajo de la SSRN . doi : 10.2139 / ssrn.487163 . ISSN 1556-5068 . 
  31. ^ "Un camino hacia No Warez: la Ley de No Robo Electrónico y la infracción penal de derechos de autor, 82 o. L. Rev. 369 (2003)" . Eric Goldman . Consultado el 23 de febrero de 2019 .
  32. Nicholas Ryan (17 de abril de 1997). "La verdad - por Nicholas Ryan" . Yale Herald (David Cassel) . Consultado el 14 de mayo de 2017 .
  33. David Cassel (22 de abril de 1997). "El culpable de AOL4FREE cuenta su historia" . Cableado . Consultado el 14 de mayo de 2017 .
  34. ^ Piratería de software expuesta: cómo se roba y se comercializa el software a través de Internet - Por Paul Craig, Ron Honick, Mark Burnett, Publicado por Syngress, 2005, ISBN 1-932266-98-4 , Capítulo 4 - Galletas, páginas 88-90 ( Ver páginas citadas con Google Books ) 
  35. Gehring, Verna V. (1 de agosto de 2004). "Capítulo 3: Los piratas informáticos proporcionan un servicio público" . Internet en la vida pública . Rowman y Littlefield. pag. 47. ISBN 978-0-7425-4234-1. Idealmente, un warez d00d intenta lanzar "0-day warez", copias de software comercial copiadas, crackeadas y relanzadas el primer día que el software está disponible para la venta minorista.
  36. Leyden, John (21 de abril de 2005). "Sitio de Warez plagado de malware móvil" . El registro .
  37. ^ Alexander Moshchuk; Tanya Bragin; Steven D. Gribble y Henry M. Levy (febrero de 2006), A. Moshchuk, T. Bragin, SD Gribble y HM Levy. Un estudio basado en rastreadores del software espía en la web. (PDF) , en las actas de la 13.ª red y seguridad del sistema distribuido (NDSS '06)
  38. ^ Ikinci, Ali (mayo de 2007), Monkey-Spider: Detección de sitios web maliciosos (PDF) , Universidad de Mannheim, Laboratorio de sistemas distribuidos confiables
  39. ^ a b Markus Kammerstetter; Christian Platzer; Gilbert Wondracek (2012). "Vanidad, grietas y malware: información sobre el ecosistema de protección anti-copia" (PDF) . Actas de la conferencia ACM de 2012 sobre seguridad informática y de las comunicaciones . CCS '12. Raleigh, Carolina del Norte, EE.UU .: ACM. págs. 809–820. doi : 10.1145 / 2382196.2382282 . ISBN  978-1-4503-1651-4. S2CID  3423843 . Consultado el 3 de julio de 2013 .
  40. ^ Ali Ikinci; Thorsten Holz; Felix Freiling (2008). "Monkey-Spider: detección de sitios web maliciosos con Honeyclients de baja interacción" (PDF) . En Procedimientos de Sicherheit, Schutz und Zuverlässigkeit . Consultado el 3 de julio de 2013 .
  41. Andy (11 de noviembre de 2013). "Piracy Release Group ha estado espiando a los descargadores durante 9 meses" . TorrentFreak .
  42. ^ Goldman, Eric (2005). "Los desafíos de regular el comercio de Warez". Revisión informática de ciencias sociales . 23 : 24-28. doi : 10.1177 / 0894439304271531 . S2CID 6231304 . SSRN 652702 .  
  43. ^ "Convertir el día cero en el día D para las amenazas de seguridad cibernética" . itBusinessEdge .

Lectura adicional [ editar ]

  • Chandra, Priyank (2016). "Orden en la escena de Warez: explicando una comunidad virtual subterránea con el marco de CPR" . Actas de la Conferencia CHI de 2016 sobre factores humanos en sistemas informáticos . Nueva York, NY: Association for Computing Machinery (ACM) (mayo): 372–383. doi : 10.1145 / 2858036.2858341 . ISBN 9781450333627. S2CID  15919355 . Consultado el 26 de agosto de 2016 .
  • Witt, Stephen (2015). Cómo la música se volvió gratuita: el fin de una industria, el cambio de siglo y el paciente cero de la piratería . Londres: Penguin. págs. 71 y siguientes. 99, 105ff, 139ff, 161ff, 183, 217, 226, 268ff y passim . ISBN 978-0698152526. Consultado el 26 de agosto de 2016 .
  • Schwabach, Aaron (2014). Internet y el derecho: tecnología, sociedad y compromisos . Colección académica de libros electrónicos de EBSCO (2ª edición revisada). Santa Bárbara, CA: ABC-CLIO. pp. 247f, y passim . ISBN 978-1610693509. Consultado el 26 de agosto de 2016 .La edición anterior es Schwabach, A. (2006). Internet y la ley… . Problemas del mundo contemporáneo de ABC-CLIO. págs. 307-309 y passim . ISBN 978-1851097319., con la misma editorial y fecha de acceso.
  • Rosokoff, Jacqueline (2 de febrero de 2012). "Las reglas que deben seguir todos los servicios de música digital" (entrada de blog) . TuneCore . Brooklyn, Nueva York: TuneCore , Inc . Consultado el 26 de agosto de 2016 .
  • Goldman, Eric (2005), "Los desafíos de la regulación del comercio de Warez", Social Science Computer Review, vol. 23, núm. 24, véase [4] .
  • Rehn, Alf (2004). "La política del contrabando: las economías de honor de la escena warez". La Revista de Socioeconomía . 33 (3 de julio): 359–374. doi : 10.1016 / j.socec.2003.12.027 . S2CID  46154259 .
  • Goldman, Eric (2004). "Comercio de Warez y infracción penal de derechos de autor". Revista de la Sociedad de Copyright de EE . UU . 51 (2): 395–436, esp. 427. SSRN  487163 .Véase también, Goldman, Eric (2004-01-07), "Warez Trading and Criminal Copyright Infringement", documento de trabajo, en [5] o [6] .

Enlaces externos [ editar ]

  • 2600 A Guide to Piracy - Un artículo sobre la escena warez (texto plano ASCII y escaneos de imágenes de 2600: The Hacker Quarterly )
  • "The Shadow Internet" - Un artículo sobre los "sitios principales" de los warez de hoy en día en Wired News .
  • Darknet y el futuro de la distribución de contenido
  • BSA - Estudio mundial sobre piratería - 2005 ( PDF )
  • BSA - Estudio mundial sobre piratería - 2004 (PDF)
  • Mal comportamiento ordenado: la estructuración de un esfuerzo ilegal por Alf Rehn. Un estudio de la subcultura ilegal conocida como "escena warez". (PDF)
  • Archivos de texto de piratería : una colección histórica de documentos publicados por personas relacionadas con warez.
  • Comercio de Warez e infracción penal de derechos de autor : un artículo sobre el comercio de warez y la ley, que incluye un resumen de los enjuiciamientos en EE. UU. En virtud de la Ley de No Robo Electrónico.