Saltar para o conteúdo

Compartilhamento de arquivos ponto a ponto

Origem: Wikipédia, a enciclopédia livre.

Compartilhamento de arquivos ponto a ponto é a distribuição e compartilhamento de mídia digital usando a tecnologia de rede ponto a ponto (P2P). O compartilhamento de arquivos P2P permite que os usuários acessem arquivos de mídia como livros, músicas, filmes e jogos usando um programa (software P2P) que procura outros computadores conectados à uma rede P2P para localizar o conteúdo desejado.[1] Os nós (pares, pontos, colegas) de tais redes são computadores de usuários finais e servidores de distribuição (a participação de servidores de distribuição não é obrigatória).

A tecnologia de compartilhamento de arquivos ponto a ponto evoluiu em vários estágios de design, desde as redes iniciais como o Napster, que popularizou a tecnologia, até os modelos posteriores, como o protocolo BitTorrent. A Microsoft a usa para distribuição de atualizações (do Windows 10) e jogos online (o Skyforge[2] mmorpg) usam-na como sua rede de distribuição de conteúdo para download de grandes quantidades de dados sem incorrer em custos dramáticos de largura de banda inerentes ao fornecimento de apenas uma fonte.

Vários fatores contribuíram para a ampla adoção e facilitação do compartilhamento de arquivos ponto a ponto. Isso incluiu o aumento da largura de banda da internet, a digitalização generalizada de mídia física e o aumento da capacidade dos computadores pessoais residenciais. Os usuários podem transferir um ou mais arquivos de um computador para outro através da internet através de vários sistemas de transferência de arquivos e outras redes de compartilhamento de arquivos[1]

O compartilhamento de arquivos ponto a ponto tornou-se popular com a introdução do Napster, um aplicativo de compartilhamento de arquivos e um conjunto de servidores centrais que vinculavam as pessoas que tinham arquivos àquelas que os solicitavam. O servidor de indexação central indexou os usuários e seu conteúdo compartilhado. Quando alguém procurava um arquivo, o servidor procurava todas as cópias disponíveis desse arquivo e as apresentava ao usuário. Os arquivos seriam transferidos diretamente entre os dois computadores privados. Uma limitação era a de que apenas arquivos de música podiam ser compartilhados.[3] Como esse processo ocorreu em um servidor central, o Napster foi considerado responsável por violação de direitos autorais, encerrado em julho de 2001 e, posteriormente, reaberto como um serviço pago.[4]

Depois que o Napster foi fechado, os serviços ponto a ponto mais populares foram o Gnutella e o Kazaa. Esses serviços permitiam que os usuários baixassem, também, arquivos que não fossem de música (como filmes e jogos).[3]

Evolução da tecnologia

[editar | editar código-fonte]

O Napster e o eDonkey2000 (ambos) usaram um modelo baseado em servidor central. Estes sistemas dependiam do funcionamento dos respectivos servidores centrais (portanto, estavam sujeitos ao encerramento (desligamento) centralizado). Seu desaparecimento levou ao surgimento de redes como Limewire, Kazaa, Morpheus, Gnutella e Gnutella2, que são capazes de operar sem servidores centrais (eliminando a vulnerabilidade central ao conectar usuários remotamente uns aos outros). No entanto, essas redes ainda dependiam de programas clientes específicos e centralmente distribuídos, de modo que poderiam ser prejudicadas ao tomar medidas legais contra um número suficientemente grande de editores dos programas clientes. A Sharman networks, editora do Kazaa, está inativa desde 2006. A StreamCast networks, editora do Morpheus, foi fechada em 22 de abril de 2008. A Limewire LLC foi fechada no final de 2010 (início de 2011). Isso abriu caminho para o domínio do protocolo BitTorrent, que difere de seus predecessores em dois aspectos principais. O primeiro é que nenhum indivíduo, grupo ou empresa possui o protocolo ou os termos "Torrent" ou "BitTorrent", o que significa que qualquer pessoa pode escrever e distribuir software cliente que funcione com a rede. O segundo é que os clientes BitTorrent não possuem funcionalidade de pesquisa própria. Em vez disso, os usuários devem contar com sites de terceiros, como "Isohunt" ou "The pirate bay", para encontrar arquivos "torrent", que funcionam como mapas que informam ao cliente como encontrar e baixar os arquivos que o usuário realmente deseja. Essas duas características combinadas oferecem um nível de descentralização que torna o BitTorrent praticamente impossível de ser encerrado. As redes de compartilhamento de arquivos às vezes são organizadas em três "gerações" com base nesses diferentes níveis de descentralização.[5][6]

As chamadas darknets, incluindo redes como a Freenet, às vezes são consideradas redes de compartilhamento de arquivos de terceira geração.[7] A Soulseek é uma rede de compartilhamento de arquivos de primeira geração que escapou de problemas legais e continua a operar na era da terceira geração.

O compartilhamento de arquivos ponto a ponto também é eficiente em termos de custo.[8][9] A sobrecarga de administração do sistema é menor porque o usuário é o provedor e geralmente o provedor também é o administrador. Portanto, cada rede pode ser monitorada pelos próprios usuários. Ao mesmo tempo, servidores grandes às vezes exigem mais armazenamento e isso aumenta o custo, pois o armazenamento deve ser alugado ou comprado exclusivamente para um servidor. No entanto, o compartilhamento de arquivos ponto a ponto, geralmente, não requer um servidor dedicado.[10]

Impacto econômico

[editar | editar código-fonte]

Ainda há uma discussão em andamento sobre o impacto econômico do compartilhamento de arquivos P2P. Norbert Michel, analista de política da Heritage Foundation, disse que, por causa de "questões econométricas e de dados, os estudos até agora produziram estimativas desiguais do impacto do compartilhamento de arquivos nas vendas de álbuns".[11]

No livro "The wealth of networks", Yochai Benkler afirma que o compartilhamento de arquivos ponto a ponto é economicamente eficiente e que os usuários pagam o custo total da transação e o custo marginal de tal compartilhamento, mesmo se "for uma chave para a forma particular em que nossa sociedade optou por pagar músicos e executivos de gravadoras. Isso troca eficiência por efeitos de incentivo de longo prazo para a indústria fonográfica. No entanto, é eficiente dentro do significado normal do termo em economia de uma forma que não teria sido se Jack e Jane tivessem usado computadores subsidiados ou conexões de rede".[12]

O compartilhamento de arquivos ponto a ponto pode ser usado para trocar arquivos para os quais o direito de distribuição foi concedido (por exemplo, domínio público, Creative Commons, licenças Copyleft, jogos online, atualizações , ...).

Especialmente as startups podem economizar enormes quantias de dinheiro em comparação com outros meios de redes de distribuição de conteúdo.

Um exemplo de cálculo:

com compartilhamento de arquivos ponto a ponto:

com redes de entrega de conteúdo casual:

Indústria musical

[editar | editar código-fonte]

O efeito econômico da violação de direitos autorais por meio do compartilhamento de arquivos ponto a ponto sobre a receita da música tem sido controverso e difícil de determinar. Estudos não oficiais descobriram que o compartilhamento de arquivos gera um impacto negativo nas vendas das gravações (dos discos).[13][14][15][16][17] Tem sido difícil desvendar as relações de causa e efeito entre várias tendências diferentes, incluindo um aumento nas compras online legais de música, o compartilhamento ilegal de arquivos, as quedas nos preços dos CDs e a extinção de muitas lojas independentes de música com uma mudança concomitante nas vendas de grandes varejistas.[18]

Além disso, muitos artistas independentes escolhem um método de compartilhamento de arquivos ponto a ponto denominado BitTorrent Bundle para distribuição.

Indústria cinematográfica

[editar | editar código-fonte]

A MPAA relatou que os estúdios americanos perderam US$ 2,373 bilhões com a pirataria na internet em 2005, representando aproximadamente um terço do custo total da pirataria de filmes nos Estados Unidos.[19] A estimativa da MPAA foi posta em dúvida pelos comentaristas, uma vez que se baseava na suposição de que um download era equivalente a uma venda perdida, e os downloaders podem não comprar o filme se o download ilegal não for uma opção.[20][21][22] Devido à natureza privada do estudo, os números não puderam ser verificados publicamente quanto à metodologia ou validade[23][24][25] e em 22 de janeiro de 2008, enquanto a MPAA fazia lobby por um projeto de lei que obrigaria as universidades a reprimir a pirataria, foi admitido pela MPAA que seus números sobre pirataria em faculdades haviam sido inflados em até 300%.[26][27]

Um estudo de 2010, encomendado pela câmara internacional de comércio e conduzido pela empresa independente de economia sediada em Paris, TERA, estimou que o download ilegal de música, filme e software custava, às indústrias criativas da Europa, vários bilhões de dólares em receitas a cada ano.[28] Além disso, o estudo TERA intitulado "Construindo uma economia digital: A importância de salvar empregos nas indústrias criativas da UE" previa perdas, devido à pirataria, chegando a 1,2 milhões de empregos e € 240 bilhões em receitas de varejo até 2015 se a tendência continuasse. Os pesquisadores aplicaram uma taxa de substituição de dez por cento ao volume de violações de direitos autorais por ano. Essa taxa correspondeu ao número de unidades potencialmente negociadas caso o compartilhamento ilegal de arquivos fosse eliminado e não ocorresse.[29] As taxas de pirataria de um quarto ou mais para sistemas operacionais e softwares populares têm sido comuns, mesmo em países e regiões com forte fiscalização de propriedade intelectual, como os Estados Unidos ou a UE.[30]

Percepção pública e uso

[editar | editar código-fonte]

Em 2004, cerca de 70 milhões de pessoas participaram do compartilhamento de arquivos online.[31] De acordo com uma pesquisa da CBS news, quase 70 por cento dos jovens de 18 a 29 anos achavam que o compartilhamento de arquivos era aceitável em algumas circunstâncias e 58 por cento de todos os americanos que seguiram a questão do compartilhamento de arquivos o consideravam aceitável em pelo menos algumas circunstâncias.[32]

Em janeiro de 2006, 32 milhões de americanos com mais de 12 anos haviam baixado pelo menos um longa-metragem da internet (80% dos quais o fizeram exclusivamente por P2P). Da população da amostra, 60 por cento sentia que, baixar filmes protegidos por direitos autorais da internet, não constituía uma ofensa muito séria. No entanto, 78 por cento acreditava que pegar um DVD de uma loja sem pagar por ele (furtar) constituía uma ofensa muito séria.[33]

Em julho de 2008, 20% dos europeus usavam redes de compartilhamento de arquivos para obter música, enquanto 10% usavam serviços pagos de música digital, como o iTunes.[34]

Em fevereiro de 2009, uma pesquisa da Tiscali do Reino Unido revelou que 75 por cento do público inglês entrevistado estava ciente do que é legal e ilegal em relação ao compartilhamento de arquivos, mas havia uma divisão quanto à onde eles achavam que o ônus legal deveria estar colocado: 49 por cento das pessoas acreditavam que as empresas P2P deveriam ser responsabilizadas pelo compartilhamento ilegal de arquivos em suas redes, 18 por cento viam os compartilhadores de arquivos individuais como culpados e 18 por cento não sabiam ou optaram por não responder.[35]

De acordo com uma pesquisa anterior, 75 por cento dos eleitores jovens na Suécia (de 18 à 20 anos de idade) apoiavam o compartilhamento de arquivos quando receberam a declaração: "Acho que não há problema em baixar arquivos da internet, mesmo que seja ilegal." Dos entrevistados, 38 por cento diziam que "concordavam veementemente", enquanto 39 por cento diziam que "concordavam parcialmente".[36] Um estudo acadêmico, entre estudantes universitários americanos e europeus, descobriu que os usuários de tecnologias de compartilhamento de arquivos eram relativamente anti-direitos autorais e a aplicação dos direitos autorais criava retrocesso, endurecendo as crenças de compartilhamento profissional entre os usuários dessas tecnologias.[37]

Comunidades em redes de compartilhamento de arquivos P2P

[editar | editar código-fonte]

As comunidades têm um papel proeminente em muitas redes e aplicativos ponto a ponto, como BitTorrent, Gnutella e DC++. São diversos os elementos que contribuem para a formação, o desenvolvimento e a estabilidade dessas comunidades, que incluem interesses, atributos do usuário, redução de custos, motivação do usuário e dimensão da comunidade.

Atributos de interesse

[editar | editar código-fonte]

Comunidades de colegas são formadas com base em interesses comuns. Para Khambatti, Ryu e Dasgupta, os interesses comuns podem ser rotulados como atributos "que são usados para determinar as comunidades de colegas nas quais um determinado colega pode participar".[38] Existem duas maneiras de classificar esses atributos: atributos explícitos e implícitos.

Valores explícitos são informações que colegas fornecem sobre si mesmos à uma comunidade específica, como seu interesse por um assunto ou seu gosto musical. Com os valores implícitos, os usuários não expressam diretamente informações sobre si mesmos, porém, ainda é possível encontrar informações sobre aquele usuário específico ao desvendar suas consultas anteriores e pesquisas realizadas em uma rede P2P. Khambatti, Ryu e Dasgupta dividem esses interesses em três classes: atributos pessoais, reivindicados e de grupo.[38]

Um conjunto completo de atributos (interesses comuns) de um colega específico é definido como atributos pessoais e é uma coleção de informações que um colega tem sobre si mesmo. Os colegas podem decidir não divulgar informações sobre si mesmos para manter sua privacidade e segurança online. É por esta razão que os autores especificam que "um subconjunto de ... atributos é explicitamente reivindicado público por um colega", e eles definem tais atributos como "atributos reivindicados".[38] A terceira categoria de interesses são os atributos de grupo, definidos como "orientados para localização ou afiliação" e são necessários para formar uma ... base para comunidades (um exemplo sendo o "nome de domínio de uma conexão com a internet" que atua como um local online e identificador de grupo para determinados usuários).

Redução de custos

[editar | editar código-fonte]

A redução de custos influencia o componente de compartilhamento das comunidades P2P. Os usuários que compartilham o fazem na tentativa de "reduzir ... custos", conforme deixado claro por Cunningham, Alexander e Adilov.[39] Em seu trabalho Comunidades de compartilhamento de arquivos ponto a ponto, eles explicam que "o ato de compartilhar é caro, pois qualquer download de um compartilhador implica que o compartilhador está sacrificando largura de banda".[39] Como o compartilhamento representa a base das comunidades P2P (como o Napster) e sem ele "a rede entra em colapso", os usuários compartilham, apesar de seus custos, para tentar reduzir seus próprios custos, principalmente aqueles associados à pesquisa e ao congestionamento de servidores de internet.[39]

Motivação do usuário e tamanho da comunidade

[editar | editar código-fonte]

A motivação do usuário e o tamanho da comunidade P2P contribuem para sua sustentabilidade e atividade. Em seu trabalho "Motivando a participação em comunidades colega a colega (P2P - ponto a ponto)", Vassileva estuda esses dois aspectos por meio de um experimento realizado na Universidade de Saskatchewan (Canadá), onde um aplicativo P2P (COMUTELLA) foi criado e distribuído entre os etudantes. Em sua opinião, a motivação é "um fator crucial" para encorajar os usuários a participarem de uma comunidade P2P online, especialmente porque a "falta de uma massa crítica de usuários ativos" na forma de uma comunidade não permitirá que um compartilhamento P2P funcione devidamente.[40]

A utilidade é um aspecto valorizado pelos usuários ao ingressar em uma comunidade P2P. O sistema P2P específico deve ser percebido como "útil" pelo usuário e deve ser capaz de atender às suas necessidades e perseguir seus interesses. Consequentemente, o "tamanho da comunidade de usuários define o nível de utilidade" e "o valor do sistema determina o número de usuários".[40] Esse processo de mão dupla é definido por Vassileva como um ciclo de feedback e permitiu o nascimento de sistemas de compartilhamento de arquivos como o Napster e o KaZaA. No entanto, em sua pesquisa, Vassileva também descobriu que "são necessários incentivos para os usuários no início", especialmente para motivar e fazer com que os usuários adquiram o hábito de permanecer online.[40] Isso pode ser feito, por exemplo, fornecendo ao sistema uma grande quantidade de recursos ou tendo um usuário experiente para prestar assistência a um menos experiente.

Classificação do usuário

[editar | editar código-fonte]

Os usuários que participam de sistemas P2P podem ser classificados de diferentes maneiras. Segundo Vassileva, os usuários podem ser classificados de acordo com sua participação no sistema P2P. Existem cinco tipos de usuários que podem ser encontrados: usuários que criam serviços, usuários que permitem serviços, usuários que facilitam a pesquisa, usuários que permitem a comunicação e usuários que não cooperam ("caronas", "que passeiam livremente").[40]

Na primeira instância, o usuário cria novos recursos ou serviços e os oferece à comunidade. Na segunda, o usuário disponibiliza espaço em disco à comunidade "para armazenar arquivos para download" ou "recursos de informática" para facilitar um serviço prestado por outros usuários.[40] No terceiro, o usuário fornece uma lista de relacionamentos para ajudar outros usuários a encontrar arquivos ou serviços específicos. Na quarta, o usuário participa ativamente do “protocolo da rede”, contribuindo para manter a rede unida. No terceiro, o usuário fornece uma lista de relacionamentos para ajudar outros usuários a encontrar arquivos ou serviços específicos. Na quarta, o usuário participa ativamente do “protocolo da rede”, contribuindo para manter a rede unida. Na última situação, o usuário não contribui com a rede, baixa o que precisa, mas fica off-line imediatamente quando o serviço não é mais necessário, aproveitando os recursos da rede e da comunidade.[40]

As empresas continuam a combater o uso da internet como ferramenta para copiar e compartilhar ilegalmente vários arquivos, especialmente os de músicas protegidas por direitos autorais. A RIAA tem liderado campanhas contra os infratores. Ações judiciais foram iniciadas contra indivíduos e programas, como o Napster, para "proteger" os proprietários dos direitos autorais.[41] Um dos esforços da RIAA foi implantar usuários chamariz para monitorar o uso de material protegido por direitos autorais de uma perspectiva em primeira mão.[42]

No início de junho de 2002, o pesquisador Nathaniel Good da HP Labs demonstrou que os problemas de design da interface do usuário podem contribuir para que os usuários compartilhem inadvertidamente informações pessoais e confidenciais em redes P2P.[43][44][45]

Em 2003, audiências no Congresso perante o Comitê de Reforma do Governo da Câmara (Superexposição: As ameaças à privacidade e segurança em redes de compartilhamento de arquivos)[46] e o Comitê Judiciário do Senado (O lado negro de uma ideia brilhante: os riscos de segurança pessoal e nacional podem comprometer o potencial das redes de compartilhamento de arquivos P2P?)[47] foram convocados para abordar e discutir a questão do compartilhamento inadvertido em redes ponto a ponto e suas consequências para o consumidor e a segurança nacional.

Os pesquisadores examinaram os riscos potenciais à segurança, incluindo a liberação de informações pessoais, spywares agrupados e vírus baixados da rede.[48][49] Sabe-se que alguns clientes de compartilhamento de arquivos proprietários agrupam malwares, embora os programas de código aberto normalmente não o façam. Alguns pacotes de compartilhamento de arquivos de código aberto forneceram até varredura antivírus integrada.[50]

Desde aproximadamente 2004, a ameaça de roubo de identidade tornou-se mais prevalente e, em julho de 2008, houve outra revelação inadvertida de grandes quantidades de informações pessoais por meio de sites P2P. Os "nomes, datas de nascimento e número da Previdência Social de cerca de 2.000 clientes (de uma empresa de investimento) "foram expostos", incluindo os do Juiz da Suprema Corte Stephen Breyer".[51] Um aumento drástico no compartilhamento inadvertido de arquivos P2P de informações pessoais e confidenciais tornou-se evidente em 2009, no início da administração do Presidente Obama, quando as plantas do helicóptero Marine One foram disponibilizadas para o público através de uma violação de segurança através de um site de compartilhamento de arquivos P2P. O acesso à essas informações pode ser prejudicial à segurança dos Estados Unidos.[51] Além disso, pouco antes dessa violação de segurança, o programa Today relatou que mais de 150.000 declarações de impostos, 25.800 pedidos de empréstimos estudantis e 626.000 relatórios de crédito foram inadvertidamente disponibilizados através de compartilhamento de arquivos.[51]

O governo dos Estados Unidos então tentou tornar os usuários mais cientes dos riscos potenciais envolvidos com programas de compartilhamento de arquivos P2P[52] por meio de legislação como H.R. 1319, o ato do usuário P2P informado, em 2009.[53] De acordo com esta lei, seria obrigatório que os indivíduos estivessem cientes dos riscos associados ao compartilhamento de arquivos ponto a ponto antes de comprar software e a necessidade do consentimento do usuário informado antes do uso de tais programas. Além disso, a lei permitiria aos usuários bloquear e remover software de compartilhamento de arquivos P2P de seus computadores à qualquer momento,[54] com a aplicação dos regulamentos da comissão federal de comércio. A equipe de preparação para emergências de computadores dos Estados Unidos (US-CERT) também alerta sobre os riscos potenciais.[55]

No entanto, em 2010, os pesquisadores descobriram milhares de documentos contendo informações confidenciais de pacientes em redes ponto a ponto (P2P) populares (incluindo detalhes de seguros, informações de identificação pessoal, nomes de médicos e códigos de diagnóstico em mais de 28.000 indivíduos). Muitos dos documentos continham comunicações confidenciais de pacientes, dados de tratamento, diagnósticos médicos e avaliações psiquiátricas.[56]

Problemas de direitos autorais

[editar | editar código-fonte]

O ato de compartilhar arquivos não é ilegal per se (do latim, "por si só") e as redes ponto a ponto também são usadas para fins legítimos. As questões legais no compartilhamento de arquivos envolvem a violação das leis do material protegido por direitos autorais. A maioria das discussões sobre a legalidade do compartilhamento de arquivos envolve apenas material protegido por direitos autorais. Muitos países têm exceções "uso justo" que permitem o uso limitado de material protegido por direitos autorais sem adquirir permissão dos detentores dos direitos. Esses documentos incluem comentários, reportagens, pesquisas e bolsas de estudo. As leis de direitos autorais são territoriais, ou seja, elas não se estendem além do território de um estado específico a menos que esse estado seja parte de um acordo internacional. A maioria dos países, hoje, é parte de pelo menos um desses acordos.

Na área da privacidade, decisões judiciais recentes parecem indicar que não pode haver expectativa de privacidade em dados expostos em redes de compartilhamento de arquivos ponto a ponto. Em uma decisão de 39 páginas divulgada em 8 de novembro de 2013, a juíza do Tribunal distrital dos Estados Unidos Christina Reiss negou a moção para suprimir as evidências coletadas pelas autoridades por meio de uma ferramenta automatizada de busca ponto a ponto sem um mandado de busca.[57]


Referências

  1. a b Carmack, Carman (26 de março de 2005). «How BitTorrent works» [Como funciona o BitTorrent]. How stuff works (em inglês). Consultado em 18 de abril de 2021 
  2. «Heads up if you're installing Skyforge - The downloader is a P2P client and by default starts with Windows. • /r/MMORPG» [Fique atento se você estiver instalando o Skyforge - O downloader é um cliente P2P e, por padrão, inicia com o Windows. • / r / MMORPG]. reddit (em inglês). Consultado em 18 de abril de 2021 
  3. a b Tyson, Jeff (30 de outubro de 2000). «How the old Napster worked» [Como funcionava o antigo Napster]. How stuff works (em inglês). Consultado em 18 de abril de 2021 
  4. «Copyright and peer-to-peer music file sharing: The Napster case and the argument against legislative reform» [Direitos autorais e compartilhamento de arquivos de música ponto a ponto: o caso do Napster e o argumento contra a reforma legislativa] (em inglês). Murdoch university. Março de 2004. Consultado em 18 de abril de 2021 
  5. Gong, Yiming (21 de julho de 2005). «Identifying P2P users using traffic analysis» [Identificando usuários P2P usando análise de tráfego] (em inglês). Symantec. Consultado em 18 de abril de 2021 
  6. Watson, Stephanie (10 de fevereiro de 2005). «How Kazaa works» [Como funciona o Kazaa]. How stuff works (em inglês). Consultado em 18 de abril de 2021 
  7. Steinmetz, Ralf; Wehrle, Klaus (3 de novembro de 2005). Peer-to-peer systems and applications [Sistemas e aplicativos ponto a ponto] (em inglês). Berlim, Nova Iorque: Springer. ISBN 9783540320470. OCLC 262681429 
  8. Babaoglu, Ozalp (2012). «Introduction to peer-to-peer systems» [Introdução aos sistemas ponto a ponto] (PDF). Complex systems. Universitá di Bologna. Consultado em 6 de fevereiro de 2013 [ligação inativa]
  9. «Archived copy» [Cópia arquivada] (PDF). Consultado em 21 de abril de 2021. Arquivado do original (PDF) em 3 de março de 2016 
  10. Winkelman, Dr. Roy. «Software». Florida center for instructional technology college of education, university of South Florida. Consultado em 6 de fevereiro de 2013 
  11. J. Michel, Norbert (23 de agosto de 2004). «Internet file sharing and the evidence so far» [Compartilhamento de arquivos na internet e as evidências até agora] (em inglês). The Heritage Foundation. Consultado em 18 de abril de 2021 
  12. Yochai, Benkler (2006). The wealth of networks [A riqueza das redes] (em inglês). [S.l.]: Yale university press. ISBN 978-0300127232 
  13. Alejandro Zentner, "File sharing and international sales of copyrighted music: an empirical analysis with a panel of countries - Compartilhamento de arquivos e vendas internacionais de música protegida por direitos autorais: uma análise empírica com um painel de países"[ligação inativa], The B.E. journal of economic analysis & policy - Jornal de análise econômica e política, volume 5, Issue 1 (2005)
  14. Liebowitz, Stan J. (2006). «File sharing: creative destruction or just plain destruction?» [Compartilhamento de arquivos: destruição criativa ou simplesmente destruição?]. Jornal de direito e economia. 49 (1): 1 à 28. CiteSeerX 10.1.1.320.601Acessível livremente. ISSN 1537-5285. JSTOR 10.1086/503518. doi:10.1086/503518 
  15. Rob, Rafael; Waldfogel, Joel (2006). «Piracy on the high C's: music downloading, sales displacement, and social welfare in a sample of college students» [Pirataria em alta: download de música, deslocamento de vendas e bem-estar social em uma amostra de estudantes universitários]. Jornal de direito e economia. 49 (1): 29 à 62. CiteSeerX 10.1.1.505.4843Acessível livremente. ISSN 1537-5285. JSTOR 10.1086/430809. doi:10.1086/430809 
  16. Zentner, Alejandro (2006). «Measuring the effect of file sharing on music purchases» [Medindo o efeito do compartilhamento de arquivos nas compras de música]. Jornal de direito e economia. 49 (1): 63 à 90. CiteSeerX 10.1.1.571.6264Acessível livremente. ISSN 1537-5285. JSTOR 10.1086/501082. doi:10.1086/501082 
  17. Stan J. Liebowitz em uma série de papéis (2005, 2006)
  18. Ethan Smith. 21-03-2007. "Sales of music, long in decline, plunge sharply: rise in downloading fails to boost industry; a retailing shakeout - As vendas de música, há muito em declínio, despencam drasticamente: o aumento dos downloads não impulsiona a indústria; uma sacudida no varejo", Wallstreet journal website
  19. «Swedish authorities sink the pirate bay: Huge worldwide supplier of illegal movies told no safe harbors for facilitators of piracy!» [Autoridades suecas afundam a baía dos piratas: Enorme fornecedor mundial de filmes ilegais disse que não há portos seguros para os facilitadores da pirataria!] (PDF) (em inglês). MPAA. 31 de maio de 2006. Consultado em 3 de maio de 2020. Arquivado do original (PDF) em 13 de outubro de 2009 
  20. Gross, Daniel (21 de novembro de 2004). «Does a free download equal a lost sale?» [Um download gratuito é igual à uma venda perdida?]. The New York Times (em inglês). Consultado em 21 de abril de 2021 
  21. Oberholzer, Felix; Strumpf, Koleman (março de 2004). «The effect of file sharing on record sales: An empirical analysis» [O efeito do compartilhamento de arquivos nas vendas de discos: uma análise empírica] (PDF). Universidade da Carolina do Norte em Chapel Hill (em inglês) [ligação inativa] 
  22. Schwartz, John (5 de abril de 2004). «A heretical view of file sharing» [Uma visão herética do compartilhamento de arquivos]. The New York Times (em inglês). Consultado em 21 de abril de 2021 
  23. Fisher, Ken (5 de maio de 2006). «The problem with MPAA's shocking piracy numbers» [O problema com os números chocantes de pirataria da MPAA]. Ars Technica (em inglês). Consultado em 22 de abril de 2021 
  24. «Movie piracy cost 6.1 billion» [Pirataria de filmes custou 6,1 bilhões] (em inglês). TorrentFreak. 3 de maio de 2006. Consultado em 22 de abril de 2021 
  25. «Hollywood study examines costs of film piracy» [Estudo de Hollywood examina custos da pirataria de filmes] (em inglês). ZDNet (Reuters). 3 de maio de 2006. Consultado em 22 de abril de 2021. Cópia arquivada em 17 de abril de 2007 
  26. Anderson, Nate (22 de janeiro de 2008). «MPAA admits college piracy numbers grossly inflated» [MPAA admite que números de pirataria em universidades estão bastante inflados]. Ars Technica (em inglês). Consultado em 22 de abril de 2021 
  27. Anderson, Nate (15 de janeiro de 2008). «2008 shaping up to be "year of filters" at colleges, ISPs» [2008 se preparando para ser o "ano dos filtros" nas faculdades, ISPs]. Ars Technica. Consultado em 22 de abril de 2021 
  28. Mundell, Ian (18 de março de 2010). «Piracy in Europe costs $13.7 billion» [Pirataria na Europa custa $ 13,7 bilhões] (em inglês). Variety [ligação inativa] 
  29. Geoffron, Patrice url=http://www.iccwbo.org/bascap/id35360/index.html (17 de março de 2010). «Building a digital economy» [Construindo uma economia digital] (em inglês). iccwbo.org [ligação inativa] 
  30. Moisés Naím (2007). Illicit: How smugglers, traffickers and copycats are hijacking the global economy - Ilícito: como contrabandistas, traficantes e imitadores estão sequestrando a economia global, p. 15. Arrow Books, Londres. ISBN 1-4000-7884-9.
  31. Delgado, Ray (17 de março de 2004). «Law professors examine ethical controversies of peer-to-peer file sharing» [Professores de direito examinam controvérsias éticas do compartilhamento de arquivos ponto a ponto]. Stanford report (em inglês). Consultado em 22 de abril de 2021 
  32. Poll: Young Say File Sharing OK CBS News, Bootie Cosgrove-Mather, 2003-09-18
  33. Solutions Research Group - Movie File-Sharing Booming: Study Arquivado em 2012-02-17 no Wayback Machine
  34. «Technology: Warning letters to file-sharers» [Tecnologia: cartas de advertência para compartilhadores de arquivos]. BBC NEWS (em inglês). 3 de julho de 2008. Consultado em 22 de abril de 2021 
  35. MarkJ (24 de fevereiro de 2009). «Tiscali UK survey reveals illegal file sharing attitudes» [Pesquisa da Tiscali UK revela atitudes de compartilhamento ilegal de arquivos]. ISPreview UK News (em inglês). Consultado em 22 de abril de 2021 
  36. TT/Adam Ewing. 8 Jun 06 09:54 CET. "Young voters back file sharing", The Local.
  37. Depoorter, Ben (2011). «Copyright backlash» [Retrocesso de direitos autorais]. Southern California law review (em inglês). Consultado em 22 de abril de 2021 
  38. a b c Khambatti, Mujtaba; Ryu, Kyung Dong; Partha, Dasgupta (7 de setembro de 2003). Structuring peer-to-peer networks using interest-based communities [Estruturação de redes ponto a ponto usando comunidades baseadas em interesses]. Lecture notes in computer science. 2944. [S.l.: s.n.] p. 48. ISBN 978-3-540-20968-3. doi:10.1007/978-3-540-24629-9_5 
  39. a b c Cunningham, Brendan; Alexander, Peter; Adilov, Nodir (28 de outubro de 2003). «Peer-to-peer file sharing communities» [Comunidades de compartilhamento de arquivos ponto a ponto]. Information economics and policy. Consultado em 16 de dezembro de 2015 [ligação inativa] 
  40. a b c d e f Vassileva, Julita (janeiro de 2002). «Motivating participation in peer to peer communities - Motivando a participação em comunidades ponto a ponto». Engineering societies in the agents world III: Third international workshop - ESAW 2002 [Sociedades de engenharia no mundo dos agentes III: Terceiro workshop internacional. Madri, Espanha. 16 e 17-09-2002, Artigos revisados]. Engineering societies in the agents world III. Col: Lecture notes in computer science. 2577. [S.l.: s.n.] pp. 141 à 155. ISBN 978-3-540-14009-2. doi:10.1007/3-540-39173-8_11 
  41. «EBSCO publishing service selection page» [Página de seleção do serviço de publicação da EBSCO]. eds.a.ebscohost.com (em inglês). Consultado em 25 de novembro de 2015 [ligação inativa] 
  42. Banerjee, Anirban; Faloutsos, Michalis; Bhuyan, Laxmi (24 de abril de 2008). «The P2P war: Someone is monitoring your activities» [A guerra P2P: alguém está monitorando suas atividades língua=en]. Computer networks - Redes de computadores. 52 (6): 1272 à 1280. CiteSeerX 10.1.1.76.9451Acessível livremente. doi:10.1016/j.comnet.2008.01.011 
  43. Good, Nathaniel; Aaron Krekelberg (5 de junho de 2002). «Usability and privacy: a study of Kazaa P2P file-sharing» [Usabilidade e privacidade: Estudo sobre o compartilhamento de arquivos P2P do Kazaa]. HP Labs tech report (em inglês). Consultado em 23 de abril de 2021 
  44. Good, Nathaniel; Aaron Krekelberg (2003). Usability and privacy: a study of Kazaa P2P file-sharing [Usabilidade e privacidade: Estudo sobre o compartilhamento de arquivos P2P do Kazaa]. Proceedings of the SIGCHI conference on human factors in computing systems (em inglês). [S.l.: s.n.] pp. 137 à 144. ISBN 978-1581136302. doi:10.1145/642611.642636 
  45. Markoff, John (7 de junho de 2002). «Security hole found in KaZaA file-sharing service» [Falha de segurança encontrada no serviço de compartilhamento de arquivos KaZaA]. New York Times (em inglês). Consultado em 23 de abril de 2021 
  46. «Overexposed: The threats to privacy and security on file sharing networks» [Superexposição: Ameaças à privacidade e segurança em redes de compartilhamento de arquivos] (PDF) (em inglês). Consultado em 23 de abril de 2021 
  47. «The dark side of a bright idea: Could personal and national security risks compromise the potential of P2P file-sharing networks?» [O lado negro de uma ideia brilhante: os riscos de segurança pessoal e nacional podem comprometer o potencial das redes de compartilhamento de arquivos P2P?] (em inglês). Consultado em 23 de abril de 2021. Arquivado do original em 19 de dezembro de 2012 
  48. Johnson, M. Eric; McGuire, Dan; Willey, Nicholas D. «The evolution of the peer-to-peer file sharing industry and the security risks for users» [A evolução da indústria de compartilhamento de arquivos ponto a ponto e os riscos de segurança para os usuários] (PDF) (em inglês). Consultado em 23 de abril de 2021 [ligação inativa] 
  49. Håvard Vegge, Finn Michael Halvorsen and Rune Walsø Nergård (2009). «Where only fools dare to tread: An empirical study on the prevalence of zero-day malware» [Onde os tolos se atrevem a pisar: um estudo empírico sobre a prevalência de malware de dia zero]. 2009 fourth international conference on internet monitoring and protection - Quarta conferência internacional sobre monitoramento e proteção da internet 2009 (em inglês) 
  50. «Open source file sharing software with integrated anti-virus scanning» [Software de compartilhamento de arquivos de código aberto com varredura antivírus integrada] (em inglês). Consultado em 23 de abril de 2021 
  51. a b c Sandoval, Greg. «Congress to probe P2P sites over inadvertent sharing» [Congresso vai investigar sites P2P sobre compartilhamento inadvertido]. CNET News (em inglês). Consultado em 21 de abril de 2009 [ligação inativa] 
  52. «P2P file-sharing risks» [Riscos do compartilhamento de arquivos P2P] (em inglês). OnGuardOnLine.gov. 24 de setembro de 2011. Consultado em 23 de abril de 2021 
  53. «Hearing on Barrow P2P legislation held on tuesday» [Audiência de Barrow sobre a legislação P2P realizada na terça-feira]. Congressman John Barrow. Maio de 2009 [ligação inativa] 
  54. «Text of H.R. 1319: Informed P2P user act» [Texto de H.R. 1319: Ato do usuário P2P informado] (em inglês). GovTrack.us. Consultado em 23 de abril de 2021 
  55. McDowell, Mindi; Wrisley, Brent; Dormann, Will (19 de maio de 2010). «Risks of file-sharing technology» [Riscos da tecnologia de compartilhamento de arquivos] (em inglês). US-CERT. Consultado em 23 de abril de 2021 
  56. Vijayan, Jaikumar (17 de maio de 2010). «P2P networks a treasure trove of leaked health care data, study finds» [Redes P2P são um tesouro de dados de saúde vazados, segundo estudo] (em inglês). ComputerWorld. Consultado em 23 de abril de 2021 
  57. «Don't expect data on P2P networks to be private, judge rules» [Não espere que os dados em redes P2P sejam privados, regras do juiz] (em inglês). ComputerWorld. Consultado em 23 de abril de 2021