El intercambio de archivos de igual a igual es la distribución y el intercambio de medios digitales mediante la tecnología de redes de igual a igual (P2P). El intercambio de archivos P2P permite a los usuarios acceder a archivos multimedia como libros, música, películas y juegos mediante un programa de software P2P que busca otras computadoras conectadas en una red P2P para localizar el contenido deseado. [1] Los nodos (pares) de tales redes son computadoras de usuario final y servidores de distribución (no es obligatorio).
La tecnología de intercambio de archivos de igual a igual ha evolucionado a través de varias etapas de diseño, desde las primeras redes como Napster , que popularizó la tecnología, hasta modelos posteriores como el protocolo BitTorrent . Microsoft lo usa para la distribución de actualizaciones (Windows 10) y juegos en línea (por ejemplo, el mmorpg Skyforge [2] ) lo usa como su red de distribución de contenido para descargar grandes cantidades de datos sin incurrir en los costos dramáticos de ancho de banda inherentes al proporcionar una sola fuente. .
Varios factores contribuyeron a la adopción generalizada y la facilitación del intercambio de archivos entre pares. Estos incluyeron el aumento del ancho de banda de Internet, la digitalización generalizada de los medios físicos y la capacidad cada vez mayor de las computadoras personales residenciales. Los usuarios pueden transferir uno o más archivos de una computadora a otra a través de Internet a través de varios sistemas de transferencia de archivos y otras redes de intercambio de archivos. [1]
Historia
El intercambio de archivos de igual a igual se hizo popular con la introducción de Napster , una aplicación de intercambio de archivos y un conjunto de servidores centrales que vinculaban a las personas que tenían archivos con quienes los solicitaban. El servidor de índice central indexó a los usuarios y su contenido compartido. Cuando alguien buscaba un archivo, el servidor buscaba todas las copias disponibles de ese archivo y se las presentaba al usuario. Los archivos se transferirían directamente entre las dos computadoras privadas. Una limitación era que solo se podían compartir archivos de música. [3] Sin embargo, debido a que este proceso ocurrió en un servidor central, Napster fue considerado responsable de la infracción de derechos de autor y cerró en julio de 2001. Más tarde reabrió como un servicio de pago. [4]
Después de que se cerró Napster, los servicios peer-to-peer más populares fueron Gnutella y Kazaa . Estos servicios también permitían a los usuarios descargar archivos distintos de música, como películas y juegos. [3]
Evolución de la tecnología
Napster y eDonkey2000 utilizaron un modelo basado en servidor central. Estos sistemas dependían del funcionamiento de los respectivos servidores centrales y, por lo tanto, eran susceptibles de cierre centralizado. Su desaparición llevó al surgimiento de redes como Limewire , Kazaa , Morpheus , Gnutella y Gnutella2 , que pueden operar sin ningún servidor central, eliminó la vulnerabilidad central al conectar a los usuarios de forma remota entre sí. Sin embargo, estas redes todavía dependían de programas de cliente específicos distribuidos de forma centralizada, por lo que podrían verse paralizadas al emprender acciones legales contra un número suficientemente grande de editores de los programas de cliente. Sharman Networks, el editor de Kazaa, ha estado inactivo desde 2006. StreamCast Networks, el editor de Morpheus, cerró el 22 de abril de 2008. Limewire LLC se cerró a finales de 2010 o principios de 2011. Esto abrió el camino para el dominio de el protocolo Bittorrent , que se diferencia de sus predecesores en dos aspectos principales. La primera es que ningún individuo, grupo o empresa posee el protocolo o los términos "Torrent" o "Bittorrent", lo que significa que cualquiera puede escribir y distribuir software cliente que funcione con la red. La segunda es que los clientes de Bittorrent no tienen una función de búsqueda propia. En cambio, los usuarios deben confiar en sitios web de terceros como Isohunt o The Pirate Bay para encontrar archivos "torrent", que funcionan como mapas que le dicen al cliente cómo encontrar y descargar los archivos que el usuario realmente desea. Estas dos características combinadas ofrecen un nivel de descentralización que hace que Bittorrent sea prácticamente imposible de cerrar. Las redes de intercambio de archivos a veces se organizan en tres "generaciones" basadas en estos diferentes niveles de descentralización. [5] [6]
Las llamadas redes oscuras , incluidas las redes como Freenet , a veces se consideran redes de intercambio de archivos de tercera generación. [7] Soulseek es una red de intercambio de archivos de primera generación que ha escapado de problemas legales y continúa operando en la era de la tercera generación.
El intercambio de archivos de igual a igual también es eficiente en términos de costo. [8] [9] La sobrecarga de administración del sistema es menor porque el usuario es el proveedor y, por lo general, el proveedor también es el administrador. Por tanto, cada red puede ser supervisada por los propios usuarios. Al mismo tiempo, los servidores grandes a veces requieren más almacenamiento y esto aumenta el costo, ya que el almacenamiento debe alquilarse o comprarse exclusivamente para un servidor. Sin embargo, por lo general, el intercambio de archivos de igual a igual no requiere un servidor dedicado . [10]
Impacto económico
Todavía hay una discusión en curso sobre el impacto económico del intercambio de archivos P2P. Norbert Michel, analista de políticas de la Heritage Foundation , dijo que debido a "problemas econométricos y de datos, los estudios realizados hasta ahora han producido estimaciones dispares del impacto del intercambio de archivos en las ventas de álbumes". [11]
En el libro The Wealth of Networks , Yochai Benkler afirma que el intercambio de archivos de igual a igual es económicamente eficiente y que los usuarios pagan el costo total de transacción y el costo marginal de dicho intercambio, incluso si "lanza una llave inglesa en la forma particular en que nuestra sociedad ha optado por pagar a los músicos y a los ejecutivos de grabación. Esto intercambia la eficiencia por efectos de incentivo a más largo plazo para la industria discográfica. Sin embargo, es eficiente dentro del significado normal del término en economía de una manera que no si Jack y Jane usaban computadoras o conexiones de red subvencionadas ". [12]
Como el intercambio de archivos de igual a igual se puede utilizar para intercambiar archivos para los que se otorgó el derecho de distribución (por ejemplo , dominio público , Creative Commons , licencias Copyleft , juegos en línea, actualizaciones, ...).
Especialmente las nuevas empresas pueden ahorrar enormes cantidades de dinero en comparación con otros medios de redes de distribución de contenido .
Un ejemplo de cálculo:
con intercambio de archivos de igual a igual:
con redes de distribución de contenido informal:
Industria de la música
El efecto económico de la infracción de los derechos de autor a través del intercambio de archivos entre pares en los ingresos por música ha sido controvertido y difícil de determinar. Estudios no oficiales encontraron que el intercambio de archivos tuvo un impacto negativo en las ventas de discos. [13] [14] [15] [16] [17] Ha resultado difícil desenredar las relaciones de causa y efecto entre varias tendencias diferentes, incluido un aumento en las compras legales de música en línea; intercambio ilegal de archivos; caídas en los precios de los CD; y la extinción de muchas tiendas de música independientes con un cambio concomitante a las ventas de los grandes minoristas. [18]
Además, muchos artistas independientes eligen un método de intercambio de archivos de igual a igual llamado BitTorrent Bundle para su distribución.
Industria del cine
La MPAA informó que los estudios estadounidenses perdieron $ 2.373 mil millones por la piratería de Internet en 2005, lo que representa aproximadamente un tercio del costo total de la piratería de películas en los Estados Unidos. [19] Los comentaristas pusieron en duda la estimación de la MPAA, ya que se basaba en la suposición de que una descarga era equivalente a una venta perdida, y los descargadores podrían no comprar la película si la descarga ilegal no fuera una opción. [20] [21] [22] Debido a la naturaleza privada del estudio, no se pudo verificar públicamente la metodología o validez de las cifras, [23] [24] [25] y el 22 de enero de 2008, ya que la MPAA fue Al presionar por un proyecto de ley que obligaría a las universidades a tomar medidas enérgicas contra la piratería, la MPAA admitió que sus cifras sobre piratería en las universidades se habían inflado hasta en un 300%. [26] [27]
Un estudio de 2010, encargado por la Cámara de Comercio Internacional y realizado por la empresa económica independiente TERA, con sede en París, estimó que la descarga ilegal de música, películas y software cuesta a las industrias creativas europeas varios miles de millones de dólares en ingresos cada año. [28] Además, el estudio de TERA titulado "Creación de una economía digital: la importancia de ahorrar puestos de trabajo en las industrias creativas de la UE" predijo pérdidas debidas a la piratería que llegarían a 1,2 millones de puestos de trabajo y 240 000 millones de euros en ingresos minoristas para 2015 si la tendencia continuado. Los investigadores aplicaron una tasa de sustitución del diez por ciento al volumen de infracciones de derechos de autor por año. Esta tasa correspondía al número de unidades potencialmente comercializadas si el intercambio ilegal de archivos se eliminara y no ocurriera. [29] Las tasas de piratería de una cuarta parte o más [ vagas ] para el software y los sistemas operativos populares han sido comunes, incluso en países y regiones con un fuerte control de la propiedad intelectual, como los Estados Unidos o la UE . [30]
Percepción y uso del público
En 2004, se estima que 70 millones de personas participaron en el intercambio de archivos en línea. [31] Según una encuesta de CBS News , casi el 70 por ciento de los jóvenes de 18 a 29 años pensaba que compartir archivos era aceptable en algunas circunstancias y el 58 por ciento de todos los estadounidenses que siguieron el tema del intercambio de archivos lo consideraron aceptable al menos en algunas circunstancias. . [32]
En enero de 2006, 32 millones de estadounidenses mayores de 12 años habían descargado al menos un largometraje de Internet, el 80 por ciento de los cuales lo había hecho exclusivamente a través de P2P. De la población de la muestra, el 60 por ciento consideró que descargar películas protegidas por derechos de autor de Internet no constituía un delito muy grave, sin embargo, el 78 por ciento creía que sacar un DVD de una tienda sin pagarlo constituía un delito muy grave. [33]
En julio de 2008, el 20 por ciento de los europeos utilizaba redes de intercambio de archivos para obtener música, mientras que el 10 por ciento utilizaba servicios de música digital de pago como iTunes . [34]
En febrero de 2009, una encuesta de Tiscali en el Reino Unido encontró que el 75 por ciento del público inglés encuestado sabía qué era legal e ilegal en relación con el intercambio de archivos, pero había una división en cuanto a dónde sentían que debía colocarse la carga legal: 49 por ciento de las personas que creían que las empresas P2P deberían ser consideradas responsables del intercambio ilegal de archivos en sus redes, el 18 por ciento veía a los que comparten archivos individuales como los culpables, mientras que el 18 por ciento no sabía o decidió no responder. [35]
Según una encuesta anterior, el 75 por ciento de los votantes jóvenes en Suecia (18-20) apoyaron el intercambio de archivos cuando se les presentó la declaración: "Creo que está bien descargar archivos de la red, incluso si es ilegal". De los encuestados, el 38 por ciento dijo que estaba "totalmente de acuerdo", mientras que el 39 por ciento dijo que "estaba parcialmente de acuerdo". [36] Un estudio académico entre estudiantes universitarios estadounidenses y europeos encontró que los usuarios de tecnologías de intercambio de archivos estaban relativamente en contra de los derechos de autor y que la aplicación de los derechos de autor creaba una reacción violenta, endureciendo las creencias de intercambio de archivos entre los usuarios de estas tecnologías. [37]
Comunidades en redes de intercambio de archivos P2P
Las comunidades tienen un papel destacado en muchas redes y aplicaciones de igual a igual, como BitTorrent, Gnutella y DC ++ . Existen diferentes elementos que contribuyen a la formación, desarrollo y estabilidad de estas comunidades, que incluyen intereses, atributos del usuario, reducción de costos, motivación del usuario y la dimensión de la comunidad.
Atributos de interés
Las comunidades de pares se forman sobre la base de intereses comunes. Para Khambatti, Ryu y Dasgupta, los intereses comunes pueden etiquetarse como atributos "que se utilizan para determinar las comunidades de pares en las que un par en particular puede participar". [38] Hay dos formas de clasificar estos atributos: atributos explícitos e implícitos.
Los valores explícitos son información que los compañeros proporcionan sobre sí mismos a una comunidad específica, como su interés en un tema o su gusto por la música. Con valores implícitos, los usuarios no expresan directamente información sobre sí mismos, aunque todavía es posible encontrar información sobre ese usuario específico al descubrir sus consultas pasadas e investigaciones realizadas en una red P2P. Khambatti, Ryu y Dasgupta dividen estos intereses en tres clases: atributos personales, reclamados y grupales. [38]
Un conjunto completo de atributos (intereses comunes) de un compañero específico se define como atributos personales y es una colección de información que un compañero tiene sobre sí mismo. Los compañeros pueden decidir no revelar información sobre ellos mismos para mantener su privacidad y seguridad en línea. Es por esta razón que los autores especifican que "un subconjunto de ... atributos es explícitamente reclamado como público por un par", y definen dichos atributos como "atributos reclamados". [38] La tercera categoría de intereses son los atributos de grupo, definidos como "orientados a la ubicación o afiliación" y son necesarios para formar una ... base para las comunidades ", siendo un ejemplo el" nombre de dominio de una conexión a Internet "que actúa como un ubicación en línea e identificador de grupo para ciertos usuarios.
Reducción de costo
La reducción de costos influye en el componente de intercambio de las comunidades P2P. Los usuarios que comparten lo hacen para intentar "reducir ... costos", como lo aclararon Cunningham, Alexander y Adilov. [39] En su trabajo , Comunidades de intercambio de archivos entre pares , explican que "el acto de compartir es costoso, ya que cualquier descarga de un participante implica que el participante está sacrificando el ancho de banda". [39] Dado que el intercambio representa la base de las comunidades P2P, como Napster, y sin él "la red colapsa", los usuarios comparten a pesar de sus costos para intentar reducir sus propios costos, en particular los asociados con la búsqueda y con la congestión. de servidores de Internet. [39]
Motivación del usuario y tamaño de la comunidad
La motivación del usuario y el tamaño de la comunidad P2P contribuyen a su sostenibilidad y actividad. En su trabajo Motivating Participation in Peer to Peer Communities, Vassileva estudia estos dos aspectos a través de un experimento realizado en la Universidad de Saskatchewan (Canadá), donde se creó una aplicación P2P (COMUTELLA) y se distribuyó entre los estudiantes. En su opinión, la motivación es "un factor crucial" para alentar a los usuarios a participar en una comunidad P2P en línea, especialmente porque la "falta de una masa crítica de usuarios activos" en forma de comunidad no permitirá que funcione el intercambio P2P. adecuadamente. [40]
La utilidad es un aspecto valorado por los usuarios a la hora de unirse a una comunidad P2P. El sistema P2P específico debe ser percibido como "útil" por el usuario y debe poder satisfacer sus necesidades y perseguir sus intereses. En consecuencia, el "tamaño de la comunidad de usuarios define el nivel de utilidad" y "el valor del sistema determina el número de usuarios". [40] Vassileva define este proceso bidireccional como un ciclo de retroalimentación, y ha permitido el nacimiento de sistemas de intercambio de archivos como Napster y KaZaA. Sin embargo, en su investigación, Vassileva también ha descubierto que "los usuarios necesitan incentivos al principio", especialmente para motivar y hacer que los usuarios adquieran el hábito de permanecer en línea. [40] Esto se puede hacer, por ejemplo, proporcionando al sistema una gran cantidad de recursos o haciendo que un usuario experimentado brinde asistencia a uno menos experimentado.
Clasificación de usuarios
Los usuarios que participan en sistemas P2P pueden clasificarse de diferentes formas. Según Vassileva, los usuarios pueden clasificarse en función de su participación en el sistema P2P. Se pueden encontrar cinco tipos de usuarios: usuarios que crean servicios, usuarios que permiten servicios, usuarios que facilitan la búsqueda, usuarios que permiten la comunicación, usuarios que no cooperan y que viajan gratis. [40]
En primera instancia, el usuario crea nuevos recursos o servicios y los ofrece a la comunidad. En el segundo, el usuario proporciona a la comunidad espacio en disco "para almacenar archivos para descargas" o con "recursos informáticos" para facilitar un servicio prestado por otros usuarios. [40] En el tercero, el usuario proporciona una lista de relaciones para ayudar a otros usuarios a encontrar archivos o servicios específicos. En el cuarto, el usuario participa activamente en el "protocolo de la red", contribuyendo a mantener unida la red. En la última situación, el usuario no contribuye a la red, descarga lo que necesita, pero se desconecta inmediatamente una vez que el servicio ya no es necesario, aprovechando así la red y los recursos de la comunidad. [40]
Seguimiento
Las corporaciones continúan combatiendo el uso de Internet como herramienta para copiar y compartir ilegalmente varios archivos, especialmente el de música con derechos de autor. La Recording Industry Association of America (RIAA) ha estado activa liderando campañas contra los infractores. Se han iniciado demandas contra personas y programas como Napster para "proteger" a los propietarios de los derechos de autor. [ cita requerida ] Un esfuerzo de la RIAA ha sido implantar usuarios señuelo para monitorear el uso de material con derechos de autor desde una perspectiva de primera mano. [41]
Riesgos
A principios de junio de 2002, el investigador Nathaniel Good de HP Labs demostró que los problemas de diseño de la interfaz de usuario podían contribuir a que los usuarios compartieran inadvertidamente información personal y confidencial a través de redes P2P. [42] [43] [44]
En 2003, audiencias del Congreso ante el Comité de Reforma Gubernamental de la Cámara ( Sobreexpuesto: Las amenazas a la privacidad y seguridad en las redes de intercambio de archivos ) [45] y el Comité Judicial del Senado ( El lado oscuro de una idea brillante: ¿Podrían comprometer los riesgos de seguridad personal y nacional ¿El potencial de las redes de intercambio de archivos P2P? ) [46] fueron convocados para abordar y discutir el tema del intercambio inadvertido en redes peer-to-peer y sus consecuencias para el consumidor y la seguridad nacional.
Los investigadores han examinado los posibles riesgos de seguridad, incluida la divulgación de información personal, paquetes de software espía y virus descargados de la red. [47] [48] Se sabe que algunos clientes de intercambio de archivos propietarios incluyen malware , aunque los programas de código abierto normalmente no lo hacen. Algunos paquetes de intercambio de archivos de código abierto incluso han proporcionado un análisis antivirus integrado. [49]
Desde aproximadamente 2004, la amenaza de robo de identidad se había vuelto más frecuente, y en julio de 2008 hubo otra revelación inadvertida de grandes cantidades de información personal a través de sitios P2P. Se expusieron "los nombres, fechas de nacimiento y números de seguro social de aproximadamente 2.000 de los clientes de una empresa (de inversiones)", incluidos "los del juez de la Corte Suprema Stephen Breyer ". [50] Un aumento drástico en el intercambio inadvertido de archivos P2P de información personal y confidencial se hizo evidente en 2009 al comienzo de la administración del presidente Obama cuando los planos del helicóptero Marine One se pusieron a disposición del público a través de una brecha en la seguridad a través de un Sitio para compartir archivos P2P. El acceso a esta información tiene el potencial de ser perjudicial para la seguridad de Estados Unidos. [50] Además, poco antes de esta violación de seguridad, el programa Today informó que más de 150.000 declaraciones de impuestos, 25.800 solicitudes de préstamos estudiantiles y 626.000 informes de crédito se habían puesto a disposición inadvertidamente mediante el intercambio de archivos. [50]
Luego, el gobierno de los Estados Unidos intentó que los usuarios fueran más conscientes de los riesgos potenciales que implican los programas de intercambio de archivos P2P [51] a través de una legislación como HR 1319, la Ley de usuarios P2P informados, en 2009. [52] Según esta ley, lo haría Será obligatorio que las personas conozcan los riesgos asociados con el intercambio de archivos entre pares antes de comprar software con el consentimiento informado del usuario requerido antes de usar dichos programas. Además, la ley permitiría a los usuarios bloquear y eliminar software de intercambio de archivos P2P de sus computadoras en cualquier momento, [53] con la aplicación de las regulaciones de la Comisión Federal de Comercio . US-CERT también advierte sobre los riesgos potenciales. [54]
No obstante, en 2010, los investigadores descubrieron miles de documentos que contenían información confidencial de pacientes en redes populares de igual a igual (P2P), incluidos detalles de seguros, información de identificación personal, nombres de médicos y códigos de diagnóstico de más de 28.000 personas. Muchos de los documentos contenían comunicaciones confidenciales de pacientes, datos de tratamiento, diagnósticos médicos y evaluaciones psiquiátricas. [55]
Los derechos de autor
El acto de compartir archivos no es ilegal per se y las redes peer-to-peer también se utilizan con fines legítimos. Los problemas legales en el intercambio de archivos implican violar las leyes de material protegido por derechos de autor . Se da a entender que la mayoría de las discusiones sobre la legalidad del intercambio de archivos se refieren únicamente al material protegido por derechos de autor. Muchos países tienen excepciones de uso justo que permiten el uso limitado de material protegido por derechos de autor sin obtener el permiso de los titulares de los derechos. Dichos documentos incluyen comentarios, informes de noticias, investigaciones y becas. Las leyes de derechos de autor son territoriales: no se extienden más allá del territorio de un estado específico a menos que ese estado sea parte de un acuerdo internacional. La mayoría de los países en la actualidad son partes de al menos uno de esos acuerdos.
En el área de la privacidad, las recientes sentencias judiciales parecen indicar que no puede haber expectativas de privacidad en los datos expuestos a través de redes de intercambio de archivos entre pares. En un fallo de 39 páginas publicado el 8 de noviembre de 2013, la jueza del Tribunal de Distrito de los Estados Unidos, Christina Reiss, negó la moción para suprimir la evidencia reunida por las autoridades sin una orden de registro a través de una herramienta automática de búsqueda entre pares. [56]
Ver también
- P2P anónimo
- Comparación de aplicaciones para compartir archivos
- Compartir disco
- Compartir archivos en Canadá
- Compartir archivos en Japón
- Cronología para compartir archivos (de igual a igual y no)
- Amigo a amigo o F2F
- Lista de protocolos P2P
- Modelo de música abierta
- Privacidad en redes de intercambio de archivos
- P2P privado
- Dominio publico
- Envenenamiento por torrentes
- Esfuerzos del grupo comercial contra el intercambio de archivos
- Warez
Referencias
- ↑ a b Carmack, Carman (26 de marzo de 2005). "Cómo funciona Bit Torrent" . computer.howstuffworks.com/ .
- ^ "Aviso si está instalando Skyforge: el descargador es un cliente P2P y, por defecto, comienza con Windows. • / r / MMORPG" . reddit . Consultado el 3 de marzo de 2016 .
- ^ a b Tyson, Jeff (30 de octubre de 2000). "Cómo funcionaba el viejo Napster" . howstuffworks.com .
- ^ "Derechos de autor y uso compartido de archivos de música entre pares: el caso Napster y el argumento en contra de la reforma legislativa" . murdoch.edu.au . Marzo de 2004.
- ^ Gong, Yiming. "Identificación de usuarios P2P mediante análisis de tráfico" . Symantec . Consultado el 8 de diciembre de 2014 .
- ^ Watson, Stephanie (10 de febrero de 2005). "Cómo funciona Kazaa" . computer.howstuffworks.com .
- ^ Aplicaciones y sistemas de igual a igual . Steinmetz, Ralf., Wehrle, Klaus, 1972-. Berlina. 2005-11-03. ISBN 9783540320470. OCLC 262681429 .CS1 maint: otros ( enlace )
- ^ Babaoglu, Ozalp (2012). "Introducción a los sistemas de igual a igual" (PDF) . Sistemas complejos . Universitá di Bologna . Consultado el 6 de febrero de 2013 .[ enlace muerto permanente ]
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 3 de marzo de 2016 . Consultado el 25 de diciembre de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ Winkelman, Dr. Roy. "Software" . Florida Center for Instructional Technology College of Education, Universidad del Sur de Florida . Consultado el 6 de febrero de 2013 .
- ^ J. Michel, Norbert. Intercambio de archivos en Internet y The Evidence Hasta ahora , heritage.org, 23 de agosto de 2004.
- ^ Yochai Benkler (2006). Riqueza de las redes . Prensa de la Universidad de Yale. ISBN 978-0300127232.
benkler.
- ^ Alejandro Zentner, "Intercambio de archivos y ventas internacionales de música con derechos de autor: un análisis empírico con un panel de países" [ enlace muerto permanente ] , The BE Journal of Economic Analysis & Policy , vol. 5, número 1 (2005)
- ^ Liebowitz, Stan J. (2006). "Uso compartido de archivos: destrucción creativa o simplemente destrucción". La Revista de Derecho y Economía . 49 (1): 1–28. CiteSeerX 10.1.1.320.601 . doi : 10.1086 / 503518 . JSTOR 10.1086 / 503518 . S2CID 6000126 .
- ^ Rob, Rafael; Waldfogel, Joel (2006). "Piratería en la alta C: descarga de música, desplazamiento de ventas y bienestar social en una muestra de estudiantes universitarios". La Revista de Derecho y Economía . 49 (1): 29–62. CiteSeerX 10.1.1.505.4843 . doi : 10.1086 / 430809 . JSTOR 10.1086 / 430809 .
- ^ Zentner, Alejandro (2006). "Medir el efecto del intercambio de archivos en las compras de música". La Revista de Derecho y Economía . 49 (1): 63–90. CiteSeerX 10.1.1.571.6264 . doi : 10.1086 / 501082 . JSTOR 10.1086 / 501082 . S2CID 154353570 .
- ^ Stan J. Liebowitz en una serie de artículos (2005, 2006)
- ^ Smith, Ethan. 21 de marzo de 2007. "Las ventas de música, durante mucho tiempo en declive, se desploman bruscamente: el aumento de las descargas no impulsa la industria; una reorganización del comercio minorista" , sitio web del Wallstreet Journal
- ^ "LAS AUTORIDADES SUECAS HUNDEN LA BAHÍA DEL PIRATA: ¡Un gran proveedor mundial de películas ilegales dijo que no había puertos seguros para los facilitadores de la piratería!" (PDF) . MPAA . 2006-05-31. Archivado desde el original (PDF) el 10 de diciembre de 2009 . Consultado el 3 de mayo de 2020 .
- ^ Gross, Daniel (21 de noviembre de 2004). "¿Una descarga gratuita equivale a una venta perdida?" . The New York Times . Consultado el 16 de julio de 2007 .
- ^ Oberholzer, Felix; Strumpf, Koleman (marzo de 2004). "El efecto de compartir archivos en las ventas de discos: un análisis empírico" (PDF) . UNC Chapel Hill . Cite journal requiere
|journal=
( ayuda ) - ^ Schwartz, John (5 de abril de 2004). "Una visión hereje del uso compartido de archivos" . The New York Times . Consultado el 16 de julio de 2007 .
- ^ Fisher, Ken (5 de mayo de 2006). "El problema con los impactantes números de piratería de la MPAA" . Ars Technica . Consultado el 15 de julio de 2007 .
- ^ "La piratería de películas cuesta 6,1 mil millones" . Torrent Freak . 2006-05-03 . Consultado el 16 de julio de 2007 .
- ^ "El estudio de Hollywood examina los costos de la piratería cinematográfica" . ZDNet ( Reuters ). 2006-05-03. Archivado desde el original el 17 de abril de 2007 . Consultado el 16 de julio de 2007 .
- ^ Anderson, Nate (22 de enero de 2008). "MPAA admite cifras de piratería universitaria enormemente infladas" . Ars Technica .
- ^ Anderson, Nate (15 de enero de 2008). "2008 se perfila como el" Año de los filtros "en las universidades, ISP" . Ars Technica .
- ^ Mundell, Ian. La piratería en Europa cuesta $ 13,7 mil millones , Variety . 18 de marzo de 2010.
- ^ Geoffron, Patrice. Building a Digital Economy , iccwbo.org, 17 de marzo de 2010.
- ^ Moisés Naím (2007). Ilícito: cómo los contrabandistas, los traficantes y los imitadores se están apropiando de la economía mundial , pág. 15. Arrow Books, Londres. ISBN 1-4000-7884-9 .
- ^ Delgado, Ray. Los profesores de derecho examinan las controversias éticas del intercambio de archivos entre pares . Informe de Stanford , 17 de marzo de 2004.
- ^ Encuesta: Young Say File Sharing OK CBS News , Bootie Cosgrove-Mather, 18 de septiembre de 2003
- ^ Grupo de investigación de soluciones: intercambio de archivos de películas en auge: estudio archivado el 17 de febrero de 2012 en la Wayback Machine.
- ^ 17:41 GMT, jueves 3 de julio de 2008 18:41 Reino Unido. Tecnología: "Cartas de advertencia para los que comparten archivos" , BBC NEWS .
- ^ MarkJ - 24 de febrero de 2009 (1:46 PM). "La encuesta de Tiscali Reino Unido revela actitudes de uso compartido de archivos ilegales" , ISPreview UK News .
- ^ TT / Adam Ewing. 8 de junio de 2006 a las 09:54 CET. "Los votantes jóvenes respaldan el intercambio de archivos" , The Local .
- ^ Ben Depoorter y col. "Copyright Backlash" , Revista de la ley del sur de California, 2011.
- ^ a b c Khambatti, Mujtaba; Ryu, Kyung Dong; Dasgupta, Partha (2004). "Estructuración de redes peer-to-peer utilizando comunidades basadas en intereses". Bases de datos, sistemas de información y computación entre pares . Apuntes de conferencias en informática. 2944 . págs. 48–63. doi : 10.1007 / 978-3-540-24629-9_5 . ISBN 978-3-540-20968-3.
- ^ a b c Cunningham, Brendan; Alexander, Peter; Adilov, Nodir (28 de octubre de 2003). "Comunidades de intercambio de archivos de igual a igual" . Economía y política de la información . Consultado el 16 de diciembre de 2015 .
- ^ a b c d e f Vassileva, Julita (2003). "Motivar la participación en comunidades entre pares". Sociedades de ingeniería en el mundo de los agentes III . Apuntes de conferencias en informática. 2577 . págs. 141-155. doi : 10.1007 / 3-540-39173-8_11 . ISBN 978-3-540-14009-2.
- ^ Banerjee, Anirban; Faloutsos, Michalis; Bhuyan, Laxmi (abril de 2008). "La guerra P2P: Alguien está monitoreando tus actividades". Redes informáticas . 52 (6): 1272-1280. CiteSeerX 10.1.1.76.9451 . doi : 10.1016 / j.comnet.2008.01.011 .
- ^ Bien, Nathaniel; Aaron Krekelberg (5 de junio de 2002). "Usabilidad y privacidad: un estudio de intercambio de archivos Kazaa P2P" . Informe técnico de HP Labs . Consultado el 15 de octubre de 2013 .
- ^ Bien, Nathaniel S .; Krekelberg, Aaron (2003). "Usabilidad y privacidad". Actas de la conferencia sobre factores humanos en los sistemas informáticos - CHI '03 . pag. 137. doi : 10.1145 / 642611.642636 . ISBN 1581136307. S2CID 14850483 .
- ^ Markoff, John (7 de junio de 2002). "Agujero de seguridad encontrado en el servicio de intercambio de archivos de KaZaA" . New York Times . Consultado el 15 de octubre de 2013 .
- ^ Sobreexpuesto: las amenazas a la privacidad y la seguridad en las redes de intercambio de archivos (PDF) . Oficina de Imprenta del Gobierno de EE. UU. 2003. ISBN 978-0-16-070566-3.[ página necesaria ]
- ^ "El lado oscuro de una idea brillante: ¿Podrían los riesgos de seguridad nacional y personal comprometer el potencial de las redes de intercambio de archivos P2P?" . Archivado desde el original el 19 de diciembre de 2012 . Consultado el 15 de octubre de 2013 .
- ^ Johnson, M. Eric; McGuire, Dan; Willey, Nicholas D. (2008). "La evolución de la industria de intercambio de archivos de igual a igual y los riesgos de seguridad para los usuarios". Actas de la 41ª Conferencia Internacional Anual de Hawaii sobre Ciencias de Sistemas (HICSS 2008) . pag. 383. doi : 10.1109 / HICSS.2008.436 . S2CID 15137757 .
- ^ Håvard Vegge, el finlandés Michael Halvorsen y Rune Walsø Nergård (2009). "Donde sólo los tontos se atreven a pisar: un estudio empírico sobre la prevalencia del malware de día cero". 2009 Cuarta Conferencia Internacional sobre Vigilancia y Protección de Internet. Cite journal requiere
|journal=
( ayuda ) - ^ Software de intercambio de archivos de código abierto con escaneo antivirus integrado
- ^ a b c Greg Sandoval. 21 de abril de 2009 10:41 a.m. PDT. "Congreso para sondear sitios P2P sobre 'intercambio inadvertido'" , CNET News
- ^ "Riesgos de compartir archivos P2P" . OnGuardOnLine.gov. 2011-09-24.
- ^ "Audiencia sobre la legislación de Barrow P2P celebrada el martes" . El congresista John Barrow. Mayo de 2009.
- ^ "Texto de HR 1319: Ley de usuario P2P informado" , GovTrack.us
- ^ "Riesgos de la tecnología de intercambio de archivos" . US-CERT .
- ^ Vijayan, Jaikumar (17 de mayo de 2010). "Las redes P2P son un tesoro de datos de atención médica filtrados, según un estudio" . Computerworld .
- ^ ComputerWorld. [1] "No espere que los datos de las redes P2P sean privados, dictamina el juez".