Compartilhamento de arquivos ponto a ponto: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Tpdkuroi (discussão | contribs)
m adicionou Categoria:Tecnologia usando HotCat
GKNishimoto (discussão | contribs)
nova página: {{descrição curta|Distribuição de dados usando tecnologia de rede ''P2P''.}} {{Barra lateral de compartilhamento de arquivos}} '''Compartilhamento de arquivos ponto a ponto'''...
Etiquetas: Inserção de predefinição obsoleta Edição via dispositivo móvel Edição feita através do sítio móvel Edição móvel avançada
Linha 1: Linha 1:
{{descrição curta|Distribuição de dados usando tecnologia de rede ''P2P''.}}
O '''compartilhamento de arquivos peer to peer''' é a distribuição e o compartilhamento de [[mídias digitais]] através da tecnologia [[Peer-to-peer]] (P2P). O compartilhamento P2P permite que usuários distribuam arquivos como livros, músicas, filmes, jogos, dentre outros tipos. através de softwares que estão conectados à rede P2P,<ref name="Carmack">Carmack,Carman. [http://computer.howstuffworks.com/bittorrent1.htm] “How Bit Torrent Works”</ref> fazendo assim com que cada usuário seja ao mesmo tempo cliente e servidor, interconectados na rede.


{{Barra lateral de compartilhamento de arquivos}}
O compartilhamento passou por diversas arquiteturas desde a sua criação, como o [[Napster]], que se popularizou no final dos anos 90, até outros modelos mais recentes, como o protocolo do [[BitTorrent]]. Vários fatores contribuíram para a popularização do compartilhamento P2P. Como exemplo, temos a bolha da internet, aliada à popularização das mídias digitais e dos computadores pessoais. Usuários foram capazes de transferir arquivos de seus computadores para outros, através da internet, utilizando vários sistemas de compartilhamento P2P.


'''Compartilhamento de arquivos ponto a ponto''' é a distribuição e compartilhamento de [[mídia digital]] usando a tecnologia de rede [[Peer-to-peer|ponto a ponto]] ''(P2P)''. O [[compartilhamento de arquivos]] ''P2P'' permite que os usuários acessem arquivos de mídia como livros, músicas, filmes e jogos usando um programa (''software P2P'') que procura outros computadores conectados à uma rede ''P2P'' para localizar o conteúdo desejado.<ref name="Carmack">{{citar web |último=Carmack |primeiro=Carman |url=http://computer.howstuffworks.com/bittorrent1.htm |título=How BitTorrent works |data=26-03-2005 |acessodata=18-04-2021 |work=How stuff works |língua=en |títulotrad=Como funciona o BitTorrent}}</ref> Os nós (pares, pontos, colegas) de tais redes são computadores de usuários finais e servidores de distribuição (a participação de servidores de distribuição não é obrigatória).
==História==


A tecnologia de compartilhamento de arquivos ponto a ponto evoluiu em vários estágios de ''design'', desde as redes iniciais como o ''[[Napster]]'', que popularizou a tecnologia, até os modelos posteriores, como o protocolo ''[[BitTorrent]]''. A ''Microsoft'' a usa para distribuição de atualizações (do ''Windows'' 10) e jogos ''online'' (o ''[[Skyforge]]''<ref>{{Citar web |url=https://www.reddit.com/r/MMORPG/comments/3dmzhz/heads_up_if_youre_installing_skyforge_the/ |título=Heads up if you're installing Skyforge - The downloader is a P2P client and by default starts with Windows. • /r/MMORPG |acessodata=18-04-2021 |website=reddit |língua=en |títulotrad=Fique atento se você estiver instalando o Skyforge - O downloader é um cliente P2P e, por padrão, inicia com o Windows. • / r / MMORPG}}</ref> [[MMORPG|mmorpg]]) usam-na como sua rede de distribuição de conteúdo para ''download'' de grandes quantidades de dados sem incorrer em custos dramáticos de largura de banda inerentes ao fornecimento de apenas uma fonte.
Os compartilhamentos P2P se tornaram populares em 1999, com a introdução do [[Napster]], uma aplicação com um servidor central que ligava usuários possuidores dos arquivos requisitados. O servidor central apenas indexava os usuários e seus arquivos, sem receber tráfego dos mesmos. Quando se fazia uma busca por um arquivo, o servidor retornava o local onde se encontravam todas as cópias que sua rede possuía e as mostrava para o usuário.


Vários fatores contribuíram para a ampla adoção e facilitação do compartilhamento de arquivos ponto a ponto. Isso incluiu o aumento da largura de banda da ''internet'', a digitalização generalizada de mídia física e o aumento da capacidade dos computadores pessoais residenciais. Os usuários podem transferir um ou mais arquivos de um computador para outro através da ''internet'' através de vários sistemas de [[transferência de arquivos]] e outras redes de compartilhamento de arquivos<ref name="Carmack" />
O arquivo era transferido diretamente entre usuários, sem passar pelo servidor. Uma limitação inicial era que os únicos arquivos suportados eram arquivos de música.<ref name="Tyson">Tyson, Jeff.[http://computer.howstuffworks.com/napster2.htm]. ''How the Old Napster Workded”.</ref> Mesmo não possuindo os arquivos, o Napster foi desligado em Julho de 2001 por infringir direitos autorais. Foi reaberto posteriormente como um serviço pago.<ref>[http://www.murdoch.edu.au/elaw/issues/v11n1/douglas111.html].” Copyright and Peer-To-Peer Music File Sharing: The Napster Case and the Argument Against Legislative Reform”, March 2004.</ref> Depois do desligamento do Napster, os mais populares serviços de compartilhamento P2P foram o [[Gnutella]] e o [[Kazaa]], que permitiam compartilhar músicas, filmes e jogos.


== História ==
===Evolução da tecnologia===
O [[Napster]] e o [[eDonkey2000]], ambos utilizando um servidor central, podem ser classificados como a primeira geração de sistemas P2P. Como ambos dependiam de um servidor central para funcionar, eram vulneráveis a terem seu servidor desligado e assim parar de funcionar. Já na segunda geração, composta por Kazaa, [[Gnutella]] e [[Gnutella2]], que podiam operar sem um servidor central, não se tinha mais a vulnerabilidade de dependerem de um servidor central.


O compartilhamento de arquivos ponto a ponto tornou-se popular com a introdução do ''[[Napster]]'', um aplicativo de compartilhamento de arquivos e um conjunto de servidores centrais que vinculavam as pessoas que tinham arquivos àquelas que os solicitavam. O servidor de indexação central indexou os usuários e seu conteúdo compartilhado. Quando alguém procurava um arquivo, o servidor procurava todas as cópias disponíveis desse arquivo e as apresentava ao usuário. Os arquivos seriam transferidos diretamente entre os dois computadores privados. Uma limitação era a de que apenas arquivos de música podiam ser compartilhados.<ref name="Tyson">{{citar web |último=Tyson |primeiro=Jeff |url=http://computer.howstuffworks.com/napster2.htm |título=How the old Napster worked |data=30-10-2000 |acessodata=18-04-2021 |work=How stuff works |língua=en |títulotrad=Como funcionava o antigo Napster}}</ref> Como esse processo ocorreu em um servidor central, o ''Napster'' foi considerado responsável por violação de direitos autorais, encerrado em julho de 2001 e, posteriormente, reaberto como um serviço pago.<ref>{{citar web |url=http://www.murdoch.edu.au/elaw/issues/v11n1/douglas111.html |título=Copyright and peer-to-peer music file sharing: The Napster case and the argument against legislative reform |data=03-2004 |acessodata=18-04-2021 |work= |publicado=Murdoch university |língua=en |títulotrad=Direitos autorais e compartilhamento de arquivos de música ponto a ponto: o caso do Napster e o argumento contra a reforma legislativa}}</ref>
O protocolo do BitTorrent é um caso especial. Em princípio, ele é um protocolo de compartilhamento igual ao da primeira geração, com um servidor central para mapear os usuários. Porém, ele não cria uma rede tradicional, ele apenas cria uma rede separada para cada arquivo, chamado de ''torrent''. Novas versões do protocolo removem a necessidade de um servidor centralizado para mapear os usuários, como por exemplo o Mainline DHT. Os usuários indexavam o que queriam compartilhar e davam upload no website onde outros usuários faziam suas buscas.


Depois que o ''Napster'' foi fechado, os serviços ponto a ponto mais populares foram o ''[[Gnutella]]'' e o ''[[Kazaa]]''. Esses serviços permitiam que os usuários baixassem, também, arquivos que não fossem de música (como filmes e jogos).<ref name="Tyson" />
Compartilhamentos P2P são também muito eficientes em termos de custo.<ref name="Babaoglu 2012">{{citar web|último=Babaoglu|primeiro=Ozalp|título=Introduction to Peer-to-Peer Systems|url=http://www.cs.unibo.it/babaoglu/courses/cas/slides/p2p.pdf|obra=Complex Systems|publicado=Universitá di Bologna|acessodata=6 de fevereiro de 2013|ano=2012}}{{Ligação inativa|1={{subst:DATA}} }}</ref> A administração do sistema é simples, pois os usuários são ao mesmo tempo servidores e clientes, evitando uma grande quantidade de tráfego, utilizando um só servidor ao mesmo tempo. O que deve ser bem administrado são os servidores que possuem os indexadores dos arquivos dos usuários, onde os mesmos fazem suas buscas. Entretanto, normalmente o compartilhamento P2P não requer um [[servidor dedicado]].


=== Evolução da tecnologia ===
== Impactos econômicos ==

As discussões sobre os impactos econômicos dos compartilhamentos P2P são um tema polêmico. Norbert Michel, analista de política, diz que "estudos têm produzido resultados muito divergentes sobre o impacto do compartilhamento de arquivos nas vendas de álbuns".<ref name="heritage.org">J. Michel, Norbert. [http://www.heritage.org/research/reports/2004/08/internet-file-sharing-the-evidence-so-far-and-what-it-means-for-the-future Internet File Sharing and The Evidence So far], heritage.org, August 23, 2004.</ref>
O ''[[Napster]]'' e o ''[[eDonkey2000]]'' (ambos) usaram um modelo baseado em servidor central. Estes sistemas dependiam do funcionamento dos respectivos servidores centrais (portanto, estavam sujeitos ao encerramento (desligamento) centralizado). Seu desaparecimento levou ao surgimento de redes como ''[[LimeWire|Limewire]]'', ''[[Kazaa]]'', ''[[Morpheus]]'', ''[[Gnutella]]'' e ''[[Gnutella2]]'', que são capazes de operar sem servidores centrais (eliminando a vulnerabilidade central ao conectar usuários remotamente uns aos outros). No entanto, essas redes ainda dependiam de programas clientes específicos e centralmente distribuídos, de modo que poderiam ser prejudicadas ao tomar medidas legais contra um número suficientemente grande de editores dos programas clientes. A ''Sharman networks'', editora do ''Kazaa'', está inativa desde 2006. A ''StreamCast networks'', editora do ''Morpheus'', foi fechada em 22 de abril de 2008. A ''Limewire LLC'' foi fechada no final de 2010 (início de 2011). Isso abriu caminho para o domínio do protocolo ''[[BitTorrent]]'', que difere de seus predecessores em dois aspectos principais. O primeiro é que nenhum indivíduo, grupo ou empresa possui o protocolo ou os termos ''"Torrent"'' ou ''"BitTorrent"'', o que significa que qualquer pessoa pode escrever e distribuir software cliente que funcione com a rede. O segundo é que os clientes ''BitTorrent'' não possuem funcionalidade de pesquisa própria. Em vez disso, os usuários devem contar com sites de terceiros, como ''"Isohunt"'' ou ''"The pirate bay"'', para encontrar arquivos ''"torrent"'', que funcionam como mapas que informam ao cliente como encontrar e baixar os arquivos que o usuário realmente deseja. Essas duas características combinadas oferecem um nível de descentralização que torna o ''BitTorrent'' praticamente impossível de ser encerrado. As redes de compartilhamento de arquivos às vezes são organizadas em três "gerações" com base nesses diferentes níveis de descentralização.<ref>{{citar web |url=https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=0479d484-25bb-40ef-873c-edde8cb3c2d0&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68&tab=librarydocuments |título=Identifying P2P users using traffic analysis |data=21-07-2005 |acessodata=18-04-2021 |publisher=Symantec |língua=en |títulotrad=Identificando usuários P2P usando análise de tráfego |último1=Gong |primeiro1=Yiming}}</ref><ref>{{citar web |último=Watson |primeiro=Stephanie |url=http://computer.howstuffworks.com/kazaa3.htm |título=How Kazaa works |data=10-02-2005 |acessodata=18-04-2021 |work=How stuff works |língua=en |títulotrad=Como funciona o Kazaa}}</ref>''

As chamadas ''[[darknet]]s'', incluindo redes como a ''[[Freenet]]'', às vezes são consideradas redes de compartilhamento de arquivos de terceira geração.<ref>{{Citar livro |título=Peer-to-peer systems and applications |último=Steinmetz |primeiro=Ralf |último2=Wehrle |primeiro2=Klaus |data=03-11-2005 |editora=Springer |local=Berlim, Nova Iorque |língua=en |títulotrad=Sistemas e aplicativos ponto a ponto |isbn=9783540320470 |oclc=262681429}}</ref> A ''[[Soulseek]]'' é uma rede de compartilhamento de arquivos de primeira geração que escapou de problemas legais e continua a operar na era da terceira geração.

O compartilhamento de arquivos ponto a ponto também é eficiente em termos de custo.<ref name="Babaoglu 2012">{{citar web |último=Babaoglu |primeiro=Ozalp |título=Introduction to peer-to-peer systems |títulotrad=Introdução aos sistemas ponto a ponto |url=http://www.cs.unibo.it/babaoglu/courses/cas/slides/p2p.pdf |work=Complex systems |publisher=Universitá di Bologna |acessodata=06-02-2013 |year=2012}}{{Dead link |data=05-2020 |bot=InternetArchiveBot |fix-attempted=yes}}</ref><ref>{{Citar web |url=http://ijcsits.org/papers/vol3no22013/1vol3no2.pdf |título=Archived copy |acessodata=21-04-2021 |títulotrad=Cópia arquivada |arquivo-url=https://web.archive.org/web/20160303193520/http://ijcsits.org/papers/vol3no22013/1vol3no2.pdf |arquivodata=03-03-2016 |urlmorta=Sim}}</ref> A sobrecarga de administração do sistema é menor porque o usuário é o provedor e geralmente o provedor também é o administrador. Portanto, cada rede pode ser monitorada pelos próprios usuários. Ao mesmo tempo, servidores grandes às vezes exigem mais armazenamento e isso aumenta o custo, pois o armazenamento deve ser alugado ou comprado exclusivamente para um servidor. No entanto, o compartilhamento de arquivos ponto a ponto, geralmente, não requer um [[servidor dedicado]].<ref>{{citar web |último=Winkelman |primeiro=Dr. Roy |título=Software |url=http://fcit.usf.edu/network/chap6/chap6.htm |publisher=Florida center for instructional technology college of education, university of South Florida |acessodata=06-02-2013}}</ref>

== Impacto econômico ==

<!-- {{Main |Compartilhamento de arquivos#Impacto econômico |l1=Efeitos do compartilhamento de arquivos}} -->

Ainda há uma discussão em andamento sobre o impacto econômico do compartilhamento de arquivos ''P2P''. Norbert Michel, analista de política da ''[[Heritage Foundation]]'', disse que, por causa de "questões econométricas e de dados, os estudos até agora produziram estimativas desiguais do impacto do compartilhamento de arquivos nas vendas de álbuns".<ref name="heritage.org">{{citar web |último=J. Michel |primeiro=Norbert |url=http://www.heritage.org/research/reports/2004/08/internet-file-sharing-the-evidence-so-far-and-what-it-means-for-the-future |título=Internet file sharing and the evidence so far |data=23-08-2004 |acessodata=18-04-2021 |publicado=The Heritage Foundation |língua=en |títulotrad=Compartilhamento de arquivos na internet e as evidências até agora}}</ref>

No livro ''[[A Riqueza das Redes|"The wealth of networks"]]'', [[Yochai Benkler]] afirma que o compartilhamento de arquivos ponto a ponto é economicamente eficiente e que os usuários pagam o custo total da transação e o custo marginal de tal compartilhamento, mesmo se "for uma chave para a forma particular em que nossa sociedade optou por pagar músicos e executivos de gravadoras. Isso troca eficiência por efeitos de incentivo de longo prazo para a indústria fonográfica. No entanto, é eficiente dentro do significado normal do termo em economia de uma forma que não teria sido se Jack e Jane tivessem usado computadores subsidiados ou conexões de rede".<ref name="Yochai Benkler">{{citar livro |url=https://archive.org/details/wealthofnetworks00benk |título=The wealth of networks |último=Yochai |primeiro=Benkler |publisher=Yale university press |ano=2006 |língua=en |títulotrad=A riqueza das redes |isbn=978-0300127232}}</ref>

O compartilhamento de arquivos ponto a ponto pode ser usado para trocar arquivos para os quais o direito de distribuição foi concedido (por exemplo, [[domínio público]], ''[[Creative Commons]]'', [[Copyleft|licenças ''Copyleft'']], jogos ''online'', atualizações , ...).

Especialmente as ''startups'' podem economizar enormes quantias de dinheiro em comparação com outros meios de [[Rede de fornecimento de conteúdo|redes de distribuição de conteúdo]].

Um exemplo de cálculo:

com compartilhamento de arquivos ponto a ponto: <math>\text{custo total} = \frac{\text{tamanho do arquivo}}{\text{clientes}} \times \text{custo por ''byte''}</math>

com redes de entrega de conteúdo casual: <math>\text{custo total} = \text{tamanho do arquivo} \times \text{clientes} \times \text{custo por ''byte''}</math>


=== Indústria musical ===
=== Indústria musical ===
Os efeitos da infração dos diretos autorais em músicas usando compartilhamento de arquivos P2P são um tema controverso e difícil de se determinar. Estudos não oficiais demonstram que o compartilhamento de arquivos tem um impacto negativo nas vendas de discos<ref>Alejandro Zentner, [http://www.bepress.com/cgi/viewcontent.cgi?article=1452&amp;context=bejeap "File Sharing and International Sales of Copyrighted Music: An Empirical Analysis with a Panel of Countries"]{{Ligação inativa|1={{subst:DATA}} }}, ''The B.E. Journal of Economic Analysis & Policy'', Vol. 5, Issue 1 (2005)</ref><ref>Stan J. Liebowitz, "File Sharing: Creative Destruction or Just Plain Destruction?"; Rafael Rob and Joel Waldfogel, "Piracy on the High C's: Music Downloading, Sales Displacement, and Social Welfare in a Sample of College Students"; Alejandro Zentner, "Measuring the Effect of File Sharing on Music Purchases", [http://www.journals.uchicago.edu/toc/jle/2006/49/1 ''The Journal of Law and Economics'', Vol. 49, No. 1 (April 2006)]</ref><ref>Stan J. Liebowitz in a series of papers (2005, 2006) <!--"File sharing: creative destruction or just plain destruction?" Liebowitz, Stan J. ''Journal of Law and Economics'' (0022-2186) 1 Apr 2006. Vol.49, Iss.1; p.1-28--><!--"Copyright reconsidered". Liebowitz, Stan J. ''Issues in Science and Technology'' (0748-5492) 22 Mar 2005. Vol.21, Iss.3; p.92(4)-->"Seventeen famous economists weigh in on copyright: the role of theory, empirics, and network effects". Liebowitz, Stan J. ''Harvard Journal of Law & Technology'' (0897-3393) 22 Mar 2005. Vol. 18, Iss. 2; p. 435–457</ref>. É um tema difícil de se discutir, pois esse resultado tem influência de diversos fatores, como a compra legal de mídias digitais na web, o compartilhamentos de arquivos ilegais, a diminuição dos preços das mídias físicas e a extinção de diversas lojas de venda de mídias independentes, substituídas pela venda de grandes boxes.


O efeito econômico da violação de direitos autorais por meio do compartilhamento de arquivos ponto a ponto sobre a receita da música tem sido controverso e difícil de determinar. Estudos não oficiais descobriram que o compartilhamento de arquivos gera um impacto negativo nas vendas das gravações (dos discos).<ref>Alejandro Zentner, [http://www.bepress.com/cgi/viewcontent.cgi?article=1452&amp;context=bejeap "File sharing and international sales of copyrighted music: an empirical analysis with a panel of countries - Compartilhamento de arquivos e vendas internacionais de música protegida por direitos autorais: uma análise empírica com um painel de países"]{{Dead link |data=05-2020 |bot=InternetArchiveBot |fix-attempted=yes}}, ''The B.E. journal of economic analysis & policy - Jornal de análise econômica e política'', volume 5, Issue 1 (2005)</ref><ref>{{cite journal |título=File sharing: creative destruction or just plain destruction? |títulotrad=Compartilhamento de arquivos: destruição criativa ou simplesmente destruição? |último=Liebowitz |primeiro=Stan J. |journal=Jornal de direito e economia |issn=1537-5285 |volume=49 |issue=1 |year=2006 |páginas=1 à 28 |doi=10.1086/503518 |jstor=10.1086/503518 |citeseerx=10.1.1.320.601 <!-- |s2cid=6000126 -->}}</ref><ref>{{cite journal
===Indústria de filmes===
|título=Piracy on the high C's: music downloading, sales displacement, and social welfare in a sample of college students |títulotrad=Pirataria em alta: download de música, deslocamento de vendas e bem-estar social em uma amostra de estudantes universitários |último1=Rob |primeiro1=Rafael |último2=Waldfogel |primeiro2=Joel |journal=Jornal de direito e economia |issn=1537-5285 |volume=49 |issue=1 |year=2006 |página=29 à 62 |doi=10.1086/430809 |jstor=10.1086/430809 |citeseerx=10.1.1.505.4843}}</ref><ref>{{cite journal |título=Measuring the effect of file sharing on music purchases |títulotrad=Medindo o efeito do compartilhamento de arquivos nas compras de música |último=Zentner |primeiro=Alejandro |journal=Jornal de direito e economia |issn=1537-5285 |volume=49 |issue=1 |year=2006 |página=63 à 90 |doi=10.1086/501082 |jstor=10.1086/501082 |citeseerx=10.1.1.571.6264 <!-- |s2cid=154353570 -->}}</ref><ref>Stan J. Liebowitz em uma série de papéis (2005, 2006) <!--"File sharing: creative destruction or just plain destruction?" Liebowitz, Stan J. ''Journal of Law and Economics'' (0022-2186) 01-04-2006. volume 49, Iss.1; páginas 1 à 28--><!--"Copyright reconsidered". Liebowitz, Stan J. ''Issues in science and technology'' (0748-5492) 22-03-2005. volume 21, Iss.3; página 92(4)--><!--"Seventeen famous economists weigh in on copyright: the role of theory, empirics, and network effects". Liebowitz, Stan J. ''Harvard journal of law & technology'' (0897-3393) 22-03-2005. Volume 18, Iss. 2; páginas 435 à 457--></ref> Tem sido difícil desvendar as relações de causa e efeito entre várias tendências diferentes, incluindo um aumento nas compras ''online'' legais de música, o compartilhamento ilegal de arquivos, as quedas nos preços dos ''CDs'' e a extinção de muitas lojas independentes de música com uma mudança concomitante nas vendas de grandes varejistas.<ref name="autogenerated2">Ethan Smith. 21-03-2007. [https://www.wsj.com/articles/SB117444575607043728 "Sales of music, long in decline, plunge sharply: rise in downloading fails to boost industry; a retailing shakeout - As vendas de música, há muito em declínio, despencam drasticamente: o aumento dos downloads não impulsiona a indústria; uma sacudida no varejo"], ''Wallstreet journal website''</ref>
O [[MPAA]] anunciou que os estúdios de filmes americanos perderam $2.373 bilhões com a pirataria na internet em 2005. A estimativa da MPAA foi questionada pelos críticos, uma vez que foi baseada na suposição de que um download é equivalente a uma venda perdida, e que os usuários comprariam o filme se não tivessem a opção de baixá-lo ilegalmente<ref>{{citar jornal|url=http://www.nytimes.com/2004/11/21/business/yourmoney/21view.html?ex=1258693200&en=a210357f5dcc8523&ei=5088&partner=rssnyt |título=Does a Free Download Equal a Lost Sale? |primeiro =Daniel |último =Gross |data=2004-11-21 |acessodata=2007-07-16 |obra=[[The New York Times]]}}</ref> Em 2010, um estudo, comissionado pelo [[International Chamber of Commerce]] e conduzido por uma empresa independente de Paris, TERA, estimou que downloads ilegais de músicas, filmes e softwares custam bilhões de dólares para a Europa todo ano.<ref>Mundell, Ian. [http://www.variety.com/article/VR1118016618.html?categoryId=1338&cs=1 Piracy in Europe costs $13.7 billion], ''Variety''. March 18, 2010</ref>


Além disso, muitos artistas independentes escolhem um método de compartilhamento de arquivos ponto a ponto denominado [[BitTorrent (empresa)#BitTorrent Bundle|''BitTorrent Bundle'']] para distribuição.
== Uso público ==
Em 2004, estimou-se que 70 milhões de pessoas participaram no compartilhamento online de arquivos.<ref>Delgado, Ray. [http://news-service.stanford.edu/news/2004/march17/fileshare-317.html Law professors examine ethical controversies of peer-to-peer file sharing]. ''Stanford Report'', March 17, 2004.</ref> Outra pesquisa indicou que 70% dos que tinham entre 18 e 29 anos de idade disseram que eram a favor do compartilhamento e 58% de todos disseram que eram a favor, porém em algumas circustâncias.<ref>[http://www.cbsnews.com/stories/2003/09/18/opinion/polls/main573990.shtml Poll: Young Say File Sharing OK] ''CBS News'', Bootie Cosgrove-Mather, 2003-09-18</ref> Em janeiro de 2006, 32 milhões de americanos com idade acima de 12 anos tinham feito o download de ao menos um filme na internet, tendo 80% deles feito através de compartilhamento P2P. Na pesquisa, foi constatado que 60% deles não consideravam uma quebra de lei, mas 78% deles disseram que retirar um DVD de uma loja física sem pagar era uma infração séria.<ref>{{Citar web |url=http://www.srgnet.com/pdf/Movie%20File-Sharing%20Booming%20Release%20Jan%2024%2007%20Final.pdf |titulo=Solutions Research Group - Movie File-Sharing Booming: Study |acessodata=2015-08-02 |arquivourl=https://web.archive.org/web/20120217011553/http://www.srgnet.com/pdf/Movie%20File-Sharing%20Booming%20Release%20Jan%2024%2007%20Final.pdf |arquivodata=2012-02-17 |urlmorta=yes }}</ref> Em julho de 2008, 20% dos europeus usavam redes de compartilhamento para obter músicas, enquanto apenas 10% utilizam meios digitais pagos de música, como o Itunes.<ref>17:41 GMT, Thursday, 3 July 2008 18:41 UK. [http://news.bbc.co.uk/2/hi/technology/7486743.stm Technology: "Warning letters to 'file-sharers'"], ''BBC NEWS''</ref>


=== Indústria cinematográfica ===
==Direitos autorais==
O ato de compartilhar um arquivo e o uso de peer-to-peer não é ilegal. A violação da lei acontece quando se é compartilhado um arquivo que tem algum [[direito autoral]]. A maior parte das discussões sobre compartilhamento P2P é focada apenas em materiais que possuem esses direitos autorais. Alguns países possuem exceções que permitem um uso limitado de material com direito autorais sem realmente possuir os direitos dos autores, como notícias, pesquisas e conhecimento acadêmico. Leis de direitos autorais são territoriais, elas não se estendem para além do território de um estado específico, a menos que o estado seja parte de um acordo internacional. A maioria dos países hoje fazem parte de pelo menos um acordo internacional.


A ''[[Motion Picture Association|MPAA]]'' relatou que os estúdios americanos perderam US$ 2,373 bilhões com a pirataria na ''internet'' em 2005, representando aproximadamente um terço do custo total da pirataria de filmes nos Estados Unidos.<ref>{{citar web |url=http://www.MPAA.org/press_releases/2006_05_31.pdf |título=Swedish authorities sink the pirate bay: Huge worldwide supplier of illegal movies told no safe harbors for facilitators of piracy! |data=31-05-2006 |acessodata=03-05-2020 |publisher=[[Motion Picture Association|MPAA]] |língua=en |títulotrad=Autoridades suecas afundam a baía dos piratas: Enorme fornecedor mundial de filmes ilegais disse que não há portos seguros para os facilitadores da pirataria! |urlmorta=Sim| |arquivo-url=https://www.webcitation.org/5ludmVPre?url=http://www.mpaa.org/press_releases/2006_05_31.pdf |arquivo-data=10-13-2009}}</ref> A estimativa da ''MPAA'' foi posta em dúvida pelos comentaristas, uma vez que se baseava na suposição de que um ''download'' era equivalente a uma venda perdida, e os ''downloaders'' podem não comprar o filme se o ''download'' ilegal não for uma opção.<ref>{{cite news |url=https://www.nytimes.com/2004/11/21/business/yourmoney/21view.html?ex=1258693200&en=a210357f5dcc8523&ei=5088&partner=rssnyt |título=Does a free download equal a lost sale? |títulotrad=Um download gratuito é igual à uma venda perdida? |primeiro=Daniel |último=Gross |data=21-11-2004 |acessodata=21-04-2021 |língua=en |work=[[The New York Times]]}}</ref><ref>{{cite journal |url=http://www.unc.edu/~cigar/papers/FileSharing_March2004.pdf |urlmorta=Sim |primeiro=Felix |último=Oberholzer |author2=Strumpf, Koleman |título=The effect of file sharing on record sales: An empirical analysis |títulotrad=O efeito do compartilhamento de arquivos nas vendas de discos: uma análise empírica |língua=en |data=03-2004 |publisher=[[Universidade da Carolina do Norte em Chapel Hill]]}}</ref><ref>
===Caso do Napster===
{{cite news |url=https://query.nytimes.com/gst/fullpage.html?sec=technology&res=9C02E2D91139F936A35757C0A9629C8B63 |título=A heretical view of file sharing |títulotrad=Uma visão herética do compartilhamento de arquivos |primeiro=John |último=Schwartz |data=05-04-2004 |acessodata=21-04-2021 |língua=en |work=[[The New York Times]]}}</ref> Devido à natureza privada do estudo, os números não puderam ser verificados publicamente quanto à metodologia ou validade<ref>{{citar web |url=https://arstechnica.com/news.ars/post/20060505-6761.html |website=[[Ars Technica]]|primeiro=Ken |último=Fisher |data=05-05-2006 |acessodata=22-04-2021 |título=The problem with MPAA's shocking piracy numbers |títulotrad=O problema com os números chocantes de pirataria da MPAA |língua=en }}</ref><ref>
Os desenvolvedores do Napster argumentaram que eles não eram culpados pela infração dos direitos autorais porque não participavam do processo de cópia, que foi inteiramente realizado por máquinas de usuários. Esse argumento foi derrubado porque os servidores de indexação foram anexados como parte essencial do processo. Como esses servidores eram localizados em endereços conhecidos, os seus operadores foram incapazes de se manterem anônimos e se tornaram alvos dos processos.
{{citar web |url=http://torrentfreak.com/movie-piracy-cost-61-billion/ |título=Movie piracy cost 6.1 billion |data=03-05-2006 |acessodata=22-04-2021 |publisher=[[TorrentFreak]] |língua=en |títulotrad=Pirataria de filmes custou 6,1 bilhões}}</ref><ref>
{{cite news |url=http://news.zdnet.com/2100-9595_22-6068198.html |título=Hollywood study examines costs of film piracy |língua=en |títulotrad=Estudo de Hollywood examina custos da pirataria de filmes |publisher=[[ZDNet]] ([[Reuters]]) |data=03-05-2006|acessodata=22-04-2021 |arquivo-url=https://web.archive.org/web/20070417092540/http://news.zdnet.com/2100-9595_22-6068198.html <!-- Bot retrieved archive --> |arquivo-data=17-04-2007}}</ref> e em 22 de janeiro de 2008, enquanto a ''MPAA'' fazia lobby por um projeto de lei que obrigaria as universidades a reprimir a pirataria, foi admitido pela ''MPAA'' que seus números sobre pirataria em faculdades haviam sido inflados em até 300%.<ref>
{{citar web |url=https://arstechnica.com/tech-policy/news/2008/01/oops-mpaa-admits-college-piracy-numbers-grossly-inflated.ars |título=MPAA admits college piracy numbers grossly inflated |língua=en |títulotrad=MPAA admite que números de pirataria em universidades estão bastante inflados |website=[[Ars Technica]]|data=22-01-2008 |acessodata=22-04-2021 |primeiro=Nate|último=Anderson}}</ref><ref>
{{citar web |último=Anderson |primeiro=Nate |url=https://arstechnica.com/old/content/2008/01/filtering-could-come-to-isps-colleges-in-2008.ars |título=2008 shaping up to be "year of filters" at colleges, ISPs |data=15-01-2008 |acessodata=22-04-2021 |website=[[Ars Technica]] |títulotrad=2008 se preparando para ser o "ano dos filtros" nas faculdades, ISPs}}</ref>


Um estudo de 2010, encomendado pela [[Câmara de Comércio Internacional|câmara internacional de comércio]] e conduzido pela empresa independente de economia sediada em Paris, ''TERA'', estimou que o ''download'' ilegal de música, filme e software custava, às indústrias criativas da Europa, vários bilhões de dólares em receitas a cada ano.<ref>{{citar web |último=Mundell |primeiro=Ian |url=https://www.variety.com/article/VR1118016618.html?categoryId=1338&cs=1 |título=Piracy in Europe costs $13.7 billion |língua=en |títulotrad=Pirataria na Europa custa $ 13,7 bilhões |publicado=Variety |data=18-03-2010 |urlmorta=Sim |língua=en |urlmorta=Sim}}</ref> Além disso, o estudo ''TERA'' intitulado "Construindo uma economia digital: A importância de salvar empregos nas indústrias criativas da UE" previa perdas, devido à pirataria, chegando a 1,2 milhões de empregos e € 240 bilhões em receitas de varejo até 2015 se a tendência continuasse. Os pesquisadores aplicaram uma taxa de substituição de dez por cento ao volume de violações de direitos autorais por ano. Essa taxa correspondeu ao número de unidades potencialmente negociadas caso o compartilhamento ilegal de arquivos fosse eliminado e não ocorresse.<ref>{{citar web |último=Geoffron |primeiro=Patrice url=http://www.iccwbo.org/bascap/id35360/index.html |título=Building a digital economy |títulotrad=Construindo uma economia digital |publicado=iccwbo.org |data=17-03-2010 |língua=en |urlmorta=Sim}}</ref> As taxas de pirataria de um quarto ou mais para [[Sistema operativo|sistemas operacionais]] e ''[[software]]s'' populares têm sido comuns, mesmo em países e regiões com forte fiscalização de propriedade intelectual, como os [[Estados Unidos]] ou a [[União Europeia|UE]].<ref>Moisés Naím (2007). ''Illicit: How smugglers, traffickers and copycats are hijacking the global economy - Ilícito: como contrabandistas, traficantes e imitadores estão sequestrando a economia global'', p. 15. Arrow Books, Londres. {{ISBN|1-4000-7884-9}}.</ref>
Um sistema de compartilhamento mais distribuído teria alcançado uma maior separação legal de responsabilidades, distribuindo a responsabilidade entre todos os usuários do Napster, e tornando o processo muito difícil, senão impossível. Qualquer que seja a visão que alguém tenha sobre a legitimidade de cópia de arquivos para o propósito de compartilhamento de material protegido por direitos autorais, existe uma legítima justificativa social e política para a anonimidade de clientes e servidores em alguns contextos de aplicações. A justificativa mais persuasiva é usada quando a anonimidade é utilizada para superar a censura e manter a liberdade de expressão para indivíduos em sociedades e organizações opressivas.


== Percepção pública e uso ==
===Caso do Pirate Bay===
Alguns apontam, ainda, que a inexistência de uma lei internacional para os direitos autorais permite que sites dedicados ao download ilegal de conteúdo protegido simplesmente se mudem para um novo país, se a legislação de seu país de origem ficar mais rígida. É a prática comum do mais popular site de busca de torrents que existe atualmente. Além do mais, existem diversos outros sites que desempenham a mesma função do Pirate Bay. Ele é apenas um dos maiores - e provavelmente o mais emblemático - entre os sites buscadores de torrents que existem espalhados pela internet. Com isso, a guerra contínua que o governo empreende para acabar com o Pirate Bay é complicada, pois, se ele for fechado, não fará muita diferença, uma vez que existem outros locais na rede que oferecem meios para o compartilhamento de arquivos pirateados.


Em 2004, cerca de 70 milhões de pessoas participaram do compartilhamento de arquivos ''online''.<ref>{{citar web |último=Delgado |primeiro=Ray |url=http://news-service.stanford.edu/news/2004/march17/fileshare-317.html |título=Law professors examine ethical controversies of peer-to-peer file sharing |títulotrad=Professores de direito examinam controvérsias éticas do compartilhamento de arquivos ponto a ponto |língua=en |work=Stanford report |data=17-03-2004 |acessodata=22-04-2021}}</ref> De acordo com uma pesquisa da ''[[CBS news]]'', quase 70 por cento dos jovens de 18 a 29 anos achavam que o compartilhamento de arquivos era aceitável em algumas circunstâncias e 58 por cento de todos os [[Estados Unidos|americanos]] que seguiram a questão do compartilhamento de arquivos o consideravam aceitável em pelo menos algumas circunstâncias.<ref>[https://www.cbsnews.com/stories/2003/09/18/opinion/polls/main573990.shtml Poll: Young Say File Sharing OK] ''CBS News'', Bootie Cosgrove-Mather, 2003-09-18</ref>
A indústria fonográfica e os grandes estúdios de filmes têm tomado medidas judiciais também contra os usuários que compartilham arquivos pirateados. Essa iniciativa, no entanto, tem se mostrado pouco eficaz, além de angariar a antipatia e aversão dos internautas e de grupos e entidades civis ligados à defesa das liberdades civis. Em 2009, os suecos Fredrik Neij, Gottfrid Svartholm e Peter Sunde, fundadores do site, foram condenados a pagar 3,6 milhões de dólares de multa e a um 1 ano de prisão. Desde então, diversas multas e condenações foram estabelecidas, porém nem todas foram cumpridas, pois os três não residiam mais na Suécia. Essa batalha judicial resultou em diversas remoções do site, mas sempre com o retorno do mesmo, graças a diferentes leis entre estados diferentes.


Em janeiro de 2006, 32 milhões de americanos com mais de 12 anos haviam baixado pelo menos um longa-metragem da ''internet'' (80% dos quais o fizeram exclusivamente por ''P2P''). Da população da amostra, 60 por cento sentia que, baixar filmes protegidos por direitos autorais da ''internet'', não constituía uma ofensa muito séria. No entanto, 78 por cento acreditava que pegar um ''DVD'' de uma loja sem pagar por ele (furtar) constituía uma ofensa muito séria. <ref>[http://www.srgnet.com/pdf/Movie%20File-Sharing%20Booming%20Release%20Jan%2024%2007%20Final.pdf Solutions Research Group - Movie File-Sharing Booming: Study] {{webarchive|url=https://web.archive.org/web/20120217011553/http://www.srgnet.com/pdf/Movie%20File-Sharing%20Booming%20Release%20Jan%2024%2007%20Final.pdf |date=2012-02-17 }}</ref>
== Veja também ==

* [[P2P Anônimo]]
Em julho de 2008, 20% dos europeus usavam redes de compartilhamento de arquivos para obter música, enquanto 10% usavam serviços pagos de música digital, como o ''[[ITunes Store|iTunes]]''.<ref>{{citar web |data=03-07-2008 |url=http://news.bbc.co.uk/2/hi/technology/7486743.stm |título=Technology: Warning letters to file-sharers |títulotrad=Tecnologia: cartas de advertência para compartilhadores de arquivos |acessodata=22-04-2021 |língua=en |work=BBC NEWS}}</ref>
* [[Darknet]]

Em fevereiro de 2009, uma pesquisa da ''[[Tiscali]]'' do Reino Unido revelou que 75 por cento do público inglês entrevistado estava ciente do que é legal e ilegal em relação ao compartilhamento de arquivos, mas havia uma divisão quanto à onde eles achavam que o ônus legal deveria estar colocado: 49 por cento das pessoas acreditavam que as empresas ''P2P'' deveriam ser responsabilizadas pelo compartilhamento ilegal de arquivos em suas redes, 18 por cento viam os compartilhadores de arquivos individuais como culpados e 18 por cento não sabiam ou optaram por não responder.<ref>{{citar web |autor=MarkJ |data=24-02-2009 |url=http://www.ispreview.co.uk/news/EkFVulFEAVbPsdkYcg.html |título=Tiscali UK survey reveals illegal file sharing attitudes |língua=en |títulotrad=Pesquisa da Tiscali UK revela atitudes de compartilhamento ilegal de arquivos |work=ISPreview UK News |acessodata=22-04-2021}}</ref>

De acordo com uma pesquisa anterior, 75 por cento dos eleitores jovens na [[Suécia]] (de 18 à 20 anos de idade) apoiavam o compartilhamento de arquivos quando receberam a declaração: "Acho que não há problema em baixar arquivos da ''internet'', mesmo que seja ilegal." Dos entrevistados, 38 por cento diziam que "concordavam veementemente", enquanto 39 por cento diziam que "concordavam parcialmente".<ref>TT/Adam Ewing. 8 Jun 06 09:54 CET. [http://www.thelocal.se/article.php?ID=4014&date=20060608 "Young voters back file sharing"], ''The Local''.</ref> Um estudo acadêmico, entre estudantes universitários americanos e europeus, descobriu que os usuários de tecnologias de compartilhamento de arquivos eram relativamente anti-direitos autorais e a aplicação dos direitos autorais criava retrocesso, endurecendo as crenças de compartilhamento profissional entre os usuários dessas tecnologias.<ref>{{citar web |primeiro=Ben |último=Depoorter |url=https://ssrn.com/abstract=740184 |título=Copyright backlash |títulotrad=Retrocesso de direitos autorais |língua=en |work=Southern California law review |data=2011 |acessodata=22-04-2021}}</ref>

== Comunidades em redes de compartilhamento de arquivos ''P2P'' ==

As comunidades têm um papel proeminente em muitas redes e aplicativos ponto a ponto, como ''BitTorrent'", ''Gnutella'' e ''[[DC ++]]''. São diversos os elementos que contribuem para a formação, o desenvolvimento e a estabilidade dessas comunidades, que incluem interesses, atributos do usuário, redução de custos, motivação do usuário e dimensão da comunidade.

=== Atributos de interesse ===

Comunidades de colegas são formadas com base em interesses comuns. Para Khambatti, Ryu e Dasgupta, os interesses comuns podem ser rotulados como atributos "que são usados para determinar as comunidades de colegas nas quais um determinado colega pode participar".<ref name=":0">{{Cite book |título=Structuring peer-to-peer networks using interest-based communities |títulotrad=Estruturação de redes ponto a ponto usando comunidades baseadas em interesses |último1=Khambatti |primeiro1=Mujtaba |data=07-09-2003 |journal=Lecture notes in computer science |volume=2944 |página=48 |doi=10.1007/978-3-540-24629-9_5 |último2=Ryu |primeiro2=Kyung Dong |último3=Partha |primeiro3=Dasgupta |isbn=978-3-540-20968-3}}</ref> Existem duas maneiras de classificar esses atributos: atributos explícitos e implícitos.

Valores explícitos são informações que colegas fornecem sobre si mesmos à uma comunidade específica, como seu interesse por um assunto ou seu gosto musical. Com os valores implícitos, os usuários não expressam diretamente informações sobre si mesmos, porém, ainda é possível encontrar informações sobre aquele usuário específico ao desvendar suas consultas anteriores e pesquisas realizadas em uma rede ''P2P''.
Khambatti, Ryu e Dasgupta dividem esses interesses em três classes: atributos pessoais, reivindicados e de grupo.<ref name=":0" />

Um conjunto completo de atributos (interesses comuns) de um colega específico é definido como atributos pessoais e é uma coleção de informações que um colega tem sobre si mesmo. Os colegas podem decidir não divulgar informações sobre si mesmos para manter sua privacidade e segurança online. É por esta razão que os autores especificam que "um subconjunto de ... atributos é explicitamente reivindicado público por um colega", e eles definem tais atributos como "atributos reivindicados".<ref name=":0" /> A terceira categoria de interesses são os atributos de grupo, definidos como "orientados para localização ou afiliação" e são necessários para formar uma ... base para comunidades (um exemplo sendo o "nome de domínio de uma conexão com a ''internet''" que atua como um local ''online'' e identificador de grupo para determinados usuários).

=== Redução de custos ===

A redução de custos influencia o componente de compartilhamento das comunidades ''P2P''. Os usuários que compartilham o fazem na tentativa de "reduzir ... custos", conforme deixado claro por Cunningham, Alexander e Adilov.<ref name=":1">{{Cite journal |url=http://opus.ipfw.edu/econ_facpubs/23/ |título=Peer-to-peer file sharing communities |títulotrad=Comunidades de compartilhamento de arquivos ponto a ponto |último1=Cunningham |primeiro1=Brendan |data=28-10-2003 |journal=Information economics and policy |acessodata=16-12-2015 |último2=Alexander |primeiro2=Peter |último3=Adilov |primeiro3=Nodir |urlmorta=Sim}}</ref> Em seu trabalho ''Comunidades de compartilhamento de arquivos ponto a ponto'', eles explicam que "o ato de compartilhar é caro, pois qualquer ''download'' de um compartilhador implica que o compartilhador está sacrificando largura de banda".<ref name=":1" /> Como o compartilhamento representa a base das comunidades ''P2P'' (como o ''Napster'') e sem ele "a rede entra em colapso", os usuários compartilham, apesar de seus custos, para tentar reduzir seus próprios custos, principalmente aqueles associados à pesquisa e ao congestionamento de servidores de ''internet''.<ref name=":1" />

=== Motivação do usuário e tamanho da comunidade ===

A motivação do usuário e o tamanho da comunidade ''P2P'' contribuem para sua sustentabilidade e atividade. Em seu trabalho "Motivando a participação em comunidades colega a colega (''P2P'' - ponto a ponto)", Vassileva estuda esses dois aspectos por meio de um experimento realizado na Universidade de Saskatchewan (Canadá), onde um aplicativo ''P2P (COMUTELLA)'' foi criado e distribuído entre os etudantes. Em sua opinião, a motivação é "um fator crucial" para encorajar os usuários a participarem de uma comunidade ''P2P online'', especialmente porque a "falta de uma massa crítica de usuários ativos" na forma de uma comunidade não permitirá que um compartilhamento ''P2P'' funcione devidamente.<ref name=":2">{{Cite book |chapter=Motivating participation in peer to peer communities - Motivando a participação em comunidades ponto a ponto |último=Vassileva |primeiro=Julita |título=Engineering societies in the agents world III: Third international workshop - ESAW 2002 |títulotrad=Sociedades de engenharia no mundo dos agentes III: Terceiro workshop internacional. Madri, Espanha. 16 e 17-09-2002, Artigos revisados |data=01-2002 |journal=Engineering societies in the agents world III |volume=2577 |páginas=141 à 155 |doi=10.1007/3-540-39173-8_11 |series=Lecture notes in computer science |isbn=978-3-540-14009-2}}</ref>

A utilidade é um aspecto valorizado pelos usuários ao ingressar em uma comunidade ''P2P''. O sistema ''P2P'' específico deve ser percebido como "útil" pelo usuário e deve ser capaz de atender às suas necessidades e perseguir seus interesses. Consequentemente, o "tamanho da comunidade de usuários define o nível de utilidade" e "o valor do sistema determina o número de usuários".<ref name=":2" /> Esse processo de mão dupla é definido por Vassileva como um ciclo de ''feedback'' e permitiu o nascimento de sistemas de compartilhamento de arquivos como o ''Napster'' e o ''KaZaA''. No entanto, em sua pesquisa, Vassileva também descobriu que "são necessários incentivos para os usuários no início", especialmente para motivar e fazer com que os usuários adquiram o hábito de permanecer online.<ref name=":2" /> Isso pode ser feito, por exemplo, fornecendo ao sistema uma grande quantidade de recursos ou tendo um usuário experiente para prestar assistência a um menos experiente.

=== Classificação do usuário ===

Os usuários que participam de sistemas ''P2P'' podem ser classificados de diferentes maneiras. Segundo Vassileva, os usuários podem ser classificados de acordo com sua participação no sistema ''P2P''. Existem cinco tipos de usuários que podem ser encontrados: usuários que criam serviços, usuários que permitem serviços, usuários que facilitam a pesquisa, usuários que permitem a comunicação e usuários que não cooperam ("caronas", "que passeiam livremente").<ref name=":2" />

Na primeira instância, o usuário cria novos recursos ou serviços e os oferece à comunidade. Na segunda, o usuário disponibiliza espaço em disco à comunidade "para armazenar arquivos para download" ou "recursos de informática" para facilitar um serviço prestado por outros usuários.<ref name=":2" /> No terceiro, o usuário fornece uma lista de relacionamentos para ajudar outros usuários a encontrar arquivos ou serviços específicos. Na quarta, o usuário participa ativamente do “protocolo da rede”, contribuindo para manter a rede unida. No terceiro, o usuário fornece uma lista de relacionamentos para ajudar outros usuários a encontrar arquivos ou serviços específicos. Na quarta, o usuário participa ativamente do “protocolo da rede”, contribuindo para manter a rede unida. Na última situação, o usuário não contribui com a rede, baixa o que precisa, mas fica off-line imediatamente quando o serviço não é mais necessário, aproveitando os recursos da rede e da comunidade.<ref name=":2" />

== Rastreamento ==

As empresas continuam a combater o uso da ''internet'' como ferramenta para copiar e compartilhar ilegalmente vários arquivos, especialmente os de músicas protegidas por direitos autorais. A ''[[Recording Industry Association of America|RIAA]]'' tem liderado campanhas contra os infratores. Ações judiciais foram iniciadas contra indivíduos e programas, como o ''[[Napster]]'', para "proteger" os proprietários dos direitos autorais.<ref>{{Citar web |título=EBSCO publishing service selection page |língua=en |títulotrad=Página de seleção do serviço de publicação da EBSCO |url=http://eds.a.ebscohost.com/eds/pdfviewer/pdfviewer?sid=f9f5f492-42ef-4892-80d3-e21faab3803c%2540sessionmgr4002&vid=2&hid=4111 |urlmorta=Sim |website=eds.a.ebscohost.com |acessodata=25-11-2015}}</ref> Um dos esforços da ''RIAA'' foi implantar usuários chamariz para monitorar o uso de material protegido por direitos autorais de uma perspectiva em primeira mão.<ref>{{Cite journal|título=The P2P war: Someone is monitoring your activities |títulotrad=A guerra P2P: alguém está monitorando suas atividades língua=en |journal=Computer networks - Redes de computadores |data=24-04-2008 |páginas=1272 à 1280 |volume=52 |issue=6 |doi=10.1016/j.comnet.2008.01.011 |primeiro1=Anirban |último1=Banerjee |primeiro2=Michalis |último2=Faloutsos |primeiro3=Laxmi |último3=Bhuyan |citeseerx=10.1.1.76.9451}}</ref>

== Riscos ==

No início de junho de 2002, o pesquisador Nathaniel Good da ''[[HP Labs]]'' demonstrou que os problemas de design da interface do usuário podem contribuir para que os usuários compartilhem inadvertidamente informações pessoais e confidenciais em redes P2P.<ref>{{cite journal|last=Good|first=Nathaniel|author2=Aaron Krekelberg|title=Usability and privacy: a study of Kazaa P2P file-sharing|língua=en|títulotrad=Usabilidade e privacidade: Estudo sobre o compartilhamento de arquivos P2P do Kazaa|journal=HP Labs tech report|data=05-06-2002|url=http://www.hpl.hp.com/techreports/2002/HPL-2002-163.html|acessodata=23-04-2021}}</ref><ref>{{cite book|last=Good|first=Nathaniel|author2=Aaron Krekelberg|title=Usability and privacy: a study of Kazaa P2P file-sharing|língua=en|títulotrad=Usabilidade e privacidade: Estudo sobre o compartilhamento de arquivos P2P do Kazaa|journal=Proceedings of the SIGCHI conference on human factors in computing systems|year=2003|pages=137 à 144|doi=10.1145/642611.642636 |isbn=978-1581136302<!--|s2cid=14850483-->}}</ref><ref>{{cite news|last=Markoff|first=John|title=Security hole found in KaZaA file-sharing service|língua=en|títulotrad=Falha de segurança encontrada no serviço de compartilhamento de arquivos KaZaA|url=https://www.nytimes.com/2002/06/07/technology/07PRIV.html|acessodata=23-04-2021|newspaper=New York Times|data=07-06-2002}}</ref>

Em 2003, audiências no Congresso perante o Comitê de Reforma do Governo da Câmara (''Superexposição: As ameaças à privacidade e segurança em redes de compartilhamento de arquivos'')<ref>{{citar web|url=http://www.gpo.gov/fdsys/pkg/CHRG-108hhrg88016/pdf/CHRG-108hhrg88016.pdf|title=Overexposed: The threats to privacy and security on file sharing networks|língua=en|títulotrad=Superexposição: Ameaças à privacidade e segurança em redes de compartilhamento de arquivos|acessodata=23-04-2021
}}</ref> e o Comitê Judiciário do Senado (''O lado negro de uma ideia brilhante: os riscos de segurança pessoal e nacional podem comprometer o potencial das redes de compartilhamento de arquivos P2P?'')<ref>{{cite web|url=http://www.judiciary.senate.gov/hearings/hearing.cfm?id=4f1e0899533f7680e78d03281fed5fb5|title=The dark side of a bright idea: Could personal and national security risks compromise the potential of P2P file-sharing networks?|títulotrad=O lado negro de uma ideia brilhante: os riscos de segurança pessoal e nacional podem comprometer o potencial das redes de compartilhamento de arquivos P2P?|língua=en|accessodata=23-04-2021|arquivo-url=https://web.archive.org/web/20121219114010/http://www.judiciary.senate.gov/hearings/hearing.cfm?id=4f1e0899533f7680e78d03281fed5fb5|arquivo-data=19-12-2012|urlmorta=Sim}}</ref> foram convocados para abordar e discutir a questão do compartilhamento inadvertido em redes ponto a ponto e suas consequências para o consumidor e a segurança nacional.

Os pesquisadores examinaram os riscos potenciais à segurança, incluindo a liberação de informações pessoais, ''[[spyware]]s'' agrupados e [[vírus de computador|vírus]] baixados da rede.<ref>{{citar web|primeiro1=M. Eric|último1=Johnson|primeiro2=Dan |último2=McGuire|primeiro3=Nicholas D.|último3=Willey|url=http://csdl2.computer.org/comp/proceedings/hicss/2008/3075/00/30750383.pdf|título=The evolution of the peer-to-peer file sharing industry and the security risks for users|língua=en|títulotrad=A evolução da indústria de compartilhamento de arquivos ponto a ponto e os riscos de segurança para os usuários|acessodata=23-04-2021|urlmorta=Sim}}</ref><ref>{{Cite journal|title=Where only fools dare to tread: An empirical study on the prevalence of zero-day malware|língua=en|títulotrad=Onde os tolos se atrevem a pisar: um estudo empírico sobre a prevalência de malware de dia zero|author=Håvard Vegge, Finn Michael Halvorsen and Rune Walsø Nergård|publisher=2009 fourth international conference on internet monitoring and protection - Quarta conferência internacional sobre monitoramento e proteção da internet 2009|year=2009}}</ref> Sabe-se que alguns clientes de compartilhamento de arquivos proprietários agrupam ''[[malware]]s'', embora os [[Software de código aberto|programas de código aberto]] normalmente não o façam. Alguns pacotes de compartilhamento de arquivos de código aberto forneceram até varredura antivírus integrada.<ref>{{citar web|url=http://www.turnkeylinux.org/torrentserver|título=Open source file sharing software with integrated anti-virus scanning|títulotrad=Software de compartilhamento de arquivos de código aberto com varredura antivírus integrada|língua=en|acessodata=23-04-2021}}</ref>

Desde aproximadamente 2004, a ameaça de [[roubo de identidade]] tornou-se mais prevalente e, em julho de 2008, houve outra revelação inadvertida de grandes quantidades de informações pessoais por meio de sites ''P2P''. Os "nomes, datas de nascimento e [[número da Previdência Social]] de cerca de 2.000 clientes (de uma empresa de investimento) "foram expostos", incluindo os do [[Stephen Breyer|Juiz da Suprema Corte Stephen Breyer]]".<ref name="CNET"/> Um aumento drástico no compartilhamento inadvertido de arquivos ''P2P'' de informações pessoais e confidenciais tornou-se evidente em 2009, no início da administração do [[Barack Obama|Presidente Obama]], quando as plantas do helicóptero [[Marine One]] foram disponibilizadas para o público através de uma violação de segurança através de um site de compartilhamento de arquivos ''P2P''. O acesso à essas informações pode ser prejudicial à segurança dos Estados Unidos.<ref name="CNET">{{citar web|primeiro=Greg|último=Sandoval |acessodata=21-04-2009|url=http://news.cnet.com/8301-1023_3-10224080-93.html|título=Congress to probe P2P sites over inadvertent sharing|work=CNET News|títulotrad=Congresso vai investigar sites P2P sobre compartilhamento inadvertido|língua=en|urlmorta=Sim}}</ref> Além disso, pouco antes dessa violação de segurança, o programa [[Today (programa de televisão)|''Today'']] relatou que mais de 150.000 declarações de impostos, 25.800 pedidos de empréstimos estudantis e 626.000 relatórios de crédito foram inadvertidamente disponibilizados através de compartilhamento de arquivos.<ref name="CNET"/>

O governo dos Estados Unidos então tentou tornar os usuários mais cientes dos riscos potenciais envolvidos com programas de compartilhamento de arquivos ''P2P''<ref>{{Citar web|título=P2P file-sharing risks|publisher=OnGuardOnLine.gov|url=http://www.onguardonline.gov/p2p|data=24-09-2011|língua=en|títulotrad=Riscos do compartilhamento de arquivos P2P|acessodata=23-04-2021}}</ref> por meio de legislação como H.R. 1319, o ato do usuário ''P2P'' informado, em 2009.<ref>{{Citar web|título=Hearing on Barrow P2P legislation held on tuesday|títulotrad=Audiência de Barrow sobre a legislação P2P realizada na terça-feira
|publisher=Congressman John Barrow|data=05-2009|url=http://www.barrow.house.gov/index.php?option=com_content&task=view&id=346&Itemid=72|urlmorta=Sim}}</ref> De acordo com esta lei, seria obrigatório que os indivíduos estivessem cientes dos riscos associados ao compartilhamento de arquivos ponto a ponto antes de comprar software e a necessidade do consentimento do usuário informado antes do uso de tais programas. Além disso, a lei permitiria aos usuários bloquear e remover software de compartilhamento de arquivos ''P2P'' de seus computadores à qualquer momento, <ref>{{citar web|url=http://www.govtrack.us/congress/billtext.xpd?bill=h111-1319 |título=Text of H.R. 1319: Informed P2P user act|língua=en|títulotrad=Texto de H.R. 1319: Ato do usuário P2P informado|publicado= GovTrack.us|acessodata=23-04-2021}}</ref> com a aplicação dos regulamentos da [[comissão federal de comércio]]. A [[equipe de preparação para emergências de computadores dos Estados Unidos]] ''(US-CERT)'' também alerta sobre os riscos potenciais.<ref>{{Citar web|title=Risks of file-sharing technology|publisher=[[US-CERT]]|url=http://www.us-cert.gov/cas/tips/ST05-007.html|língua=en||títulotrad=Riscos da tecnologia de compartilhamento de arquivos|primeiro1=Mindi|último1=McDowell|primeiro2=Brent|último2=Wrisley|primeiro3=Will|último3=Dormann|acessodata=23-04-2021|data=19-05-2010}}</ref>

No entanto, em 2010, os pesquisadores descobriram milhares de documentos contendo informações confidenciais de pacientes em redes ponto a ponto ''(P2P)'' populares (incluindo detalhes de seguros, informações de identificação pessoal, nomes de médicos e códigos de diagnóstico em mais de 28.000 indivíduos). Muitos dos documentos continham comunicações confidenciais de pacientes, dados de tratamento, diagnósticos médicos e avaliações psiquiátricas.<ref>{{citar web |primeiro=Jaikumar|último=Vijayan|data=17-05-2010 |url=http://www.computerworld.com/s/article/9176883/P2P_networks_a_treasure_trove_of_leaked_health_care_data_study_finds?source=CTWNLE_nlt_pm_2010-05-17 |título=P2P networks a treasure trove of leaked health care data, study finds|língua=en|títulotrad=Redes P2P são um tesouro de dados de saúde vazados, segundo estudo|publicado=ComputerWorld|acessodata=23-04-2021}}</ref>

== Problemas de direitos autorais ==

<!--
{{Main|Aspectos jurídicos do compartilhamento de arquivos}}
-->

O ato de compartilhar arquivos não é ilegal ''per se'' (do latim, "por si só") e as redes ponto a ponto também são usadas para fins legítimos. As questões legais no compartilhamento de arquivos envolvem a violação das leis do material [[Direito autoral|protegido por direitos autorais]]. A maioria das discussões sobre a legalidade do compartilhamento de arquivos envolve apenas material protegido por direitos autorais. Muitos países têm exceções "[[Fair use|uso justo]]" que permitem o uso limitado de material protegido por direitos autorais sem adquirir permissão dos detentores dos direitos. Esses documentos incluem comentários, reportagens, pesquisas e bolsas de estudo. As leis de direitos autorais são territoriais, ou seja, elas não se estendem além do território de um estado específico a menos que esse estado seja parte de um acordo internacional. A maioria dos países, hoje, é parte de pelo menos um desses acordos.

Na área da privacidade, decisões judiciais recentes parecem indicar que não pode haver [[expectativa de privacidade]] em dados expostos em redes de compartilhamento de arquivos ponto a ponto. Em uma decisão de 39 páginas divulgada em 8 de novembro de 2013, a juíza do Tribunal distrital dos Estados Unidos [[Christina Reiss]] negou a moção para suprimir as evidências coletadas pelas autoridades por meio de uma ferramenta automatizada de busca ponto a ponto sem um mandado de busca.<ref>{{citar web|publicado=ComputerWorld|url=http://www.computerworld.com/s/article/9243970/Don_t_expect_data_on_P2P_networks_to_be_private_judge_rules|título=Don't expect data on P2P networks to be private, judge rules|títulotrad=Não espere que os dados em redes P2P sejam privados, regras do juiz|língua=en|acessodata=23-04-2021}}</ref>

<!--
=== O caso do ''Napster'' ===

Os desenvolvedores do ''Napster'' argumentaram que eles não eram culpados pela infração dos direitos autorais porque não participavam do processo de cópia, que foi inteiramente realizado por máquinas de usuários. Esse argumento foi derrubado porque os servidores de indexação foram anexados como parte essencial do processo. Como esses servidores eram localizados em endereços conhecidos, os seus operadores foram incapazes de se manterem anônimos e se tornaram alvos dos processos.

Um sistema de compartilhamento mais distribuído teria alcançado uma maior separação legal de responsabilidades, distribuindo a responsabilidade entre todos os usuários do ''Napster'', e tornando o processo muito difícil, senão impossível. Qualquer que seja a visão que alguém tenha sobre a legitimidade de cópia de arquivos para o propósito de compartilhamento de material protegido por direitos autorais, existe uma legítima justificativa social e política para a anonimidade de clientes e servidores em alguns contextos de aplicações. A justificativa mais persuasiva é usada quando a anonimidade é utilizada para superar a censura e manter a liberdade de expressão para indivíduos em sociedades e organizações opressivas.

=== O caso do ''The pirate bay'' ===

Alguns apontam, ainda, que a inexistência de uma lei internacional para os direitos autorais permite que sites dedicados ao download ilegal de conteúdo protegido simplesmente se mudem para um novo país, se a legislação de seu país de origem ficar mais rígida. É a prática comum do mais popular site de busca de torrents que existe atualmente. Além do mais, existem diversos outros sites que desempenham a mesma função do ''The pirate bay''. Ele é apenas um dos maiores, e provavelmente o mais emblemático, entre os ''sites'' "buscadores" de ''torrents'' que existem espalhados pela ''internet''. Com isso, a guerra contínua que o governo empreende para acabar com o ''The pirate bay'' é complicada, pois se ele for fechado não fará muita diferença, uma vez que existem outros locais na rede que oferecem meios para o compartilhamento de arquivos pirateados.

A indústria fonográfica e os grandes estúdios de filmes têm tomado medidas judiciais também contra os usuários que compartilham arquivos pirateados. Essa iniciativa, no entanto, tem se mostrado pouco eficaz, além de angariar a antipatia e aversão dos internautas e de grupos e entidades civis ligados à defesa das liberdades civis. Em 2009, os suecos Fredrik Neij, Gottfrid Svartholm e Peter Sunde, fundadores do site, foram condenados à pagar 3,6 milhões de dólares de multa e à um 1 ano de prisão. Desde então, diversas multas e condenações foram estabelecidas, porém nem todas foram cumpridas, pois os três não residiam mais na Suécia. Essa batalha judicial resultou em diversas remoções do ''site'', mas sempre com o retorno do mesmo, graças à diferentes leis entre estados diferentes.
-->

== Ver também ==

{{Portal|Internet}}

* [[Compartilhamento de arquivos no Canadá]]
* [[Compartilhamento de arquivos no Japão]]
* [[Domínio público]]
* [[P2P anônimo]]
* [[Ponto a ponto privado]]
* [[Warez]]
* [[Warez]]


<!--
{{referências|col=2}}
* [[Amigo a amigo]] (ou ''F2F'')
* [[Comparação de aplicativos de compartilhamento de arquivos]]
* [[Envenenamento torrent]]
* [[Esforços do grupo comercial contra o compartilhamento de arquivos]]
* [[Linha do tempo do compartilhamento de arquivos]] (ponto a ponto e não)
* [[Lista de protocolos P2P]]
* [[Open music model]]
* [[Privacidade em redes de compartilhamento de arquivos]]
* [[Recurso compartilhado]]
-->


{{referencias|col=2}}
== Links externos ==
* [http://airccse.org/ijp2p/papers/3512ijp2p01.pdf Structured Hierarchical P2P Protocol]
* [http://ijcsits.org/papers/vol3no22013/1vol3no2.pdf Peer-to-peer (P2P) file sharing system: a tool for Distance Education]


{{Ativismo de propriedade intelectual}}

<!--
{{Compartilhamento de arquivos}}
{{Portal-tecnologia}}
{{Portal-tecnologia}}
{{Portal3|Tecnologias de informação}}
{{Portal3|Tecnologias de informação}}
-->


<!--
[[Categoria:Informática]]
[[Categoria:Tecnologia da informação]]
[[Categoria:Ciência da computação]]
[[Categoria:Ciência da computação]]
[[Categoria:Compartilhamento de arquivos ponto a ponto]]
[[Categoria:Informática]]
[[Categoria:Propriedade intelectual]]
[[Categoria:Tecnologia]]
[[Categoria:Tecnologia]]
[[Categoria:Tecnologia da informação]]
[[Categoria:Terminologia da Internet]]
-->

Revisão das 23h44min de 23 de abril de 2021

Compartilhamento de arquivos ponto a ponto é a distribuição e compartilhamento de mídia digital usando a tecnologia de rede ponto a ponto (P2P). O compartilhamento de arquivos P2P permite que os usuários acessem arquivos de mídia como livros, músicas, filmes e jogos usando um programa (software P2P) que procura outros computadores conectados à uma rede P2P para localizar o conteúdo desejado.[1] Os nós (pares, pontos, colegas) de tais redes são computadores de usuários finais e servidores de distribuição (a participação de servidores de distribuição não é obrigatória).

A tecnologia de compartilhamento de arquivos ponto a ponto evoluiu em vários estágios de design, desde as redes iniciais como o Napster, que popularizou a tecnologia, até os modelos posteriores, como o protocolo BitTorrent. A Microsoft a usa para distribuição de atualizações (do Windows 10) e jogos online (o Skyforge[2] mmorpg) usam-na como sua rede de distribuição de conteúdo para download de grandes quantidades de dados sem incorrer em custos dramáticos de largura de banda inerentes ao fornecimento de apenas uma fonte.

Vários fatores contribuíram para a ampla adoção e facilitação do compartilhamento de arquivos ponto a ponto. Isso incluiu o aumento da largura de banda da internet, a digitalização generalizada de mídia física e o aumento da capacidade dos computadores pessoais residenciais. Os usuários podem transferir um ou mais arquivos de um computador para outro através da internet através de vários sistemas de transferência de arquivos e outras redes de compartilhamento de arquivos[1]

História

O compartilhamento de arquivos ponto a ponto tornou-se popular com a introdução do Napster, um aplicativo de compartilhamento de arquivos e um conjunto de servidores centrais que vinculavam as pessoas que tinham arquivos àquelas que os solicitavam. O servidor de indexação central indexou os usuários e seu conteúdo compartilhado. Quando alguém procurava um arquivo, o servidor procurava todas as cópias disponíveis desse arquivo e as apresentava ao usuário. Os arquivos seriam transferidos diretamente entre os dois computadores privados. Uma limitação era a de que apenas arquivos de música podiam ser compartilhados.[3] Como esse processo ocorreu em um servidor central, o Napster foi considerado responsável por violação de direitos autorais, encerrado em julho de 2001 e, posteriormente, reaberto como um serviço pago.[4]

Depois que o Napster foi fechado, os serviços ponto a ponto mais populares foram o Gnutella e o Kazaa. Esses serviços permitiam que os usuários baixassem, também, arquivos que não fossem de música (como filmes e jogos).[3]

Evolução da tecnologia

O Napster e o eDonkey2000 (ambos) usaram um modelo baseado em servidor central. Estes sistemas dependiam do funcionamento dos respectivos servidores centrais (portanto, estavam sujeitos ao encerramento (desligamento) centralizado). Seu desaparecimento levou ao surgimento de redes como Limewire, Kazaa, Morpheus, Gnutella e Gnutella2, que são capazes de operar sem servidores centrais (eliminando a vulnerabilidade central ao conectar usuários remotamente uns aos outros). No entanto, essas redes ainda dependiam de programas clientes específicos e centralmente distribuídos, de modo que poderiam ser prejudicadas ao tomar medidas legais contra um número suficientemente grande de editores dos programas clientes. A Sharman networks, editora do Kazaa, está inativa desde 2006. A StreamCast networks, editora do Morpheus, foi fechada em 22 de abril de 2008. A Limewire LLC foi fechada no final de 2010 (início de 2011). Isso abriu caminho para o domínio do protocolo BitTorrent, que difere de seus predecessores em dois aspectos principais. O primeiro é que nenhum indivíduo, grupo ou empresa possui o protocolo ou os termos "Torrent" ou "BitTorrent", o que significa que qualquer pessoa pode escrever e distribuir software cliente que funcione com a rede. O segundo é que os clientes BitTorrent não possuem funcionalidade de pesquisa própria. Em vez disso, os usuários devem contar com sites de terceiros, como "Isohunt" ou "The pirate bay", para encontrar arquivos "torrent", que funcionam como mapas que informam ao cliente como encontrar e baixar os arquivos que o usuário realmente deseja. Essas duas características combinadas oferecem um nível de descentralização que torna o BitTorrent praticamente impossível de ser encerrado. As redes de compartilhamento de arquivos às vezes são organizadas em três "gerações" com base nesses diferentes níveis de descentralização.[5][6]

As chamadas darknets, incluindo redes como a Freenet, às vezes são consideradas redes de compartilhamento de arquivos de terceira geração.[7] A Soulseek é uma rede de compartilhamento de arquivos de primeira geração que escapou de problemas legais e continua a operar na era da terceira geração.

O compartilhamento de arquivos ponto a ponto também é eficiente em termos de custo.[8][9] A sobrecarga de administração do sistema é menor porque o usuário é o provedor e geralmente o provedor também é o administrador. Portanto, cada rede pode ser monitorada pelos próprios usuários. Ao mesmo tempo, servidores grandes às vezes exigem mais armazenamento e isso aumenta o custo, pois o armazenamento deve ser alugado ou comprado exclusivamente para um servidor. No entanto, o compartilhamento de arquivos ponto a ponto, geralmente, não requer um servidor dedicado.[10]

Impacto econômico

Ainda há uma discussão em andamento sobre o impacto econômico do compartilhamento de arquivos P2P. Norbert Michel, analista de política da Heritage Foundation, disse que, por causa de "questões econométricas e de dados, os estudos até agora produziram estimativas desiguais do impacto do compartilhamento de arquivos nas vendas de álbuns".[11]

No livro "The wealth of networks", Yochai Benkler afirma que o compartilhamento de arquivos ponto a ponto é economicamente eficiente e que os usuários pagam o custo total da transação e o custo marginal de tal compartilhamento, mesmo se "for uma chave para a forma particular em que nossa sociedade optou por pagar músicos e executivos de gravadoras. Isso troca eficiência por efeitos de incentivo de longo prazo para a indústria fonográfica. No entanto, é eficiente dentro do significado normal do termo em economia de uma forma que não teria sido se Jack e Jane tivessem usado computadores subsidiados ou conexões de rede".[12]

O compartilhamento de arquivos ponto a ponto pode ser usado para trocar arquivos para os quais o direito de distribuição foi concedido (por exemplo, domínio público, Creative Commons, licenças Copyleft, jogos online, atualizações , ...).

Especialmente as startups podem economizar enormes quantias de dinheiro em comparação com outros meios de redes de distribuição de conteúdo.

Um exemplo de cálculo:

com compartilhamento de arquivos ponto a ponto:

com redes de entrega de conteúdo casual:

Indústria musical

O efeito econômico da violação de direitos autorais por meio do compartilhamento de arquivos ponto a ponto sobre a receita da música tem sido controverso e difícil de determinar. Estudos não oficiais descobriram que o compartilhamento de arquivos gera um impacto negativo nas vendas das gravações (dos discos).[13][14][15][16][17] Tem sido difícil desvendar as relações de causa e efeito entre várias tendências diferentes, incluindo um aumento nas compras online legais de música, o compartilhamento ilegal de arquivos, as quedas nos preços dos CDs e a extinção de muitas lojas independentes de música com uma mudança concomitante nas vendas de grandes varejistas.[18]

Além disso, muitos artistas independentes escolhem um método de compartilhamento de arquivos ponto a ponto denominado BitTorrent Bundle para distribuição.

Indústria cinematográfica

A MPAA relatou que os estúdios americanos perderam US$ 2,373 bilhões com a pirataria na internet em 2005, representando aproximadamente um terço do custo total da pirataria de filmes nos Estados Unidos.[19] A estimativa da MPAA foi posta em dúvida pelos comentaristas, uma vez que se baseava na suposição de que um download era equivalente a uma venda perdida, e os downloaders podem não comprar o filme se o download ilegal não for uma opção.[20][21][22] Devido à natureza privada do estudo, os números não puderam ser verificados publicamente quanto à metodologia ou validade[23][24][25] e em 22 de janeiro de 2008, enquanto a MPAA fazia lobby por um projeto de lei que obrigaria as universidades a reprimir a pirataria, foi admitido pela MPAA que seus números sobre pirataria em faculdades haviam sido inflados em até 300%.[26][27]

Um estudo de 2010, encomendado pela câmara internacional de comércio e conduzido pela empresa independente de economia sediada em Paris, TERA, estimou que o download ilegal de música, filme e software custava, às indústrias criativas da Europa, vários bilhões de dólares em receitas a cada ano.[28] Além disso, o estudo TERA intitulado "Construindo uma economia digital: A importância de salvar empregos nas indústrias criativas da UE" previa perdas, devido à pirataria, chegando a 1,2 milhões de empregos e € 240 bilhões em receitas de varejo até 2015 se a tendência continuasse. Os pesquisadores aplicaram uma taxa de substituição de dez por cento ao volume de violações de direitos autorais por ano. Essa taxa correspondeu ao número de unidades potencialmente negociadas caso o compartilhamento ilegal de arquivos fosse eliminado e não ocorresse.[29] As taxas de pirataria de um quarto ou mais para sistemas operacionais e softwares populares têm sido comuns, mesmo em países e regiões com forte fiscalização de propriedade intelectual, como os Estados Unidos ou a UE.[30]

Percepção pública e uso

Em 2004, cerca de 70 milhões de pessoas participaram do compartilhamento de arquivos online.[31] De acordo com uma pesquisa da CBS news, quase 70 por cento dos jovens de 18 a 29 anos achavam que o compartilhamento de arquivos era aceitável em algumas circunstâncias e 58 por cento de todos os americanos que seguiram a questão do compartilhamento de arquivos o consideravam aceitável em pelo menos algumas circunstâncias.[32]

Em janeiro de 2006, 32 milhões de americanos com mais de 12 anos haviam baixado pelo menos um longa-metragem da internet (80% dos quais o fizeram exclusivamente por P2P). Da população da amostra, 60 por cento sentia que, baixar filmes protegidos por direitos autorais da internet, não constituía uma ofensa muito séria. No entanto, 78 por cento acreditava que pegar um DVD de uma loja sem pagar por ele (furtar) constituía uma ofensa muito séria. [33]

Em julho de 2008, 20% dos europeus usavam redes de compartilhamento de arquivos para obter música, enquanto 10% usavam serviços pagos de música digital, como o iTunes.[34]

Em fevereiro de 2009, uma pesquisa da Tiscali do Reino Unido revelou que 75 por cento do público inglês entrevistado estava ciente do que é legal e ilegal em relação ao compartilhamento de arquivos, mas havia uma divisão quanto à onde eles achavam que o ônus legal deveria estar colocado: 49 por cento das pessoas acreditavam que as empresas P2P deveriam ser responsabilizadas pelo compartilhamento ilegal de arquivos em suas redes, 18 por cento viam os compartilhadores de arquivos individuais como culpados e 18 por cento não sabiam ou optaram por não responder.[35]

De acordo com uma pesquisa anterior, 75 por cento dos eleitores jovens na Suécia (de 18 à 20 anos de idade) apoiavam o compartilhamento de arquivos quando receberam a declaração: "Acho que não há problema em baixar arquivos da internet, mesmo que seja ilegal." Dos entrevistados, 38 por cento diziam que "concordavam veementemente", enquanto 39 por cento diziam que "concordavam parcialmente".[36] Um estudo acadêmico, entre estudantes universitários americanos e europeus, descobriu que os usuários de tecnologias de compartilhamento de arquivos eram relativamente anti-direitos autorais e a aplicação dos direitos autorais criava retrocesso, endurecendo as crenças de compartilhamento profissional entre os usuários dessas tecnologias.[37]

Comunidades em redes de compartilhamento de arquivos P2P

As comunidades têm um papel proeminente em muitas redes e aplicativos ponto a ponto, como BitTorrent'", Gnutella e DC ++. São diversos os elementos que contribuem para a formação, o desenvolvimento e a estabilidade dessas comunidades, que incluem interesses, atributos do usuário, redução de custos, motivação do usuário e dimensão da comunidade.

Atributos de interesse

Comunidades de colegas são formadas com base em interesses comuns. Para Khambatti, Ryu e Dasgupta, os interesses comuns podem ser rotulados como atributos "que são usados para determinar as comunidades de colegas nas quais um determinado colega pode participar".[38] Existem duas maneiras de classificar esses atributos: atributos explícitos e implícitos.

Valores explícitos são informações que colegas fornecem sobre si mesmos à uma comunidade específica, como seu interesse por um assunto ou seu gosto musical. Com os valores implícitos, os usuários não expressam diretamente informações sobre si mesmos, porém, ainda é possível encontrar informações sobre aquele usuário específico ao desvendar suas consultas anteriores e pesquisas realizadas em uma rede P2P. Khambatti, Ryu e Dasgupta dividem esses interesses em três classes: atributos pessoais, reivindicados e de grupo.[38]

Um conjunto completo de atributos (interesses comuns) de um colega específico é definido como atributos pessoais e é uma coleção de informações que um colega tem sobre si mesmo. Os colegas podem decidir não divulgar informações sobre si mesmos para manter sua privacidade e segurança online. É por esta razão que os autores especificam que "um subconjunto de ... atributos é explicitamente reivindicado público por um colega", e eles definem tais atributos como "atributos reivindicados".[38] A terceira categoria de interesses são os atributos de grupo, definidos como "orientados para localização ou afiliação" e são necessários para formar uma ... base para comunidades (um exemplo sendo o "nome de domínio de uma conexão com a internet" que atua como um local online e identificador de grupo para determinados usuários).

Redução de custos

A redução de custos influencia o componente de compartilhamento das comunidades P2P. Os usuários que compartilham o fazem na tentativa de "reduzir ... custos", conforme deixado claro por Cunningham, Alexander e Adilov.[39] Em seu trabalho Comunidades de compartilhamento de arquivos ponto a ponto, eles explicam que "o ato de compartilhar é caro, pois qualquer download de um compartilhador implica que o compartilhador está sacrificando largura de banda".[39] Como o compartilhamento representa a base das comunidades P2P (como o Napster) e sem ele "a rede entra em colapso", os usuários compartilham, apesar de seus custos, para tentar reduzir seus próprios custos, principalmente aqueles associados à pesquisa e ao congestionamento de servidores de internet.[39]

Motivação do usuário e tamanho da comunidade

A motivação do usuário e o tamanho da comunidade P2P contribuem para sua sustentabilidade e atividade. Em seu trabalho "Motivando a participação em comunidades colega a colega (P2P - ponto a ponto)", Vassileva estuda esses dois aspectos por meio de um experimento realizado na Universidade de Saskatchewan (Canadá), onde um aplicativo P2P (COMUTELLA) foi criado e distribuído entre os etudantes. Em sua opinião, a motivação é "um fator crucial" para encorajar os usuários a participarem de uma comunidade P2P online, especialmente porque a "falta de uma massa crítica de usuários ativos" na forma de uma comunidade não permitirá que um compartilhamento P2P funcione devidamente.[40]

A utilidade é um aspecto valorizado pelos usuários ao ingressar em uma comunidade P2P. O sistema P2P específico deve ser percebido como "útil" pelo usuário e deve ser capaz de atender às suas necessidades e perseguir seus interesses. Consequentemente, o "tamanho da comunidade de usuários define o nível de utilidade" e "o valor do sistema determina o número de usuários".[40] Esse processo de mão dupla é definido por Vassileva como um ciclo de feedback e permitiu o nascimento de sistemas de compartilhamento de arquivos como o Napster e o KaZaA. No entanto, em sua pesquisa, Vassileva também descobriu que "são necessários incentivos para os usuários no início", especialmente para motivar e fazer com que os usuários adquiram o hábito de permanecer online.[40] Isso pode ser feito, por exemplo, fornecendo ao sistema uma grande quantidade de recursos ou tendo um usuário experiente para prestar assistência a um menos experiente.

Classificação do usuário

Os usuários que participam de sistemas P2P podem ser classificados de diferentes maneiras. Segundo Vassileva, os usuários podem ser classificados de acordo com sua participação no sistema P2P. Existem cinco tipos de usuários que podem ser encontrados: usuários que criam serviços, usuários que permitem serviços, usuários que facilitam a pesquisa, usuários que permitem a comunicação e usuários que não cooperam ("caronas", "que passeiam livremente").[40]

Na primeira instância, o usuário cria novos recursos ou serviços e os oferece à comunidade. Na segunda, o usuário disponibiliza espaço em disco à comunidade "para armazenar arquivos para download" ou "recursos de informática" para facilitar um serviço prestado por outros usuários.[40] No terceiro, o usuário fornece uma lista de relacionamentos para ajudar outros usuários a encontrar arquivos ou serviços específicos. Na quarta, o usuário participa ativamente do “protocolo da rede”, contribuindo para manter a rede unida. No terceiro, o usuário fornece uma lista de relacionamentos para ajudar outros usuários a encontrar arquivos ou serviços específicos. Na quarta, o usuário participa ativamente do “protocolo da rede”, contribuindo para manter a rede unida. Na última situação, o usuário não contribui com a rede, baixa o que precisa, mas fica off-line imediatamente quando o serviço não é mais necessário, aproveitando os recursos da rede e da comunidade.[40]

Rastreamento

As empresas continuam a combater o uso da internet como ferramenta para copiar e compartilhar ilegalmente vários arquivos, especialmente os de músicas protegidas por direitos autorais. A RIAA tem liderado campanhas contra os infratores. Ações judiciais foram iniciadas contra indivíduos e programas, como o Napster, para "proteger" os proprietários dos direitos autorais.[41] Um dos esforços da RIAA foi implantar usuários chamariz para monitorar o uso de material protegido por direitos autorais de uma perspectiva em primeira mão.[42]

Riscos

No início de junho de 2002, o pesquisador Nathaniel Good da HP Labs demonstrou que os problemas de design da interface do usuário podem contribuir para que os usuários compartilhem inadvertidamente informações pessoais e confidenciais em redes P2P.[43][44][45]

Em 2003, audiências no Congresso perante o Comitê de Reforma do Governo da Câmara (Superexposição: As ameaças à privacidade e segurança em redes de compartilhamento de arquivos)[46] e o Comitê Judiciário do Senado (O lado negro de uma ideia brilhante: os riscos de segurança pessoal e nacional podem comprometer o potencial das redes de compartilhamento de arquivos P2P?)[47] foram convocados para abordar e discutir a questão do compartilhamento inadvertido em redes ponto a ponto e suas consequências para o consumidor e a segurança nacional.

Os pesquisadores examinaram os riscos potenciais à segurança, incluindo a liberação de informações pessoais, spywares agrupados e vírus baixados da rede.[48][49] Sabe-se que alguns clientes de compartilhamento de arquivos proprietários agrupam malwares, embora os programas de código aberto normalmente não o façam. Alguns pacotes de compartilhamento de arquivos de código aberto forneceram até varredura antivírus integrada.[50]

Desde aproximadamente 2004, a ameaça de roubo de identidade tornou-se mais prevalente e, em julho de 2008, houve outra revelação inadvertida de grandes quantidades de informações pessoais por meio de sites P2P. Os "nomes, datas de nascimento e número da Previdência Social de cerca de 2.000 clientes (de uma empresa de investimento) "foram expostos", incluindo os do Juiz da Suprema Corte Stephen Breyer".[51] Um aumento drástico no compartilhamento inadvertido de arquivos P2P de informações pessoais e confidenciais tornou-se evidente em 2009, no início da administração do Presidente Obama, quando as plantas do helicóptero Marine One foram disponibilizadas para o público através de uma violação de segurança através de um site de compartilhamento de arquivos P2P. O acesso à essas informações pode ser prejudicial à segurança dos Estados Unidos.[51] Além disso, pouco antes dessa violação de segurança, o programa Today relatou que mais de 150.000 declarações de impostos, 25.800 pedidos de empréstimos estudantis e 626.000 relatórios de crédito foram inadvertidamente disponibilizados através de compartilhamento de arquivos.[51]

O governo dos Estados Unidos então tentou tornar os usuários mais cientes dos riscos potenciais envolvidos com programas de compartilhamento de arquivos P2P[52] por meio de legislação como H.R. 1319, o ato do usuário P2P informado, em 2009.[53] De acordo com esta lei, seria obrigatório que os indivíduos estivessem cientes dos riscos associados ao compartilhamento de arquivos ponto a ponto antes de comprar software e a necessidade do consentimento do usuário informado antes do uso de tais programas. Além disso, a lei permitiria aos usuários bloquear e remover software de compartilhamento de arquivos P2P de seus computadores à qualquer momento, [54] com a aplicação dos regulamentos da comissão federal de comércio. A equipe de preparação para emergências de computadores dos Estados Unidos (US-CERT) também alerta sobre os riscos potenciais.[55]

No entanto, em 2010, os pesquisadores descobriram milhares de documentos contendo informações confidenciais de pacientes em redes ponto a ponto (P2P) populares (incluindo detalhes de seguros, informações de identificação pessoal, nomes de médicos e códigos de diagnóstico em mais de 28.000 indivíduos). Muitos dos documentos continham comunicações confidenciais de pacientes, dados de tratamento, diagnósticos médicos e avaliações psiquiátricas.[56]

Problemas de direitos autorais

O ato de compartilhar arquivos não é ilegal per se (do latim, "por si só") e as redes ponto a ponto também são usadas para fins legítimos. As questões legais no compartilhamento de arquivos envolvem a violação das leis do material protegido por direitos autorais. A maioria das discussões sobre a legalidade do compartilhamento de arquivos envolve apenas material protegido por direitos autorais. Muitos países têm exceções "uso justo" que permitem o uso limitado de material protegido por direitos autorais sem adquirir permissão dos detentores dos direitos. Esses documentos incluem comentários, reportagens, pesquisas e bolsas de estudo. As leis de direitos autorais são territoriais, ou seja, elas não se estendem além do território de um estado específico a menos que esse estado seja parte de um acordo internacional. A maioria dos países, hoje, é parte de pelo menos um desses acordos.

Na área da privacidade, decisões judiciais recentes parecem indicar que não pode haver expectativa de privacidade em dados expostos em redes de compartilhamento de arquivos ponto a ponto. Em uma decisão de 39 páginas divulgada em 8 de novembro de 2013, a juíza do Tribunal distrital dos Estados Unidos Christina Reiss negou a moção para suprimir as evidências coletadas pelas autoridades por meio de uma ferramenta automatizada de busca ponto a ponto sem um mandado de busca.[57]


Ver também


Referências

  1. a b Carmack, Carman (26 de março de 2005). «How BitTorrent works» [Como funciona o BitTorrent]. How stuff works (em inglês). Consultado em 18 de abril de 2021 
  2. «Heads up if you're installing Skyforge - The downloader is a P2P client and by default starts with Windows. • /r/MMORPG» [Fique atento se você estiver instalando o Skyforge - O downloader é um cliente P2P e, por padrão, inicia com o Windows. • / r / MMORPG]. reddit (em inglês). Consultado em 18 de abril de 2021 
  3. a b Tyson, Jeff (30 de outubro de 2000). «How the old Napster worked» [Como funcionava o antigo Napster]. How stuff works (em inglês). Consultado em 18 de abril de 2021 
  4. «Copyright and peer-to-peer music file sharing: The Napster case and the argument against legislative reform» [Direitos autorais e compartilhamento de arquivos de música ponto a ponto: o caso do Napster e o argumento contra a reforma legislativa] (em inglês). Murdoch university. Março de 2004. Consultado em 18 de abril de 2021 
  5. Gong, Yiming (21 de julho de 2005). «Identifying P2P users using traffic analysis» [Identificando usuários P2P usando análise de tráfego] (em inglês). Symantec. Consultado em 18 de abril de 2021 
  6. Watson, Stephanie (10 de fevereiro de 2005). «How Kazaa works» [Como funciona o Kazaa]. How stuff works (em inglês). Consultado em 18 de abril de 2021 
  7. Steinmetz, Ralf; Wehrle, Klaus (3 de novembro de 2005). Peer-to-peer systems and applications [Sistemas e aplicativos ponto a ponto] (em inglês). Berlim, Nova Iorque: Springer. ISBN 9783540320470. OCLC 262681429 
  8. Babaoglu, Ozalp (2012). «Introduction to peer-to-peer systems» [Introdução aos sistemas ponto a ponto] (PDF). Complex systems. Universitá di Bologna. Consultado em 6 de fevereiro de 2013 [ligação inativa]
  9. «Archived copy» [Cópia arquivada] (PDF). Consultado em 21 de abril de 2021. Arquivado do original (PDF) em 3 de março de 2016 
  10. Winkelman, Dr. Roy. «Software». Florida center for instructional technology college of education, university of South Florida. Consultado em 6 de fevereiro de 2013 
  11. J. Michel, Norbert (23 de agosto de 2004). «Internet file sharing and the evidence so far» [Compartilhamento de arquivos na internet e as evidências até agora] (em inglês). The Heritage Foundation. Consultado em 18 de abril de 2021 
  12. Yochai, Benkler (2006). The wealth of networks [A riqueza das redes] (em inglês). [S.l.]: Yale university press. ISBN 978-0300127232 
  13. Alejandro Zentner, "File sharing and international sales of copyrighted music: an empirical analysis with a panel of countries - Compartilhamento de arquivos e vendas internacionais de música protegida por direitos autorais: uma análise empírica com um painel de países"[ligação inativa], The B.E. journal of economic analysis & policy - Jornal de análise econômica e política, volume 5, Issue 1 (2005)
  14. Liebowitz, Stan J. (2006). «File sharing: creative destruction or just plain destruction?» [Compartilhamento de arquivos: destruição criativa ou simplesmente destruição?]. Jornal de direito e economia. 49 (1): 1 à 28. CiteSeerX 10.1.1.320.601Acessível livremente. ISSN 1537-5285. JSTOR 10.1086/503518. doi:10.1086/503518 
  15. Rob, Rafael; Waldfogel, Joel (2006). «Piracy on the high C's: music downloading, sales displacement, and social welfare in a sample of college students» [Pirataria em alta: download de música, deslocamento de vendas e bem-estar social em uma amostra de estudantes universitários]. Jornal de direito e economia. 49 (1): 29 à 62. CiteSeerX 10.1.1.505.4843Acessível livremente. ISSN 1537-5285. JSTOR 10.1086/430809. doi:10.1086/430809 
  16. Zentner, Alejandro (2006). «Measuring the effect of file sharing on music purchases» [Medindo o efeito do compartilhamento de arquivos nas compras de música]. Jornal de direito e economia. 49 (1): 63 à 90. CiteSeerX 10.1.1.571.6264Acessível livremente. ISSN 1537-5285. JSTOR 10.1086/501082. doi:10.1086/501082 
  17. Stan J. Liebowitz em uma série de papéis (2005, 2006)
  18. Ethan Smith. 21-03-2007. "Sales of music, long in decline, plunge sharply: rise in downloading fails to boost industry; a retailing shakeout - As vendas de música, há muito em declínio, despencam drasticamente: o aumento dos downloads não impulsiona a indústria; uma sacudida no varejo", Wallstreet journal website
  19. «Swedish authorities sink the pirate bay: Huge worldwide supplier of illegal movies told no safe harbors for facilitators of piracy!» [Autoridades suecas afundam a baía dos piratas: Enorme fornecedor mundial de filmes ilegais disse que não há portos seguros para os facilitadores da pirataria!] (PDF) (em inglês). MPAA. 31 de maio de 2006. Consultado em 3 de maio de 2020. Arquivado do original (PDF) em 13 de outubro de 2009 
  20. Gross, Daniel (21 de novembro de 2004). «Does a free download equal a lost sale?» [Um download gratuito é igual à uma venda perdida?]. The New York Times (em inglês). Consultado em 21 de abril de 2021 
  21. Oberholzer, Felix; Strumpf, Koleman (março de 2004). «The effect of file sharing on record sales: An empirical analysis» [O efeito do compartilhamento de arquivos nas vendas de discos: uma análise empírica] (PDF). Universidade da Carolina do Norte em Chapel Hill (em inglês) [ligação inativa] 
  22. Schwartz, John (5 de abril de 2004). «A heretical view of file sharing» [Uma visão herética do compartilhamento de arquivos]. The New York Times (em inglês). Consultado em 21 de abril de 2021 
  23. Fisher, Ken (5 de maio de 2006). «The problem with MPAA's shocking piracy numbers» [O problema com os números chocantes de pirataria da MPAA]. Ars Technica (em inglês). Consultado em 22 de abril de 2021 
  24. «Movie piracy cost 6.1 billion» [Pirataria de filmes custou 6,1 bilhões] (em inglês). TorrentFreak. 3 de maio de 2006. Consultado em 22 de abril de 2021 
  25. «Hollywood study examines costs of film piracy» [Estudo de Hollywood examina custos da pirataria de filmes] (em inglês). ZDNet (Reuters). 3 de maio de 2006. Consultado em 22 de abril de 2021. Cópia arquivada em 17 de abril de 2007 
  26. Anderson, Nate (22 de janeiro de 2008). «MPAA admits college piracy numbers grossly inflated» [MPAA admite que números de pirataria em universidades estão bastante inflados]. Ars Technica (em inglês). Consultado em 22 de abril de 2021 
  27. Anderson, Nate (15 de janeiro de 2008). «2008 shaping up to be "year of filters" at colleges, ISPs» [2008 se preparando para ser o "ano dos filtros" nas faculdades, ISPs]. Ars Technica. Consultado em 22 de abril de 2021 
  28. Mundell, Ian (18 de março de 2010). «Piracy in Europe costs $13.7 billion» [Pirataria na Europa custa $ 13,7 bilhões] (em inglês). Variety [ligação inativa] 
  29. Geoffron, Patrice url=http://www.iccwbo.org/bascap/id35360/index.html (17 de março de 2010). «Building a digital economy» [Construindo uma economia digital] (em inglês). iccwbo.org [ligação inativa] 
  30. Moisés Naím (2007). Illicit: How smugglers, traffickers and copycats are hijacking the global economy - Ilícito: como contrabandistas, traficantes e imitadores estão sequestrando a economia global, p. 15. Arrow Books, Londres. ISBN 1-4000-7884-9.
  31. Delgado, Ray (17 de março de 2004). «Law professors examine ethical controversies of peer-to-peer file sharing» [Professores de direito examinam controvérsias éticas do compartilhamento de arquivos ponto a ponto]. Stanford report (em inglês). Consultado em 22 de abril de 2021 
  32. Poll: Young Say File Sharing OK CBS News, Bootie Cosgrove-Mather, 2003-09-18
  33. Solutions Research Group - Movie File-Sharing Booming: Study Arquivado em 2012-02-17 no Wayback Machine
  34. «Technology: Warning letters to file-sharers» [Tecnologia: cartas de advertência para compartilhadores de arquivos]. BBC NEWS (em inglês). 3 de julho de 2008. Consultado em 22 de abril de 2021 
  35. MarkJ (24 de fevereiro de 2009). «Tiscali UK survey reveals illegal file sharing attitudes» [Pesquisa da Tiscali UK revela atitudes de compartilhamento ilegal de arquivos]. ISPreview UK News (em inglês). Consultado em 22 de abril de 2021 
  36. TT/Adam Ewing. 8 Jun 06 09:54 CET. "Young voters back file sharing", The Local.
  37. Depoorter, Ben (2011). «Copyright backlash» [Retrocesso de direitos autorais]. Southern California law review (em inglês). Consultado em 22 de abril de 2021 
  38. a b c Khambatti, Mujtaba; Ryu, Kyung Dong; Partha, Dasgupta (7 de setembro de 2003). Structuring peer-to-peer networks using interest-based communities [Estruturação de redes ponto a ponto usando comunidades baseadas em interesses]. Lecture notes in computer science. 2944. [S.l.: s.n.] p. 48. ISBN 978-3-540-20968-3. doi:10.1007/978-3-540-24629-9_5 
  39. a b c Cunningham, Brendan; Alexander, Peter; Adilov, Nodir (28 de outubro de 2003). «Peer-to-peer file sharing communities» [Comunidades de compartilhamento de arquivos ponto a ponto]. Information economics and policy. Consultado em 16 de dezembro de 2015 [ligação inativa] 
  40. a b c d e f Vassileva, Julita (janeiro de 2002). «Motivating participation in peer to peer communities - Motivando a participação em comunidades ponto a ponto». Engineering societies in the agents world III: Third international workshop - ESAW 2002 [Sociedades de engenharia no mundo dos agentes III: Terceiro workshop internacional. Madri, Espanha. 16 e 17-09-2002, Artigos revisados]. Engineering societies in the agents world III. Col: Lecture notes in computer science. 2577. [S.l.: s.n.] pp. 141 à 155. ISBN 978-3-540-14009-2. doi:10.1007/3-540-39173-8_11 
  41. «EBSCO publishing service selection page» [Página de seleção do serviço de publicação da EBSCO]. eds.a.ebscohost.com (em inglês). Consultado em 25 de novembro de 2015 [ligação inativa] 
  42. Banerjee, Anirban; Faloutsos, Michalis; Bhuyan, Laxmi (24 de abril de 2008). «The P2P war: Someone is monitoring your activities» [A guerra P2P: alguém está monitorando suas atividades língua=en]. Computer networks - Redes de computadores. 52 (6): 1272 à 1280. CiteSeerX 10.1.1.76.9451Acessível livremente. doi:10.1016/j.comnet.2008.01.011 
  43. Good, Nathaniel; Aaron Krekelberg (5 de junho de 2002). «Usability and privacy: a study of Kazaa P2P file-sharing» [Usabilidade e privacidade: Estudo sobre o compartilhamento de arquivos P2P do Kazaa]. HP Labs tech report (em inglês). Consultado em 23 de abril de 2021 
  44. Good, Nathaniel; Aaron Krekelberg (2003). Usability and privacy: a study of Kazaa P2P file-sharing [Usabilidade e privacidade: Estudo sobre o compartilhamento de arquivos P2P do Kazaa]. Proceedings of the SIGCHI conference on human factors in computing systems (em inglês). [S.l.: s.n.] pp. 137 à 144. ISBN 978-1581136302. doi:10.1145/642611.642636 
  45. Markoff, John (7 de junho de 2002). «Security hole found in KaZaA file-sharing service» [Falha de segurança encontrada no serviço de compartilhamento de arquivos KaZaA]. New York Times (em inglês). Consultado em 23 de abril de 2021 
  46. «Overexposed: The threats to privacy and security on file sharing networks» [Superexposição: Ameaças à privacidade e segurança em redes de compartilhamento de arquivos] (PDF) (em inglês). Consultado em 23 de abril de 2021 
  47. «The dark side of a bright idea: Could personal and national security risks compromise the potential of P2P file-sharing networks?» [O lado negro de uma ideia brilhante: os riscos de segurança pessoal e nacional podem comprometer o potencial das redes de compartilhamento de arquivos P2P?] (em inglês). Consultado em 23 de abril de 2021. Arquivado do original em 19 de dezembro de 2012 
  48. Johnson, M. Eric; McGuire, Dan; Willey, Nicholas D. «The evolution of the peer-to-peer file sharing industry and the security risks for users» [A evolução da indústria de compartilhamento de arquivos ponto a ponto e os riscos de segurança para os usuários] (PDF) (em inglês). Consultado em 23 de abril de 2021 [ligação inativa] 
  49. Håvard Vegge, Finn Michael Halvorsen and Rune Walsø Nergård (2009). «Where only fools dare to tread: An empirical study on the prevalence of zero-day malware» [Onde os tolos se atrevem a pisar: um estudo empírico sobre a prevalência de malware de dia zero]. 2009 fourth international conference on internet monitoring and protection - Quarta conferência internacional sobre monitoramento e proteção da internet 2009 (em inglês) 
  50. «Open source file sharing software with integrated anti-virus scanning» [Software de compartilhamento de arquivos de código aberto com varredura antivírus integrada] (em inglês). Consultado em 23 de abril de 2021 
  51. a b c Sandoval, Greg. «Congress to probe P2P sites over inadvertent sharing» [Congresso vai investigar sites P2P sobre compartilhamento inadvertido]. CNET News (em inglês). Consultado em 21 de abril de 2009 [ligação inativa] 
  52. «P2P file-sharing risks» [Riscos do compartilhamento de arquivos P2P] (em inglês). OnGuardOnLine.gov. 24 de setembro de 2011. Consultado em 23 de abril de 2021 
  53. «Hearing on Barrow P2P legislation held on tuesday» [Audiência de Barrow sobre a legislação P2P realizada na terça-feira]. Congressman John Barrow. Maio de 2009 [ligação inativa] 
  54. «Text of H.R. 1319: Informed P2P user act» [Texto de H.R. 1319: Ato do usuário P2P informado] (em inglês). GovTrack.us. Consultado em 23 de abril de 2021 
  55. McDowell, Mindi; Wrisley, Brent; Dormann, Will (19 de maio de 2010). «Risks of file-sharing technology» [Riscos da tecnologia de compartilhamento de arquivos] (em inglês). US-CERT. Consultado em 23 de abril de 2021 
  56. Vijayan, Jaikumar (17 de maio de 2010). «P2P networks a treasure trove of leaked health care data, study finds» [Redes P2P são um tesouro de dados de saúde vazados, segundo estudo] (em inglês). ComputerWorld. Consultado em 23 de abril de 2021 
  57. «Don't expect data on P2P networks to be private, judge rules» [Não espere que os dados em redes P2P sejam privados, regras do juiz] (em inglês). ComputerWorld. Consultado em 23 de abril de 2021