stringtranslate.com

Intercambio de archivos de igual a igual

El intercambio de archivos de igual a igual es la distribución y el intercambio de medios digitales utilizando tecnología de red de igual a igual (P2P). El intercambio de archivos P2P permite a los usuarios acceder a archivos multimedia como libros, música, películas y juegos mediante un programa de software P2P que busca otras computadoras conectadas en una red P2P para ubicar el contenido deseado. [1] Los nodos (pares) de dichas redes son computadoras de usuario final y servidores de distribución (no requeridos).

Los primeros días del intercambio de archivos se realizaban predominantemente mediante transferencias cliente-servidor desde páginas web, FTP e IRC antes de que Napster popularizara una aplicación de Windows que permitía a los usuarios cargar y descargar con un servicio de estilo freemium. Compañías discográficas y artistas pidieron su cierre y siguieron redadas del FBI. Napster había sido increíblemente popular en su apogeo, generando un movimiento de base a partir de la escena del mixtape de los años 80 y dejó una brecha significativa en la disponibilidad de música para sus seguidores. Después de muchas discusiones en foros y salas de chat, se decidió que Napster había sido vulnerable debido a su dependencia de servidores centralizados y su ubicación física y, por lo tanto, los grupos competidores se apresuraron a construir un sistema descentralizado de igual a igual.

La tecnología de intercambio de archivos peer-to-peer ha evolucionado a través de varias etapas de diseño desde las primeras redes como Gnutella , que popularizó la tecnología en varias iteraciones que utilizaron varias interfaces como Kazaa , Limewire y WinMX antes de Edonkey y luego hasta modelos posteriores como BitTorrent. protocolo. Microsoft lo usa para la distribución de actualizaciones (Windows 10) y los videojuegos en línea lo usan como red de distribución de contenido para descargar grandes cantidades de datos sin incurrir en los dramáticos costos de ancho de banda inherentes al proporcionar una sola fuente.

Varios factores contribuyeron a la adopción generalizada y la facilitación del intercambio de archivos entre pares. Estos incluyeron el aumento del ancho de banda de Internet, la digitalización generalizada de los medios físicos y las crecientes capacidades de las computadoras personales residenciales. Los usuarios pueden transferir uno o más archivos de una computadora a otra a través de Internet a través de varios sistemas de transferencia de archivos y otras redes para compartir archivos. [1]

Cronología del software peer-to-peer

Historia

El intercambio de archivos entre pares experimentó su primera ola de popularidad después de la introducción de Napster , una aplicación para compartir archivos que utilizaba tecnología P2P. [ ¿ investigacion original? ]

El servidor de índice central indexó a los usuarios y su contenido compartido. Cuando alguien buscaba un archivo, el servidor buscaba todas las copias disponibles de ese archivo y se las presentaba al usuario. Los archivos se transferirían directamente entre computadoras privadas (pares/nodos). Una limitación era que solo se podían compartir archivos de música. [2] Sin embargo, debido a que este proceso ocurrió en un servidor central, Napster fue considerado responsable de infracción de derechos de autor y cerró en julio de 2001. Más tarde reabrió sus puertas como un servicio de pago. [3]

Después del cierre de Napster, se inventaron servicios peer-to-peer como Gnutella y Kazaa . Estos servicios también permitían a los usuarios descargar archivos distintos de música, como películas y juegos. [2]

Evolución de la tecnología

Napster y eDonkey2000 utilizaron un modelo basado en servidor central. Estos sistemas dependían del funcionamiento de los respectivos servidores centrales y, por lo tanto, eran susceptibles de un apagado centralizado. Su desaparición provocó el surgimiento de redes como Limewire , Kazaa , Morpheus , Gnutella y Gnutella2 , que pueden operar sin servidores centrales, eliminando la vulnerabilidad central al conectar a los usuarios de forma remota entre sí. Sin embargo, estas redes todavía dependían de programas cliente específicos distribuidos centralmente, por lo que podrían verse paralizadas si se emprenden acciones legales contra un número suficientemente grande de editores de programas cliente. Sharman Networks, el editor de Kazaa, ha estado inactivo desde 2006. StreamCast Networks, el editor de Morpheus, cerró el 22 de abril de 2008. Limewire LLC cerró a finales de 2010 o principios de 2011. Esto despejó el camino para el dominio de el protocolo Bittorrent , que se diferencia de sus predecesores en dos aspectos principales. La primera es que ningún individuo, grupo o empresa posee el protocolo o los términos "Torrent" o "Bittorrent", lo que significa que cualquiera puede escribir y distribuir software cliente que funcione con la red. La segunda es que los clientes Bittorrent no tienen una función de búsqueda propia. En cambio, los usuarios deben confiar en sitios web de terceros como Isohunt o The Pirate Bay para encontrar archivos "torrent", que funcionan como mapas que le indican al cliente cómo encontrar y descargar los archivos que el usuario realmente desea. Estas dos características combinadas ofrecen un nivel de descentralización que hace que Bittorrent sea prácticamente imposible de cerrar. Las redes de intercambio de archivos a veces se organizan en tres "generaciones" basadas en estos diferentes niveles de descentralización. [4] [5] Las redes oscuras ilegales , incluidas redes como Freenet , a veces se consideran redes de intercambio de archivos de tercera generación. [6]

El intercambio de archivos entre pares también es eficiente en términos de costo. [7] La ​​sobrecarga de administración del sistema es menor porque el usuario es el proveedor y, por lo general, el proveedor también es el administrador. Por lo tanto, cada red puede ser monitoreada por los propios usuarios. Al mismo tiempo, los servidores grandes a veces requieren más almacenamiento y esto aumenta el costo ya que el almacenamiento debe alquilarse o comprarse exclusivamente para un servidor. Sin embargo, normalmente el intercambio de archivos entre pares no requiere un servidor dedicado . [8]

Impacto económico

Hay un debate en curso sobre el impacto económico del intercambio de archivos P2P. Norbert Michel, analista de políticas de The Heritage Foundation , dijo que los estudios habían producido "estimaciones dispares del impacto del intercambio de archivos en las ventas de álbumes". [9]

En el libro The Wealth of Networks , Yochai Benkler afirma que el intercambio de archivos entre pares es económicamente eficiente y que los usuarios pagan el costo total de la transacción y el costo marginal de dicho intercambio incluso si "arroja una llave inglesa a la manera particular en que nuestra sociedad ha decidido pagar a los músicos y ejecutivos discográficos. Esto compensa la eficiencia con efectos incentivadores a largo plazo para la industria discográfica. Sin embargo, es eficiente dentro del significado normal del término en economía de una manera que no lo sería. Jack y Jane han utilizado ordenadores o conexiones de red subvencionados". [10]

Un ejemplo de cálculo:

con intercambio de archivos de igual a igual:

con redes informales de entrega de contenido:

Industria de la música

El efecto económico de la infracción de los derechos de autor mediante el intercambio de archivos entre pares sobre los ingresos de la música ha sido controvertido y difícil de determinar. Estudios no oficiales encontraron que el intercambio de archivos tenía un impacto negativo en las ventas de discos. [11] [12] [13] [14] [15] Ha resultado difícil desenredar las relaciones de causa y efecto entre una serie de tendencias diferentes, incluido un aumento en las compras legales de música en línea; intercambio ilegal de archivos; caída de los precios de los discos compactos ; y el cierre de muchas tiendas de música independientes con un cambio concomitante hacia las ventas por parte de grandes minoristas. [dieciséis]

Industria del cine

La Motion Picture Association (MPAA) informó que los estudios estadounidenses perdieron 2.373 mil millones de dólares en 2005 (equivalentes a 3.702 mil millones de dólares en 2023), lo que representa aproximadamente un tercio del costo total de la piratería cinematográfica en los Estados Unidos. [17] Los comentaristas dudaron de la estimación de la MPAA, ya que se basaba en el supuesto de que una descarga equivalía a una venta perdida, y quienes descargaban la película podrían no comprarla si la descarga ilegal no era una opción. [18] [19] [20] Debido a la naturaleza privada del estudio, las cifras no pudieron verificarse públicamente en cuanto a metodología o validez. [21] [22] [23] En enero de 2008, mientras la MPAA presionaba para que se aprobara un proyecto de ley que obligaría a las universidades a combatir la piratería, la MPAA admitió que sus cifras sobre piratería en las universidades se habían inflado hasta en 300 %. [24] [25]

Un estudio de 2010, encargado por la Cámara de Comercio Internacional y realizado por la firma económica independiente TERA, con sede en París, estimó que la descarga ilegal de música, películas y software cuesta a las industrias creativas europeas varios miles de millones de dólares en ingresos cada año. [26] Otro estudio de TERA predijo que las pérdidas debidas a la piratería alcanzarían hasta 1,2 millones de puestos de trabajo y 240 mil millones de euros en ingresos minoristas para 2015 si la tendencia continuaba. [ cita necesaria ] Los investigadores aplicaron una tasa de sustitución del diez por ciento al volumen de infracciones de derechos de autor por año. Esta tasa correspondía al número de unidades potencialmente comercializadas si se eliminara y no ocurriera el intercambio ilegal de archivos. [27] Los índices de piratería de software y sistemas operativos populares han sido comunes, incluso en regiones con una estricta aplicación de la ley de propiedad intelectual, como Estados Unidos o la Unión Europea . [28]

Percepción y uso públicos

En 2004, se estima que 70 millones de personas participaron en el intercambio de archivos en línea. [29] Según una encuesta de CBS News , casi el 70 por ciento de los jóvenes de 18 a 29 años pensaban que compartir archivos era aceptable en algunas circunstancias y el 58 por ciento de todos los estadounidenses que siguieron el tema del intercambio de archivos lo consideraron aceptable al menos en algunas circunstancias. . [30] En enero de 2006, 32 millones de estadounidenses mayores de 12 años habían descargado al menos una película de Internet, el 80 por ciento de los cuales lo había hecho exclusivamente a través de P2P. De la población encuestada, el 60 por ciento consideró que descargar películas protegidas por derechos de autor de Internet no constituía un delito muy grave; sin embargo, el 78 por ciento creía que coger un DVD de una tienda sin pagarlo constituía un delito muy grave. [31]

En julio de 2008, el 20 por ciento de los europeos utilizaba redes de intercambio de archivos para obtener música, mientras que el 10 por ciento utilizaba servicios de música digital de pago como iTunes . [32] En febrero de 2009, una encuesta realizada por Tiscali en el Reino Unido encontró que el 75 por ciento del público inglés encuestado era consciente de lo que era legal e ilegal en relación con el intercambio de archivos, pero había una división en cuanto a dónde sentían que era legal La carga debería recaer: el 49 por ciento de las personas creía que las empresas P2P deberían ser consideradas responsables del intercambio ilegal de archivos en sus redes y el 18 por ciento consideraba a quienes compartían archivos individuales como los culpables. [33]

Según una encuesta anterior, el 75 por ciento de los votantes jóvenes en Suecia (18-20) apoyaron el intercambio de archivos cuando se les presentó la siguiente afirmación: "Creo que está bien descargar archivos de la red, incluso si es ilegal". De los encuestados, el 38 por ciento dijo que estaba "totalmente de acuerdo", mientras que el 39 por ciento dijo que estaba "parcialmente de acuerdo". [34] Un estudio académico entre estudiantes universitarios estadounidenses y europeos encontró que los usuarios de tecnologías de intercambio de archivos estaban relativamente en contra de los derechos de autor y que la aplicación de los derechos de autor generaba reacciones negativas, endureciendo las creencias sobre el intercambio de archivos entre los usuarios de estas tecnologías. [35]

Comunidades en redes de intercambio de archivos P2P

Las comunidades tienen un papel destacado en muchas redes y aplicaciones peer to peer, como BitTorrent, Gnutella y DC++ . Existen diferentes elementos que contribuyen a la formación, desarrollo y estabilidad de estas comunidades, que incluyen intereses, atributos de los usuarios, reducción de costos, motivación de los usuarios y la dimensión de la comunidad. [ cita necesaria ]

Atributos de interés

Las comunidades de pares se forman sobre la base de intereses comunes. Para Khambatti, Ryu y Dasgupta, los intereses comunes pueden etiquetarse como atributos "que se utilizan para determinar las comunidades de pares en las que un par en particular puede participar". [36] Hay dos formas en que estos atributos pueden clasificarse: atributos explícitos e implícitos.

Los valores explícitos son información que los pares brindan sobre sí mismos a una comunidad específica, como su interés en un tema o su gusto por la música. Con valores implícitos, los usuarios no expresan directamente información sobre sí mismos, aunque aún es posible encontrar información sobre ese usuario específico descubriendo sus consultas e investigaciones pasadas realizadas en una red P2P. Khambatti, Ryu y Dasgupta dividen estos intereses en tres clases: atributos personales, reivindicados y grupales. [36]

Un conjunto completo de atributos (intereses comunes) de un par específico se define como atributos personales y es una colección de información que un par tiene sobre sí mismo. Los pares pueden decidir no revelar información sobre ellos mismos para mantener su privacidad y seguridad en línea. Es por esta razón que los autores especifican que "un par declara explícitamente que un subconjunto de... atributos es público", y definen dichos atributos como "atributos reclamados". [36] La tercera categoría de intereses son los atributos de grupo, definidos como "orientados a la ubicación o afiliación" y son necesarios para formar una... base para las comunidades", siendo un ejemplo el "nombre de dominio de una conexión a Internet" que actúa como un Ubicación en línea e identificador de grupo para ciertos usuarios.

Reducción de costo

La reducción de costos influye en el componente compartido de las comunidades P2P. Los usuarios que comparten lo hacen para intentar "reducir...costos", como dejaron claro Cunningham, Alexander y Adilov. [37] En su trabajo Peer-to-peer File Sharing Communities , explican que "el acto de compartir es costoso ya que cualquier descarga de quien comparte implica que éste está sacrificando ancho de banda". [37] Como compartir representa la base de las comunidades P2P, como Napster, y sin él "la red colapsa", los usuarios comparten a pesar de sus costos para intentar reducir sus propios costos, particularmente los asociados con la búsqueda y con la congestión. de servidores de internet. [37]

Motivación del usuario y tamaño de la comunidad.

La motivación de los usuarios y el tamaño de la comunidad P2P contribuyen a su sostenibilidad y actividad. En su trabajo Motivating Participation in Peer to Peer Communities, Vassileva estudia estos dos aspectos a través de un experimento llevado a cabo en la Universidad de Saskatchewan (Canadá), donde se creó una aplicación P2P (COMUTELLA) que se distribuyó entre los estudiantes. En su opinión, la motivación es "un factor crucial" para animar a los usuarios a participar en una comunidad P2P en línea, sobre todo porque la "falta de una masa crítica de usuarios activos" en forma de comunidad no permitirá que funcione el intercambio P2P. adecuadamente. [38]

La utilidad es un aspecto valorado por los usuarios a la hora de unirse a una comunidad P2P. El sistema P2P específico debe ser percibido como "útil" por el usuario y debe poder satisfacer sus necesidades y perseguir sus intereses. En consecuencia, "el tamaño de la comunidad de usuarios define el nivel de utilidad" y "el valor del sistema determina el número de usuarios". [38] Vassileva define este proceso bidireccional como un circuito de retroalimentación y ha permitido el nacimiento de sistemas de intercambio de archivos como Napster y KaZaA. Sin embargo, Vassileva también ha descubierto en su investigación que "al principio los usuarios necesitan incentivos", en particular para motivarlos y acostumbrarlos a permanecer en línea. [38] Esto se puede hacer, por ejemplo, proporcionando al sistema una amplia cantidad de recursos o haciendo que un usuario experimentado brinde asistencia a uno menos experimentado.

Clasificación de usuarios

Los usuarios que participan en sistemas P2P se pueden clasificar de diferentes formas. Según Vassileva, los usuarios pueden clasificarse según su participación en el sistema P2P. Se pueden encontrar cinco tipos de usuarios: usuarios que crean servicios, usuarios que permiten servicios, usuarios que facilitan la búsqueda, usuarios que permiten la comunicación, usuarios que no cooperan y usuarios que viajan gratis. [38]

En primera instancia, el usuario crea nuevos recursos o servicios y los ofrece a la comunidad. En el segundo, el usuario proporciona a la comunidad espacio en disco "para almacenar archivos para descargar" o "recursos informáticos" para facilitar un servicio proporcionado por otros usuarios. [38] En el tercero, el usuario proporciona una lista de relaciones para ayudar a otros usuarios a encontrar archivos o servicios específicos. En el cuarto, el usuario participa activamente en el "protocolo de la red", contribuyendo a mantener unida la red. En la última situación, el usuario no contribuye a la red, descarga lo que necesita, pero se desconecta inmediatamente una vez que el servicio ya no es necesario, aprovechando así la red y los recursos de la comunidad. [38]

Seguimiento

Las corporaciones continúan combatiendo el uso de Internet como herramienta para copiar y compartir ilegalmente diversos archivos, especialmente los de música protegida por derechos de autor. La Recording Industry Association of America (RIAA) ha liderado activamente campañas contra los infractores. Se han iniciado demandas contra personas individuales y contra programas como Napster para "proteger" a los propietarios de los derechos de autor. [39] Un esfuerzo de la RIAA ha sido implantar usuarios señuelo para monitorear el uso de material protegido por derechos de autor desde una perspectiva de primera mano. [40]

Riesgos

A principios de junio de 2002, el investigador Nathaniel Good de HP Labs demostró que los problemas de diseño de la interfaz de usuario podían contribuir a que los usuarios compartieran inadvertidamente información personal y confidencial a través de redes P2P. [41] [42] [43]

En 2003, audiencias del Congreso ante el Comité de Reforma Gubernamental de la Cámara de Representantes ( Sobreexpuesto: Las amenazas a la privacidad y la seguridad en las redes de intercambio de archivos ) [44] y el Comité Judicial del Senado ( El lado oscuro de una idea brillante: podrían comprometer los riesgos personales y de seguridad nacional). ¿El potencial de las redes de intercambio de archivos P2P? ) [45] se convocaron para abordar y discutir la cuestión del intercambio involuntario en redes de igual a igual y sus consecuencias para el consumidor y la seguridad nacional.

Los investigadores han examinado posibles riesgos de seguridad, incluida la divulgación de información personal, software espía incluido y virus descargados de la red. [46] [47] Se sabe que algunos clientes propietarios para compartir archivos incluyen malware , aunque los programas de código abierto normalmente no lo hacen. Algunos paquetes para compartir archivos de código abierto incluso proporcionan análisis antivirus integrado. [48]

Aproximadamente desde 2004, la amenaza del robo de identidad se había vuelto más frecuente, y en julio de 2008 hubo otra revelación involuntaria de grandes cantidades de información personal a través de sitios P2P. Los "nombres, fechas de nacimiento y números de Seguro Social de aproximadamente 2.000 clientes de una empresa (de inversión)" quedaron expuestos, "incluidos [los del] juez de la Corte Suprema Stephen Breyer ". [49] Un aumento drástico en el intercambio inadvertido de archivos P2P de información personal y sensible se hizo evidente en 2009, al comienzo de la administración del presidente Obama , cuando los planos del helicóptero Marine One se pusieron a disposición del público a través de una brecha de seguridad a través de un Sitio para compartir archivos P2P. El acceso a esta información tiene el potencial de ser perjudicial para la seguridad de Estados Unidos. [49] Además, poco antes de esta violación de seguridad, el programa Today había informado que más de 150.000 declaraciones de impuestos, 25.800 solicitudes de préstamos estudiantiles y 626.000 informes de crédito habían estado disponibles inadvertidamente a través del intercambio de archivos. [49]

Luego, el gobierno de los Estados Unidos intentó concienciar a los usuarios sobre los riesgos potenciales involucrados con los programas de intercambio de archivos P2P [50] a través de legislación como HR 1319, la Ley de Usuarios P2P Informados, en 2009. [51] Según esta ley, Será obligatorio que las personas sean conscientes de los riesgos asociados con el intercambio de archivos entre pares antes de comprar software, exigiéndose el consentimiento informado del usuario antes de utilizar dichos programas. Además, la ley permitiría a los usuarios bloquear y eliminar software de intercambio de archivos P2P de sus computadoras en cualquier momento, [52] y la Comisión Federal de Comercio haría cumplir las regulaciones. US-CERT también advierte sobre los riesgos potenciales. [53]

Sin embargo, en 2010, los investigadores descubrieron miles de documentos que contenían información confidencial de pacientes en redes populares de igual a igual (P2P), incluidos detalles de seguros, información de identificación personal, nombres de médicos y códigos de diagnóstico de más de 28.000 personas. Muchos de los documentos contenían comunicaciones confidenciales de pacientes, datos de tratamientos, diagnósticos médicos y evaluaciones psiquiátricas. [54]

Los derechos de autor

El acto de compartir archivos no es ilegal per se y las redes peer-to-peer también se utilizan con fines legítimos. Las cuestiones legales al compartir archivos implican violar las leyes de material protegido por derechos de autor . Se supone que la mayoría de las discusiones sobre la legalidad del intercambio de archivos se refieren únicamente a material protegido por derechos de autor. Muchos países tienen excepciones de uso legítimo que permiten el uso limitado de material protegido por derechos de autor sin obtener el permiso de los titulares de los derechos. Dichos documentos incluyen comentarios, informes de noticias, investigaciones y estudios. Las leyes de derechos de autor son territoriales: no se extienden más allá del territorio de un estado específico a menos que ese estado sea parte de un acuerdo internacional. Hoy en día, la mayoría de los países son partes de al menos uno de esos acuerdos.

En el área de la privacidad, sentencias judiciales recientes parecen indicar que no puede haber expectativas de privacidad en los datos expuestos a través de redes de intercambio de archivos entre pares. En un fallo de 39 páginas publicado el 8 de noviembre de 2013, la jueza del Tribunal de Distrito de EE. UU. Christina Reiss denegó la moción para suprimir las pruebas reunidas por las autoridades sin una orden de registro a través de una herramienta automatizada de búsqueda entre pares. [55]

Restringir el intercambio de materiales protegidos por derechos de autor

Las industrias de los medios de comunicación han hecho esfuerzos para limitar la difusión de materiales protegidos por derechos de autor a través de sistemas P2P. Al principio, las empresas lograron demandar con éxito a plataformas de distribución como Napster y cerrarlas. Además, litigaron contra usuarios que compartían en masa materiales protegidos por derechos de autor de manera destacada. Sin embargo, a medida que se desarrollaron sistemas más descentralizados como FastTrack , esto resultó ser inaplicable. También hay millones de usuarios en todo el mundo que utilizan sistemas P2P ilegalmente, lo que hace poco práctico emprender acciones legales generalizadas. Un esfuerzo importante consiste en distribuir archivos contaminados en la red P2P. Por ejemplo, se pueden distribuir archivos no relacionados que tengan metadatos de un medio protegido por derechos de autor. De esta manera, los usuarios que descarguen los medios recibirían algo que no guarda relación con lo que esperaban. [56]

Ver también

Referencias

  1. ^ ab Carmack, Carman (26 de marzo de 2005). "Cómo funciona Bit Torrent". computadora.howstuffworks.com/ . Archivado desde el original el 7 de agosto de 2011 . Consultado el 21 de mayo de 2011 .
  2. ^ ab Tyson, Jeff (30 de octubre de 2000). "Cómo funcionaba el viejo Napster". howstuffworks.com . Archivado desde el original el 25 de agosto de 2011 . Consultado el 21 de mayo de 2011 .
  3. ^ "Copyright e intercambio de archivos de música entre pares: el caso Napster y el argumento contra la reforma legislativa". murdoch.edu.au . Marzo de 2004. Archivado desde el original el 9 de julio de 2010 . Consultado el 21 de mayo de 2011 .
  4. ^ Gong, Yiming. "Identificación de usuarios P2P mediante análisis de tráfico". Symantec. Archivado desde el original el 7 de diciembre de 2014 . Consultado el 8 de diciembre de 2014 .
  5. ^ Watson, Stephanie (10 de febrero de 2005). "Cómo funciona Kazaa". computadora.howstuffworks.com . Archivado desde el original el 15 de agosto de 2011 . Consultado el 21 de mayo de 2011 .
  6. ^ Sistemas y aplicaciones peer-to-peer . Steinmetz, Ralf., Wehrle, Klaus, 1972-. Berlina. 3 de noviembre de 2005. ISBN 9783540320470. OCLC  262681429.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  7. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 3 de marzo de 2016 . Consultado el 25 de diciembre de 2013 .{{cite web}}: CS1 maint: archived copy as title (link)
  8. ^ Winkelman, Dr. Roy. "Software". Centro de Tecnología Instruccional de Florida Facultad de Educación, Universidad del Sur de Florida. Archivado desde el original el 12 de enero de 2013 . Consultado el 6 de febrero de 2013 .
  9. ^ J. Michel, Norberto. Intercambio de archivos en Internet y la evidencia hasta ahora Archivado el 8 de octubre de 2011 en Wayback Machine , Heritage.org, 23 de agosto de 2004.
  10. ^ Yochai Benkler (2006). Riqueza de Redes . Prensa de la Universidad de Yale. ISBN 978-0300127232. benkler.
  11. ^ Strumpf, Koleman; Oberholzer, Felix (marzo de 2004). "El efecto del intercambio de archivos en las ventas de discos: un análisis empírico" (PDF) . Universidad de Carolina del Norte . Archivado desde el original (PDF) el 31 de diciembre de 2005.
  12. ^ Liebowitz, Stan J. (2006). "Compartir archivos: ¿destrucción creativa o simplemente destrucción?". La Revista de Derecho y Economía . 49 (1): 1–28. CiteSeerX 10.1.1.320.601 . doi :10.1086/503518. JSTOR  10.1086/503518. S2CID  6000126. 
  13. ^ Rob, Rafael; Waldfogel, Joel (2006). "Piratería en las C altas: descarga de música, desplazamiento de ventas y bienestar social en una muestra de estudiantes universitarios". La Revista de Derecho y Economía . 49 (1): 29–62. CiteSeerX 10.1.1.505.4843 . doi :10.1086/430809. JSTOR  10.1086/430809. 
  14. ^ Zentner, Alejandro (2006). "Medición del efecto del intercambio de archivos en las compras de música". La Revista de Derecho y Economía . 49 (1): 63–90. CiteSeerX 10.1.1.571.6264 . doi :10.1086/501082. JSTOR  10.1086/501082. S2CID  154353570. 
  15. ^ Stan J. Liebowitz en una serie de artículos (2005, 2006)
  16. ^ Smith, Ethan. 21 de marzo de 2007. "Las ventas de música, en declive durante mucho tiempo, se desploman abruptamente: el aumento de las descargas no logra impulsar la industria; una reestructuración del comercio minorista" Archivado el 9 de agosto de 2017 en Wayback Machine , sitio web de The Wall Street Journal
  17. ^ "LAS AUTORIDADES SUECAS HUNDIEN LA BAHÍA PIRATA: ¡A un enorme proveedor mundial de películas ilegales no se le dijeron puertos seguros para los facilitadores de la piratería!" (PDF) . MPAA . 31 de mayo de 2006. Archivado desde el original (PDF) el 3 de octubre de 2009 . Consultado el 3 de mayo de 2020 .
  18. ^ Gross, Daniel (21 de noviembre de 2004). "¿Una descarga gratuita equivale a una venta perdida?". Los New York Times . Archivado desde el original el 12 de octubre de 2007 . Consultado el 16 de julio de 2007 .
  19. ^ Oberholzer, Félix; Strumpf, Koleman (marzo de 2004). "El efecto del intercambio de archivos en las ventas récord: un análisis empírico" (PDF) . Universidad de Carolina del Norte . UNC Chapel Hill . Archivado desde el original (PDF) el 13 de junio de 2008 . Consultado el 11 de septiembre de 2010 .
  20. ^ Schwartz, John (5 de abril de 2004). "Una visión herética del intercambio de archivos". Los New York Times . Archivado desde el original el 3 de enero de 2008 . Consultado el 16 de julio de 2007 .
  21. ^ Fisher, Ken (5 de mayo de 2006). "El problema con las impactantes cifras de piratería de la MPAA". Ars Técnica . Archivado desde el original el 13 de junio de 2007 . Consultado el 15 de julio de 2007 .
  22. ^ "La piratería de películas cuesta 6,1 mil millones". El monstruo de los torrentes . 3 de mayo de 2006. Archivado desde el original el 30 de septiembre de 2007 . Consultado el 16 de julio de 2007 .
  23. ^ "Un estudio de Hollywood examina los costos de la piratería cinematográfica". ZDNet ( Reuters ). 3 de mayo de 2006. Archivado desde el original el 17 de abril de 2007 . Consultado el 16 de julio de 2007 .
  24. ^ Anderson, Nate (22 de enero de 2008). "La MPAA admite que las cifras de piratería universitaria están tremendamente infladas". Ars Técnica . Archivado desde el original el 9 de mayo de 2012 . Consultado el 14 de junio de 2017 .
  25. ^ Anderson, Nate (15 de enero de 2008). "2008 se perfila como el" Año de los filtros "en las universidades y los ISP". Ars Técnica . Archivado desde el original el 13 de septiembre de 2011 . Consultado el 14 de junio de 2017 .
  26. ^ Mundell, Ian. La piratería en Europa cuesta 13.700 millones de dólares, Variety . 18 de marzo de 2010.
  27. ^ Geoffron, Patrice. Construyendo una economía digital Archivado el 6 de julio de 2010 en Wayback Machine , iccwbo.org, 17 de marzo de 2010.
  28. Moisés Naím (2007). Ilícito: cómo los contrabandistas, traficantes e imitadores están secuestrando la economía global , pág. 15. Arrow Books, Londres. ISBN 1-4000-7884-9
  29. ^ Delgado, Ray. Profesores de derecho examinan las controversias éticas del intercambio de archivos entre pares Archivado el 25 de junio de 2008 en Wayback Machine . Informe Stanford , 17 de marzo de 2004.
  30. ^ Encuesta: Los jóvenes dicen que está bien compartir archivos Archivado el 29 de octubre de 2013 en Wayback Machine CBS News , Bootie Cosgrove-Mather, 18 de septiembre de 2003
  31. ^ "Grupo de investigación de soluciones: auge del intercambio de archivos de películas: estudio" (PDF) . Archivado desde el original (PDF) el 17 de febrero de 2012.
  32. ^ 17:41 GMT, jueves 3 de julio de 2008 18:41 Reino Unido. Tecnología: "Cartas de advertencia a quienes comparten archivos" Archivado el 30 de octubre de 2010 en Wayback Machine , BBC NEWS .
  33. ^ MarkJ - 24 de febrero de 2009 (13:46). "Encuesta de Tiscali en el Reino Unido revela actitudes ilegales hacia el intercambio de archivos" Archivado el 16 de julio de 2011 en Wayback Machine , ISPreview UK News .
  34. ^ TT/Adam Ewing. 8 jun 06 09:54 CET. "Los votantes jóvenes respaldan el intercambio de archivos" Archivado el 15 de agosto de 2010 en Wayback Machine , The Local .
  35. ^ Ben Depoorter y otros. "Copyright Backlash" Archivado el 5 de febrero de 2022 en Wayback Machine , Southern California Law Review, 2011.
  36. ^ abc Khambatti, Mujtaba; Ryu, Kyung Dong; Dasgupta, Partha (2004). "Estructuración de redes peer-to-peer utilizando comunidades basadas en intereses". Bases de datos, sistemas de información y computación peer-to-peer . Apuntes de conferencias sobre informática. vol. 2944, págs. 48–63. doi :10.1007/978-3-540-24629-9_5. ISBN 978-3-540-20968-3.
  37. ^ a b C Cunningham, Brendan; Alejandro, Pedro; Adilov, Nodir (28 de octubre de 2003). "Comunidades de intercambio de archivos punto a punto". Economía y política de la información . Archivado desde el original el 4 de marzo de 2016 . Consultado el 16 de diciembre de 2015 .
  38. ^ abcdef Vassileva, Julita (2003). "Motivar la participación en comunidades de igual a igual". Las Sociedades de Ingenieros en el Mundo de los Agentes III . Apuntes de conferencias sobre informática. vol. 2577, págs. 141-155. doi :10.1007/3-540-39173-8_11. ISBN 978-3-540-14009-2.
  39. ^ "Estudio de caso: A&M Records, Inc. contra Napster, Inc". Universidad de Washington en la Facultad de Derecho de St. Louis . 1 de agosto de 2013. Archivado desde el original el 31 de mayo de 2020 . Consultado el 10 de abril de 2023 .
  40. ^ Banerjee, Anirban; Faloutsos, Michalis; Bhuyan, Laxmi (abril de 2008). "La guerra P2P: alguien está monitoreando tus actividades". Red de computadoras . 52 (6): 1272-1280. CiteSeerX 10.1.1.76.9451 . doi : 10.1016/j.comnet.2008.01.011. 
  41. ^ Bien, Natanael; Aaron Krekelberg (5 de junio de 2002). "Usabilidad y privacidad: un estudio sobre el intercambio de archivos Kazaa P2P". Informe técnico de HP Labs . Archivado desde el original el 15 de octubre de 2013 . Consultado el 15 de octubre de 2013 .
  42. ^ Bien, Nathaniel S.; Krekelberg, Aaron (2003). "Usabilidad y privacidad". Actas de la conferencia sobre factores humanos en sistemas informáticos - CHI '03 . pag. 137. doi : 10.1145/642611.642636. ISBN 1581136307. S2CID  14850483.
  43. ^ Markoff, John (7 de junio de 2002). "Se encontró un agujero de seguridad en el servicio para compartir archivos KaZaA". New York Times . Archivado desde el original el 13 de noviembre de 2013 . Consultado el 15 de octubre de 2013 .
  44. ^ Sobreexpuesto: las amenazas a la privacidad y la seguridad en las redes de intercambio de archivos (PDF) . Imprenta del gobierno de EE. UU. 2003.ISBN 978-0-16-070566-3. Archivado (PDF) desde el original el 16 de junio de 2013 . Consultado el 15 de octubre de 2013 .[ página necesaria ]
  45. ^ "El lado oscuro de una idea brillante: ¿Podrían los riesgos de seguridad personal y nacional comprometer el potencial de las redes de intercambio de archivos P2P?". Archivado desde el original el 19 de diciembre de 2012 . Consultado el 15 de octubre de 2013 .
  46. ^ Johnson, M. Eric; McGuire, Dan; Willey, Nicolás D. (2008). "La evolución de la industria del intercambio de archivos punto a punto y los riesgos de seguridad para los usuarios". Actas de la 41ª Conferencia Internacional Anual de Hawái sobre Ciencias de Sistemas (HICSS 2008) . pag. 383. doi :10.1109/HICSS.2008.436. S2CID  15137757.
  47. ^ Håvard Vegge, el finlandés Michael Halvorsen y Rune Walsø Nergård (2009). "Donde sólo los tontos se atreven a pisar: un estudio empírico sobre la prevalencia del malware de día cero". 2009 Cuarta Conferencia Internacional sobre Monitoreo y Protección de Internet. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  48. ^ "Servidor Torrent | Llave en mano GNU/Linux". www.turnkeylinux.org . Archivado desde el original el 16 de enero de 2022 . Consultado el 5 de febrero de 2022 .
  49. ^ abc Greg Sandoval. 21 de abril de 2009 10:41 a. m. PDT. "El Congreso investigará los sitios P2P por 'compartir inadvertidamente'" Archivado el 17 de junio de 2011 en Wayback Machine , CNET News
  50. ^ "Riesgos del intercambio de archivos P2P". OnGuardOnLine.gov. 24 de septiembre de 2011. Archivado desde el original el 28 de enero de 2013 . Consultado el 25 de enero de 2013 .
  51. ^ "Audiencia sobre la legislación P2P de Barrow celebrada el martes". El congresista John Barrow. Mayo de 2009. Archivado desde el original el 7 de octubre de 2010 . Consultado el 11 de septiembre de 2010 .
  52. ^ "Texto de HR 1319: Ley de usuario P2P informado" Archivado el 21 de enero de 2012 en Wayback Machine , GovTrack.us
  53. ^ "Riesgos de la tecnología para compartir archivos". CERT de EE. UU . Archivado desde el original el 26 de enero de 2013 . Consultado el 25 de enero de 2013 .
  54. ^ Vijayan, Jaikumar (17 de mayo de 2010). "Las redes P2P son un tesoro de datos de atención médica filtrados, según un estudio". Mundo de la informática . Archivado desde el original el 24 de abril de 2021 . Consultado el 24 de abril de 2021 .
  55. ^ Mundo informático.[1] Archivado el 12 de noviembre de 2013 en Wayback Machine "No espere que los datos en las redes P2P sean privados, juzgue las reglas".
  56. ^ Jian Liang, Kumar, R., Yongjian Xi y Ross, KW (sin fecha). Contaminación en los sistemas de intercambio de archivos P2P. Actas de la 24ª Conferencia Anual Conjunta de IEEE de Sociedades de Computación y Comunicaciones IEEE. doi:10.1109/infcom.2005.1498344