ピアツーピアファイル共有

ピアツーピアファイル共有とは、ピアツーピア(P2P)ネットワーク技術を用いたデジタルメディアの配信と共有です。P2Pファイル共有では、ユーザーはP2Pネットワーク上の他の接続されたコンピュータを検索し、目的のコンテンツを見つけるP2Pソフトウェアプログラムを使用して、書籍、音楽、映画、ゲームなどのメディアファイルにアクセスできます。[ 1 ]このようなネットワークのノード(ピア)は、エンドユーザーのコンピュータと配信サーバー(必須ではありません)です

ファイル共有の初期の頃は、Napster が、ユーザーがフリーミアム スタイルのサービスでアップロードとダウンロードを可能にする Windows アプリケーションを普及させるまでは、転送は主に Web ページ、 FTPIRCからのクライアント/サーバー型ダウンロードによって行われていました。レコード会社やアーティストはNapsterの閉鎖を求め、FBI の捜索が続きました。Napster は最盛期に非常に人気があり、80 年代のミックス テープシーンに倣って草の根運動が起こり、フォロワーの間で音楽の入手性に大きなギャップが生じました。フォーラムやチャット ルームで多くの議論が行われた後、Napster は集中型サーバーとその物理的な場所への依存により脆弱であると判断され、競合グループが競って分散型ピアツーピア システムの構築に取り組みました。

ピアツーピアのファイル共有技術は、Gnutellaのような初期のネットワークから、幾度かの設計段階を経て進化してきました。Gnutellaは、 KazaaLimeWireWinMXといった様々なフロントエンドを使用した複数のイテレーションを経て普​​及し、その後Edonkeyが登場しました。その後、 BitTorrentプロトコルのような後期モデルへと進化しました。MicrosoftはWindows 10のアップデート配信に使用しており、オンラインビデオゲームでは、単一のソースを提供する際に発生する帯域幅の大幅なコストを負担することなく、大量のデータをダウンロードするためのコンテンツ配信ネットワークとして使用されています。

ピアツーピアファイル共有の普及と促進には、いくつかの要因が寄与しました。インターネット帯域幅の拡大、物理メディアのデジタル化の進展、家庭用パソコンの性能向上などが挙げられます。ユーザーは、様々なファイル転送システムやその他のファイル共有ネットワークを通じて、インターネットを介して1台のコンピュータから別のコンピュータに1つまたは複数のファイルを転送することができます。[ 1 ]

ピアツーピアソフトウェアのタイムライン

歴史

中央インデックスサーバーは、ユーザーと共有コンテンツのインデックスを作成しました。誰かがファイルを検索すると、サーバーはそのファイルの利用可能なすべてのコピーを検索し、ユーザーに提示しました。ファイルは、プライベートコンピュータ(ピア/ノード)間で直接転送されました。制限として、共有できるのは音楽ファイルのみでした。[ 2 ]しかし、このプロセスが中央サーバーで行われていたため、Napsterは著作権侵害の責任を問われ、2001年7月に閉鎖されました。その後、有料サービスとして再開されました。[ 3 ]

Napsterが閉鎖された後、 GnutellaKazaaといったピアツーピアサービスが登場しました。これらのサービスでは、音楽だけでなく、映画やゲームなどのファイルもダウンロードできるようになりました。[ 2 ]

技術の進化

NapstereDonkey2000はどちらも中央サーバーベースのモデルを採用していました。これらのシステムはそれぞれの中央サーバーの運用に依存していたため、中央サーバーによるシャットダウンの影響を受けやすかったのです。これらのシステムの終焉をきっかけに、LimewireKazaaMorpheusGnutellaGnutella2といったネットワークが登場しました。これらのネットワークは中央サーバーを必要とせず、ユーザー同士をリモートで接続することで中央サーバーによる脆弱性を排除しました。しかし、これらのネットワークは依然として特定のクライアントプログラムに依存していたため、クライアントプログラムの発行者に対して十分な数の法的措置を講じることで機能停止に追い込まれる可能性がありました。 KazaaのパブリッシャーであるSharman Networksは2006年以降活動を停止しています。MorpheusのパブリッシャーであるStreamCast Networksは2008年4月22日に閉鎖されました。Limewire LLCは2010年末か2011年初頭に閉鎖されました。これにより、BitTorrentプロトコルが優位に立つようになりました。BitTorrentは、それ以前のプロトコルとは大きく2つの点で異なります。1つ目は、個人、グループ、企業がプロトコルや「Torrent」または「BitTorrent」という用語を所有していないことです。つまり、誰でもこのネットワークで動作するクライアントソフトウェアを作成し、配布することができます。2つ目は、BitTorrentクライアントには独自の検索機能がないことです。ユーザーはIsohuntやThe Pirate Bayなどのサードパーティウェブサイトを利用して「torrent」ファイルを探す必要があります。これらのウェブサイトは、ユーザーが実際に必要なファイルを見つけてダウンロードする方法をクライアントに指示する地図のような役割を果たします。これら2つの特徴が相まって、BitTorrentを事実上閉鎖不可能にするほどの分散化が実現されています。ファイル共有ネットワークは、分散化のレベルの違いに基づいて、3つの「世代」に分類されることがあります。[ 4 ] [ 5 ]ダークネット(フリーネットなどのネットワークを含む)は、第3世代のファイル共有ネットワークと見なされることがあります。[ 6 ]

ピアツーピアファイル共有はコスト面でも効率的です。[ 7 ]ユーザーがプロバイダーであり、通常はプロバイダーが管理者でもあるため、システム管理のオーバーヘッドは小さくなります。そのため、各ネットワークをユーザー自身が監視できます。同時に、大規模なサーバーではより多くのストレージが必要になる場合があり、サーバー専用のストレージをレンタルまたは購入する必要があるため、コストが増加します。しかし、通常、ピアツーピアファイル共有では専用サーバーは必要ありません。[ 8 ]

経済への影響

P2Pファイル共有の経済的影響については、現在も議論が続いています。ヘリテージ財団の政策アナリスト、ノーバート・ミシェル氏は、各研究において「ファイル共有がアルバム売上に与える影響に関する推定値はそれぞれ異なっている」と述べています。[ 9 ]

ヨハイ・ベンクラーは著書『ネットワークの富』の中で、ピアツーピアのファイル共有は経済的に効率的であり、たとえそれが「我々の社会がミュージシャンやレコーディング・エグゼクティブに支払うために選択した特定の方法に支障をきたす」としても、ユーザーはそのような共有の取引コストと限界費用の全額を負担すると述べています。これは、レコード業界への長期的なインセンティブ効果と効率性をトレードオフするものです。しかし、経済学における「効率的」という言葉の通常の意味においては、ジャックとジェーンが補助金付きのコンピュータやネットワーク接続を使用していた場合とは異なる意味で効率的です。[ 10 ]

計算例:

ピアツーピアのファイル共有の場合:総費用ファイルサイズ顧客×バイトあたりのコスト{\displaystyle {\text{総コスト}}={\frac {\text{ファイルサイズ}}{\text{顧客数}}}\times {\text{バイトあたりのコスト}}}

カジュアルコンテンツ配信ネットワークの場合:総費用ファイルサイズ×顧客×バイトあたりのコスト{\displaystyle {\text{総コスト}}={\text{ファイルサイズ}}\times {\text{顧客数}}\times {\text{バイトあたりのコスト}}}

音楽業界

ピアツーピアのファイル共有による著作権侵害が音楽収入に与える経済的影響は議論の的となっており、判断が困難です。非公式の研究では、ファイル共有がレコード販売に悪影響を及ぼしていることが判明しました。[ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]合法的なオンライン音楽購入の増加、違法なファイル共有、コンパクトディスクの価格下落、多くの独立系音楽店の閉店とそれに伴う大型小売店による販売への移行など、さまざまな傾向の因果関係を解明することは困難です。[ 16 ]

映画業界

全米映画協会(MPAA)は、アメリカの映画スタジオが2005年に2兆3,730億ドル(2024年には3兆8,200億ドルに相当)の損失を被ったと報告した。これはアメリカ合衆国における映画の著作権侵害の総損失の約3分の1に相当する。[ 17 ] MPAAの推計は、1回のダウンロードが1件の売上損失に相当し、違法ダウンロードが選択肢になければダウンロード者は映画を購入しない可能性があるという仮定に基づいていたため、評論家から疑問視された。[ 18 ] [ 19 ] [ 20 ]この研究は非公開であったため、その数値の方法論や妥当性について公に検証することはできなかった。[ 21 ] [ 22 ] [ 23 ] 2008年1月、MPAAが大学に著作権侵害の取り締まりを義務付ける法案のためにロビー活動を行っていた際、大学における著作権侵害に関する数値が最大300%水増しされていたことをMPAAが認めた。[ 24 ] [ 25 ]

国際商業会議所の委託を受け、パリに拠点を置く独立系経済会社TERAが2010年に実施した調査では、音楽、映画、ソフトウェアの違法ダウンロードによって、欧州のクリエイティブ産業は毎年数十億ドルの収益を失っていると推定されている。 [ 26 ] TERAの別の調査では、この傾向が続けば、著作権侵害による損失は2015年までに120万人の雇用と2400億ユーロの小売売上高に達すると予測されている。研究者らは、年間の著作権侵害量に10%の代替率を適用した。この率は、違法なファイル共有がなくなり、実際に行われなかった場合に取引される可能性のあるユニット数に相当する。[ 27 ]人気のソフトウェアオペレーティングシステムの著作権侵害率は、米国欧州連合などの知的財産権の執行が厳しい地域でも一般的である。[ 28 ]

世間の認識と利用

2004年には、推定7000万人がオンラインでのファイル共有に参加しました。[ 29 ] CBSニュースの世論調査によると、18歳から29歳の約70%がファイル共有は状況によっては容認できると考えており、ファイル共有問題を追っているアメリカ人全体の58%が、少なくとも状況によっては容認できると考えていました。[ 30 ] 2006年1月、12歳以上のアメリカ人3200万人がインターネットから少なくとも1本の長編映画をダウンロードしており、そのうち80%がP2Pのみでダウンロードしていました。サンプル調査対象者の60%は、著作権で保護された映画をインターネットからダウンロードすることはそれほど重大な犯罪には当たらないと考えていましたが、78%は店からDVDを代金を支払わずに持ち出すことは非常に重大な犯罪に当たると考えていました。[ 31 ]

2008年7月、ヨーロッパ人の20%が音楽の入手にファイル共有ネットワークを使用し、10%がiTunesなどの有料デジタル音楽サービスを利用していた。[ 32 ] 2009年2月、英国のティスカリが実施した調査によると、調査対象となった英国民の75%がファイル共有に関して合法と違法を認識していたが、法的負担をどこに負わせるべきかについては意見が分かれており、49%の人がP2P企業が自社ネットワーク上での違法ファイル共有の責任を負うべきだと考え、18%が個々のファイル共有者を犯人と見なしていた。[ 33 ]

以前の世論調査によると、スウェーデンの若年層有権者(18~20歳)の75%が、「たとえ違法であっても、ネットからファイルをダウンロードするのは問題ないと思う」という質問に対し、ファイル共有を支持した。回答者の38%が「強く賛成」、39%が「部分的に賛成」と回答した。[ 34 ]アメリカとヨーロッパの大学生を対象とした学術研究では、ファイル共有技術の利用者は比較的著作権に反対しており、著作権の執行が反発を招き、これらの技術利用者の間でファイル共有に対する信念が強固なものになっていることが明らかになった。[ 35 ]

P2Pファイル共有ネットワークのコミュニティ

BitTorrent、Gnutella、 DC++といった多くのピアツーピアネットワークやアプリケーションにおいて、コミュニティは重要な役割を果たしています。これらのコミュニティの形成、発展、そして安定性には、ユーザーの関心、属性、コスト削減、ユーザーのモチベーション、そしてコミュニティの規模など、様々な要素が寄与しています。

興味属性

ピアコミュニティは共通の利益に基づいて形成される。カンバッティ、リュウ、ダスグプタによれば、共通の利益とは「特定のピアが参加できるピアコミュニティを決定するために用いられる属性」と分類できる。[ 36 ]これらの属性は、明示的属性と暗黙的属性の2つの方法で分類できる。

明示的価値観とは、特定のコミュニティにおいて、あるテーマへの関心や音楽の嗜好など、ピアが自分自身について提供する情報です。暗黙的価値観では、ユーザーは自分自身に関する情報を直接的に表現することはありませんが、P2Pネットワークにおける過去のクエリや調査結果を明らかにすることで、特定のユーザーに関する情報を見つけることは可能です。Khambatti、Ryu、Dasguptaは、これらの関心をさらに個人属性、主張属性、グループ属性の3つのクラスに分類しています。[ 36 ]

特定のピアの属性(共通の関心事)の完全なセットは個人属性として定義され、ピアが自身について持つ情報の集合体です。ピアはプライバシーとオンラインセキュリティを維持するために、自身の情報を開示しないことを選択する場合があります。このため、著者は「…属性のサブセットはピアによって明示的に公開されていると主張される」と明記し、そのような属性を「主張属性」と定義しています。[ 36 ] 3つ目の関心のカテゴリーはグループ属性であり、「場所または所属指向」と定義され、コミュニティの基盤を形成するために必要です。例えば、「インターネット接続のドメイン名」は、特定のユーザーのオンライン上の場所とグループ識別子として機能します。

コスト削減

コスト削減は、P2Pコミュニティの共有要素に影響を与えます。カニンガム、アレクサンダー、アディロフが明らかにしたように、共有を行うユーザーは「コストを削減」しようとします。[ 37 ]彼らは著書『ピアツーピアファイル共有コミュニティ』の中で、「共有者からのダウンロードは、共有者が帯域幅を犠牲にすることを意味するため、共有行為にはコストがかかる」と説明しています。[ 37 ]共有はNapsterなどのP2Pコミュニティの基盤であり、共有がなければ「ネットワークが崩壊する」ため、ユーザーはコストを負うにもかかわらず共有を行い、特に検索やインターネットサーバーの混雑に関連するコストを削減しようとします。[ 37 ]

ユーザーのモチベーションとコミュニティの規模

ユーザーのモチベーションとP2Pコミュニティの規模は、その持続性と活発性に寄与する。ヴァシレヴァは著書『ピアツーピアコミュニティへの参加動機付け』の中で、サスカチュワン大学(カナダ)で行われた実験を通して、これら2つの側面を研究している。この実験では、P2Pアプリケーション(COMUTELLA)が開発され、学生に配布された。ヴァシレヴァの見解では、モチベーションは、ユーザーがオンラインP2Pコミュニティに参加することを促す上で「重要な要素」であり、特にコミュニティという形で「臨界量のアクティブユーザー」が不足すると、P2P共有が適切に機能しなくなるためである。[ 38 ]

P2Pコミュニティに参加するユーザーにとって、有用性は重要な要素です。特定のP2Pシステムは、ユーザーから「有用」と認識され、ユーザーのニーズを満たし、興味を追求できるものでなければなりません。したがって、「ユーザーコミュニティの規模が有用性のレベルを決定し」、「システムの価値がユーザー数を決定する」のです。[ 38 ]この双方向のプロセスは、Vassilevaによってフィードバックループと定義され、NapsterやKaZaAのようなファイル共有システムの誕生を可能にしました。しかし、Vassilevaは自身の研究で、「初期段階ではユーザーへのインセンティブが必要」であることも発見しました。特に、ユーザーにオンライン状態を維持する動機を与え、習慣化させることが重要です。[ 38 ]これは、例えば、システムに幅広いリソースを提供したり、経験豊富なユーザーが経験の浅いユーザーを支援したりするなどして実現できます。

ユーザー分類

P2Pシステムに参加するユーザーは、さまざまな方法で分類できます。Vassileva氏によると、ユーザーはP2Pシステムへの参加状況に応じて分類できます。ユーザーには、サービスを作成するユーザー、サービスを許可するユーザー、検索を促進するユーザー、コミュニケーションを許可するユーザー、非協力的なユーザー、フリーライドの5つのタイプがあります。[ 38 ]

最初のケースでは、ユーザーは新しいリソースやサービスを作成し、コミュニティに提供します。2番目のケースでは、ユーザーはコミュニティに「ダウンロード用のファイルを保存するための」ディスクスペース、または他のユーザーが提供するサービスを容易にするための「コンピューティングリソース」を提供します。[ 38 ] 3番目のケースでは、ユーザーは他のユーザーが特定のファイルやサービスを見つけやすくするために、関係リストを提供します。4番目のケースでは、ユーザーは「ネットワークのプロトコル」に積極的に参加し、ネットワークの維持に貢献します。最後のケースでは、ユーザーはネットワークに貢献せず、必要なものをダウンロードしますが、サービスが不要になるとすぐにオフラインになり、ネットワークとコミュニティのリソースをただ乗りします。[ 38 ]

トラッキング

企業は、インターネットが様々なファイル、特に著作権のある音楽の違法コピーや共有の手段として利用されることに対抗し続けています。米国レコード協会(RIAA)は、著作権侵害者に対するキャンペーンを積極的に展開しています。著作権者を「保護」するため、個人だけでなくNapsterなどのプログラムに対しても訴訟が起こされています。[ 39 ] RIAAの取り組みの一つとして、著作権のある素材の利用状況を直接的に監視するために、おとりユーザーを配置することが挙げられます。[ 40 ]

リスク

2002年6月初旬、HPラボの研究員ナサニエル・グッドは、ユーザーインターフェースの設計上の問題が、ユーザーがP2Pネットワーク上で個人情報や機密情報を誤って共有する原因となる可能性があることを実証しました。[ 41 ] [ 42 ] [ 43 ]

2003年には、下院政府改革委員会(過剰露出:ファイル共有ネットワークにおけるプライバシーとセキュリティへの脅威[ 44 ]と上院司法委員会(明るいアイデアの暗い側面:個人および国家のセキュリティリスクがP2Pファイル共有ネットワークの可能性を損なう可能性があるか?[ 45 ]の議会公聴会が開催され、ピアツーピアネットワークでの不注意な共有の問題と、それが消費者と国家の安全保障に及ぼす影響について取り上げ、議論しました。

研究者たちは、個人情報の漏洩、スパイウェアのバンドル、ネットワークからダウンロードされるウイルスなど、潜在的なセキュリティリスクを調査してきました [ 46 ] [ 47 ]一部プロプライエタリなファイル共有クライアントにはマルウェアがバンドルされていることが知られていますが、オープンソースのプログラムには通常そのようなことはありません。一部のオープンソースのファイル共有パッケージには、統合されたウイルススキャン機能が搭載されています。[ 48 ]

2004年頃から個人情報窃盗の脅威が蔓延し、2008年7月にはP2Pサイトを通じて膨大な個人情報が不注意により漏洩する事件が再び発生しました。「(ある投資会社の)顧客約2,000人の氏名、生年月日、社会保障番号」が漏洩し、「最高裁判所判事スティーブン・ブレイヤー氏も含まれていた」とのことです。[ 49 ]個人情報や機密情報の不注意によるP2Pファイル共有が急増していることは、オバマ大統領の政権発足当初である2009年に明らかになりました。当時、P2Pファイル共有サイトを介したセキュリティ侵害により、ヘリコプター「マリーンワン」の設計図が公開されたのです。この情報へのアクセスは、米国の安全保障に悪影響を及ぼす可能性があります。[ 49 ]さらに、このセキュリティ侵害の直前に、トゥデイショーは、15万件以上の納税申告書、25,800件の学生ローン申請書、および626,000件の信用報告書がファイル共有を通じて誤って公開されたと報じていました。[ 49 ]

その後、米国政府は、2009年にHR1319(インフォームドP2Pユーザー法)などの法律を制定し、P2Pファイル共有プログラムに伴う潜在的なリスクについてユーザーへの意識向上を図りました。 [ 50 ] [ 51 ]この法律によれば、ソフトウェアを購入する前に、ユーザーに対し、ピアツーピアファイル共有に伴うリスクを認識し、使用前にユーザーからインフォームドコンセントを得ることが義務付けられます。さらに、この法律により、ユーザーはいつでもP2Pファイル共有ソフトウェアを自分のコンピュータからブロックしたり削除したりすることができ、[ 52 ]連邦取引委員会が規制を施行します。US -CERTも潜在的なリスクについて警告しています。[ 53 ]

ファイル共有行為自体は違法ではなく、ピアツーピアネットワークは合法的な目的にも利用されています。ファイル共有における法的問題は、著作権法違反に関係します。ファイル共有の合法性に関する議論の多くは、著作権のある素材のみを対象としています。多くの国では、フェアユースの例外規定を設けており、権利者の許可を得ることなく、著作権のある素材を限定的に利用することが認められています。対象となる文書には、論評、ニュース報道、研究、学術論文などが含まれます。著作権法は属地主義であり、特定の国が国際条約の締約国でない限り、その国の領土を超えて適用されることはありません。今日、ほとんどの国は少なくとも1つの国際条約の締約国となっています。

プライバシーの分野では、最近の裁判所の判決は、ピアツーピアのファイル共有ネットワークを通じて公開されたデータにはプライバシーが期待できないことを示唆しているようだ。2013年11月8日に発表された39ページの判決において、米国地方裁判所のクリスティーナ・ライス判事は、捜査令状なしに自動化されたピアツーピア検索ツールを通じて当局が収集した証拠の証拠排除を求める申し立てを却下した。[ 54 ]

著作権で保護された資料の共有の抑制

メディア業界は、P2Pシステムを通じた著作権侵害コンテンツの拡散を抑制する努力を重ねてきました。当初、企業はNapsterなどの配信プラットフォームを訴え、閉鎖に追い込むことに成功しました。さらに、著作物を大量に共有するユーザーに対しても訴訟を起こしました。しかし、FastTrackなどのより分散化されたシステムが開発されるにつれて、この方法はもはや有効ではなくなりました。また、世界中に数百万人ものユーザーがP2Pシステムを違法に利用しているため、広範囲にわたる法的措置を求めることは現実的ではありませんでした。主要な取り組みの一つとして、P2Pネットワークに汚染されたファイルを流通させるというものがあります。例えば、著作権で保護されたメディアのメタデータを含む無関係なファイルを流通させるというものです。こうすることで、メディアをダウンロードしたユーザーは、期待していたものとは無関係なものを受け取ることになります。[ 55 ]

参照

参考文献

  1. ^ a b Carmack, Carman (2005年3月26日). 「Bit Torrentの仕組み」 . computer.howstuffworks.com/ . 2011年8月7日時点のオリジナルよりアーカイブ2011年5月21日閲覧
  2. ^ a b Tyson, Jeff (2000年10月30日). 「How the Old Napster Worked」 howstuffworks.com . 2011年8月25日時点のオリジナルよりアーカイブ。 2011年5月21日閲覧
  3. ^ 「著作権とピアツーピア音楽ファイル共有:ナップスター事件と立法改革反対論」 murdoch.edu.au 2004年3月。2010年7月9日時点のオリジナルよりアーカイブ2011年5月21日閲覧。
  4. ^ Gong, Yiming. 「トラフィック分析を用いたP2Pユーザーの特定」 Symantec. 2014年12月7日時点のオリジナルよりアーカイブ。 2014年12月8日閲覧
  5. ^ Watson, Stephanie (2005年2月10日). 「Kazaaの仕組み」 . computer.howstuffworks.com . 2011年8月15日時点のオリジナルよりアーカイブ2011年5月21日閲覧。
  6. ^ピアツーピア システムとアプリケーション。スタインメッツ、ラルフ、ヴェーレ、クラウス、1972-。ベルリン。 2005 年 11 月 3 日。ISBN 9783540320470 OCLC  262681429{{cite book}}: CS1 メンテナンス: 場所の発行元がありません (リンク) CS1 メンテナンス: その他 (リンク)
  7. ^ 「アーカイブコピー」(PDF)2016年3月3日時点のオリジナル(PDF)からのアーカイブ。 2013年12月25日閲覧{{cite web}}: CS1 maint: アーカイブされたコピーをタイトルとして (リンク)
  8. ^ Winkelman, Dr. Roy. 「ソフトウェア」フロリダ教育技術センター、サウスフロリダ大学教育学部。2013年1月12日時点のオリジナルよりアーカイブ2013年2月6日閲覧。
  9. ^ J. Michel, Norbert.インターネットファイル共有とこれまでの証拠[不適切]、heritage.org、2004年8月23日。
  10. ^ヨハイ・ベンクラー (2006). 『ネットワークの富』イェール大学出版局. ISBN 978-0300127232 ベンクラー
  11. ^ストランプ、コールマン、オーバーホルツァー、フェリックス(2004年3月)。「ファイル共有がレコード売上に及ぼす影響:実証分析」(PDF)ノースカロライナ大学。 2005年12月31日時点のオリジナル(PDF)からアーカイブ
  12. ^ Liebowitz, Stan J. (2006). 「ファイル共有:創造的破壊か、それとも単なる破壊か?」The Journal of Law & Economics . 49 (1): 1– 28. CiteSeerX 10.1.1.320.601 . doi : 10.1086/503518 . JSTOR 10.1086/503518 . S2CID 6000126 .   
  13. ^ Rob, Rafael; Waldfogel, Joel (2006). 「ハイCにおける著作権侵害:大学生を対象とした音楽ダウンロード、売上の置き換え、そして社会福祉」. The Journal of Law & Economics . 49 (1): 29– 62. CiteSeerX 10.1.1.505.4843 . doi : 10.1086/430809 . JSTOR 10.1086/430809 .  
  14. ^ Zentner, Alejandro (2006). 「ファイル共有が音楽購入に与える影響の測定」. The Journal of Law & Economics . 49 (1): 63– 90. CiteSeerX 10.1.1.571.6264 . doi : 10.1086/501082 . JSTOR 10.1086/501082 . S2CID 154353570 .   
  15. ^スタン・J・リーボウィッツの一連の論文(2005年、2006年)
  16. ^スミス、イーサン。2007年3月21日。「音楽売上、長らく減少傾向にあったが急落:ダウンロード増加も業界活性化に失敗、小売業の淘汰」 2017年8月9日アーカイブ、 Wayback Machineウォール・ストリート・ジャーナル・ウェブサイト
  17. ^ 「スウェーデン当局が海賊版サイトを沈没させる:違法映画の世界的な供給元に、海賊行為を助長する者のための安全な避難所はないと警告!」(PDF)。MPAA 。 2006年5月31日。 2009年10月3日時点のオリジナル(PDF)からアーカイブ。 2020年5月3日閲覧
  18. ^グロス、ダニエル(2004年11月21日)「無料ダウンロードは売上の損失につながるのか?」ニューヨーク・タイムズ2007年10月12日時点のオリジナルよりアーカイブ。 2007年7月16日閲覧
  19. ^ Oberholzer, Felix; Strumpf, Koleman (2004年3月). 「ファイル共有がレコード売上に及ぼす影響:実証分析」(PDF) .ノースカロライナ大学. UNCチャペルヒル校. 2008年6月13日時点のオリジナル(PDF)からアーカイブ。 2010年9月11日閲覧
  20. ^シュワルツ、ジョン(2004年4月5日)「ファイル共有の異端的見解」ニューヨーク・タイムズ2008年1月3日時点のオリジナルよりアーカイブ。 2007年7月16日閲覧
  21. ^フィッシャー、ケン(2006年5月5日)「MPAAの衝撃的な著作権侵害数の問題点」 Ars Technica2007年6月13日時点のオリジナルよりアーカイブ。 2007年7月15日閲覧
  22. ^ 「映画の著作権侵害コストは61億ドル」 Torrent Freak 2006年5月3日。2007年9月30日時点のオリジナルよりアーカイブ2007年7月16日閲覧。
  23. ^ 「ハリウッドの調査、映画の著作権侵害のコストを調査」 ZDNet (ロイター) 2006年5月3日。2007年4月17日時点のオリジナルよりアーカイブ。 2007年7月16日閲覧
  24. ^アンダーソン、ネイト(2008年1月22日)「MPAA、大学の著作権侵害数は大幅に水増しされていると認める」 Ars Technica2012年5月9日時点のオリジナルよりアーカイブ。 2017年6月14日閲覧
  25. ^ Anderson, Nate (2008年1月15日). 「2008年大学やISPにとって『フィルターの年』になりそうだ」Ars Technica . 2011年9月13日時点のオリジナルよりアーカイブ。 2017年6月14日閲覧
  26. ^イアン・マンデル「ヨーロッパにおける著作権侵害のコストは137億ドル」 Variety』 2010年3月18日。
  27. ^ジェフロン、パトリス「デジタル経済の構築」Wayback Machineで2010年7月6日にアーカイブ、iccwbo.org、2010年3月17日。
  28. ^モイセス・ナイム(2007年)『違法:密輸業者、人身売買業者、模倣犯が世界経済をハイジャックする』p.15。アロー・ブックス、ロンドン。ISBN 1-4000-7884-9
  29. ^デルガド、レイ。法学教授がピアツーピアファイル共有の倫理的論争を検証。2008年6月25日アーカイブスタンフォード・レポート、2004年3月17日
  30. ^世論調査: 若者はファイル共有はOKと回答CBSニュース、ブーティー・コスグローブ・マザー、2003年9月18日
  31. ^ 「ソリューションズ・リサーチ・グループ - 映画ファイル共有ブーム:調査」(PDF) 。 2012年2月17日時点のオリジナル(PDF)からアーカイブ。
  32. ^ 17:41 GMT、2008年7月3日木曜日 18:41 UK。テクノロジー:「ファイル共有者への警告書」Wayback Machineに2010年10月30日アーカイブ BBCニュース
  33. ^ MarkJ - 2009年2月24日 (午後1時46分). 「Tiscali UK Survey Reveals Illegal File Sharing Attitudes」Wayback Machineに2011年7月16日アーカイブ ISPreview UK News .
  34. ^ TT/Adam Ewing. 2006年6月8日 09:54 CET.「若い有権者がファイル共有を支持」Wayback Machine The Localに2010年8月15日アーカイブ
  35. ^ Ben Depoorter他「Copyright Backlash」Wayback Machineで2022年2月5日にアーカイブ、Southern California Law Review、2011年。
  36. ^ a b c Khambatti, Mujtaba; Ryu, Kyung Dong; Dasgupta, Partha (2004). 「関心に基づくコミュニティを用いたピアツーピアネットワークの構築」.データベース、情報システム、およびピアツーピアコンピューティング. コンピュータサイエンス講義ノート. 第2944巻. pp.  48– 63. doi : 10.1007/978-3-540-24629-9_5 . ISBN 978-3-540-20968-3
  37. ^ a b cカニンガム、ブレンダン、アレクサンダー、ノディール(2003年10月28日)。「ピアツーピア・ファイル共有コミュニティ」情報経済政策2016年3月4日時点のオリジナルよりアーカイブ2015年12月16日閲覧
  38. ^ a b c d e f Vassileva, Julita (2003). 「ピアツーピアコミュニティへの参加を促す」.エージェントの世界におけるエンジニアリング協会 III . コンピュータサイエンス講義ノート. 第2577巻. pp.  141– 155. doi : 10.1007/3-540-39173-8_11 . ISBN 978-3-540-14009-2
  39. ^ 「ケーススタディ:A&Mレコード社対ナップスター社」ワシントン大学セントルイス法科大学院2013年8月1日。2020年5月31日時点のオリジナルよりアーカイブ2023年4月10日閲覧
  40. ^ Banerjee, Anirban; Faloutsos, Michalis; Bhuyan, Laxmi (2008年4月). 「P2P戦争:誰かがあなたの活動を監視している」. Computer Networks . 52 (6): 1272– 1280. CiteSeerX 10.1.1.76.9451 . doi : 10.1016/j.comnet.2008.01.011 . 
  41. ^ Good, Nathaniel; Aaron Krekelberg (2002年6月5日). 「ユーザビリティとプライバシー:Kazaa P2Pファイル共有の調査」 HP Labs Tech Report . 2013年10月15日時点のオリジナルよりアーカイブ。 2013年10月15日閲覧
  42. ^ Good, Nathaniel S.; Krekelberg, Aaron (2003). 「ユーザビリティとプライバシー」.コンピューティングシステムにおけるヒューマンファクターに関する会議議事録 - CHI '03 . p. 137. doi : 10.1145/642611.642636 . ISBN 1581136307. S2CID  14850483 .
  43. ^ Markoff, John (2002年6月7日). 「KaZaAファイル共有サービスにセキュリティホール発見」 . New York Times . 2013年11月13日時点のオリジナルよりアーカイブ2013年10月15日閲覧
  44. ^ Overexposed: the threats to privacy and security on filesharing networks (PDF) . 米国政府印刷局. 2003. ISBN 978-0-16-070566-32013年6月16日時点のオリジナルよりアーカイブ(PDF)2013年10月15日閲覧
  45. ^ 「素晴らしいアイデアのダークサイド:個人および国家の安全保障リスクがP2Pファイル共有ネットワークの可能性を損なう可能性?」 2012年12月19日時点のオリジナルよりアーカイブ。 2013年10月15日閲覧
  46. ^ Johnson, M. Eric; McGuire, Dan; Willey, Nicholas D. (2008). 「ピアツーピアファイル共有業界の進化とユーザーのセキュリティリスク」.第41回ハワイ国際システム科学会議 (HICSS 2008) 議事録. p. 383. doi : 10.1109/HICSS.2008.436 . S2CID 15137757 . 
  47. ^ Håvard Vegge、Finn Michael Halvorsen、Rune Walsø Nergård (2009). 「Where Only Fools Dare to Tread: An Empirical Study on the Prevalence of Zero-day Malware」. 2009年第4回インターネット監視・保護国際会議.{{cite journal}}:ジャーナルを引用するには|journal=ヘルプ)が必要です
  48. ^ “Torrent Server | TurnKey GNU/Linux” . www.turnkeylinux.org . 2022年1月16日時点のオリジナルよりアーカイブ2022年2月5日閲覧。
  49. ^ a b cグレッグ・サンドバル、2009年4月21日午前10時41分(太平洋夏時間)。「議会、P2Pサイトの『不注意による共有』を調査へ」Wayback Machineに2011年6月17日アーカイブCNETニュース
  50. ^ 「P2Pファイル共有のリスク」 OnGuardOnLine.gov、2011年9月24日。2013年1月28日時点のオリジナルよりアーカイブ2013年1月25日閲覧。
  51. ^ 「バローP2P法案に関する公聴会が火曜日に開催」ジョン・バロー下院議員。2009年5月。2010年10月7日時点のオリジナルよりアーカイブ2010年9月11日閲覧。
  52. ^「HR 1319: Informed P2P User Act」のテキストは2012年1月21日にWayback Machineアーカイブされ GovTrack.usに掲載されています。
  53. ^ 「ファイル共有技術のリスク」 US -CERT 2013年1月26日時点のオリジナルよりアーカイブ2013年1月25日閲覧
  54. ^ ComputerWorld. [1] 2013年11月12日にWayback Machineアーカイブ「P2Pネットワーク上のデータがプライベートであると期待してはいけない、裁判官がルールを定める」
  55. ^ Jian Liang, Kumar, R., Yongjian Xi, & Ross, KW (nd). P2Pファイル共有システムにおける汚染. Proceedings IEEE 24th Annual Joint Conference of the IEEE Computer and Communications Societies. doi:10.1109/infcom.2005.1498344