D'igual a igual

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Nota de desambiguació.svg Desambiguació : si esteu buscant el terme econòmic per a una forma d’endeutament per a empreses , consulteu Préstec social .
Nota de desambiguació.svg Desambiguació : aquí es fa referència a "paritat". Si esteu buscant la ciutat de Bèlgica , consulteu Peer (Bèlgica) .
Xarxa peer-to-peer genèrica: tingueu en compte que els clients transmeten fluxos de dades a altres clients, comportant-se així com els companys.

Peer-to-peer (expressió de l'idioma anglès, també abreujat P2P o xarxa peer / peer ) en telecomunicacions indica un model d'arquitectura lògica d'una xarxa informàtica en què els nodes no es jerarquitzen únicament en forma de clients o servidors fixos (' clients "i" servei "), però també en forma de nodes equivalents o" parells " (parells), podent actuar al mateix temps pels clients i servidors cap a altres nodes terminals ( host ) de la xarxa.

Amb aquesta configuració, qualsevol node pot iniciar o completar una transacció . Els nodes equivalents poden diferir en la configuració local, la velocitat de processament, l’ amplada de banda i la quantitat de dades emmagatzemades. Un exemple típic de P2P és la xarxa per compartir fitxers .

Descripció

Operació

Actualment, hi ha tres tipus principals d’arquitectures P2P:

  1. P2P pur = no té servidor central i tots els parells tenen el mateix paper. Cada node és responsable d’identificar els companys, els recursos i compartir-los.
  2. P2P amb Discovery Server = té un servidor central anomenat Discovery , que usuari (és a dir, el Peer que en aquest cas actua com a client) comunica la seva existència en el moment de l’inici i rep com a resposta una llista amb els altres noms de la xarxa. Amb ell, l'usuari pot interrogar qualsevol participant per conèixer els continguts. Així, quan l’usuari necessita contingut, primer es posa en contacte amb el servidor individualment i, a continuació, reenvia la sol·licitud.
  3. P2P amb Discovery and Lookup Server = en aquesta arquitectura l'usuari no només es registra al Discovery Server, sinó que també envia una llista del seu contingut a intervals regulars. Així, quan s’envia la següent sol·licitud, el servidor proporciona una llista de participants de la xarxa juntament amb el seu contingut, reduint les sol·licituds fallides i optimitzant els temps.

Com es veuen els nusos?

Pel que fa a una arquitectura P2P pura , ja que no hi ha cap servidor central capaç de connectar els diferents nodes junts, normalment s’integra una xarxa virtual Overlay (és a dir, una "xarxa superposada" virtual), amb la qual els nodes formen una subxarxa respecte a la xarxa física principal. La superposició s'utilitza principalment per indexar i mapear nodes, de manera que conegueu la topologia de la xarxa.

Depenent de com es connectin els nodes entre ells i de la seva distribució, les xarxes P2P es poden dividir en "estructurades" i "no estructurades" .

tipologia plausible d'una xarxa de superposició

Una xarxa estructurada es caracteritza per una topologia específica, que garanteix que cada node pugui cercar i trobar un recurs o node de manera eficient encara que sigui particularment rar. Per facilitar aquesta tasca, cada xarxa estructurada integra una taula Hash distribuïda, dins de la qual cada recurs correspon a un codi d'identificació únic. Per aconseguir-ho s’utilitzen diverses tècniques: DHT ( Distributed Hash Table ); DOLR ( Ubicació i encaminament d'objectes descentralitzats ), que us permet publicar recursos genèrics; Multicast , que proporciona canals d'intercanvi d'informació. Tot i això, per garantir que el flux de trànsit no trobi obstacles de cap tipus, és necessari que cada node mantingui una llista de nodes "veïns", respectant criteris molt precisos. Això pot suposar una limitació important en termes d’eficiència, en cas que la xarxa es caracteritzi per nodes que entren o surten de la xarxa amb molta freqüència.

En canvi, una xarxa no estructurada es caracteritza per una aparent desorganització i està formada per nodes que creen connexions aleatòries amb altres nodes de la xarxa. Per tant, es tracta de xarxes fàcils de "formar" que no requereixen el compliment de paràmetres especialment estrictes. Al mateix temps, però, la manca d’una estructura i organització interna fa que la tasca de cerca de fitxers o recursos a la xarxa sigui especialment complexa (i llarga): la sol·licitud, de fet, s’ha d’enviar a tots els nodes que comparteixen la arxiu. Això, per descomptat, genera un gran volum de trànsit, sense la seguretat de poder localitzar el recurs que es busca.

JXTA

Icona de la lupa mgx2.svg El mateix tema en detall: JXTA .

JXTA (abreviatura de "juxstapose") va ser una iniciativa de Sun Microsystems . El seu objectiu és proporcionar una plataforma per donar suport al desenvolupament d'aplicacions Peer-to-Peer, dissenyades per ser absolutament independents de la plataforma. JXTA és un conjunt de protocols, independent de qualsevol llenguatge de programació, que permeten a qualsevol dispositiu d’una xarxa (PC, PDA, servidor) comunicar-se i col·laborar de manera igual. Hi ha implementacions de JXTA disponibles per a gairebé qualsevol entorn de desenvolupament (Java, C, C ++, Perl, etc.).

Característiques

  • Interoperabilitat: la tecnologia JXTA va ser dissenyada per permetre als companys descobrir serveis, descobrir altres companys i comunicar-se amb ells.
  • Plataforma Independència : la tecnologia JXTA ha estat dissenyada per ser independent de qualsevol llenguatge de programació o protocol de transport.

Els protocols JXTA normalitzen la manera en què els companys:

  • Descobreixen altres companys.
  • S’organitzen en grups d’iguals.
  • Anuncien i descobreixen serveis de xarxa.
  • Es comuniquen entre ells.
  • Es controlen mútuament.

Arquitectura JXTA:

  • Capa de plataforma : aquesta capa encapsula les primitives mínimes necessàries per a una xarxa P2P.
  • Capa de serveis : serveis de xarxa com ara motors de cerca, compartició de fitxers , etc.
  • Application Layer : aplicacions reals com ara missatgeria instantània , sistemes de correu electrònic P2P , etc.
  • Peer : un peer és qualsevol dispositiu de xarxa que implementa un o més protocols JXTA. Cada parell opera independentment dels altres i està identificat de manera única per un peerID .
  • PeerGroups : un grup de companys és una col·lecció d’iguals que tenen interessos comuns. Els companys s’autoorganitzen en grups d’iguals. Tots els grups d’iguals s’identifiquen de manera única mitjançant un ID de grups d’iguals.
  • Ús d’ XML per descriure recursos de xarxa mitjançant anuncis.
  • Ús de Pipes per a la comunicació entre iguals, evitant així el DNS.
  • Un esquema d’adreçament uniforme mitjançant identificadors d’ iguals.

JXTA també defineix una sèrie de serveis de Peer Group :

  • Servei de descobriment : s’utilitza per al descobriment de recursos (parells, parells, grups, etc.).
  • Servei de pertinença : s’utilitza per acceptar o rebutjar una nova sol·licitud per a un grup d’iguals.
  • Servei d’Accés : s’utilitza per validar les sol·licituds fetes per un parell a un altre parell.

Avantatges i inconvenients

Els avantatges i desavantatges estan relacionats amb el tipus d’entorn en què decidiu instal·lar aquest tipus de xarxa, però segur que heu de tenir en compte que:

  • No haureu de comprar un servidor amb un potencial elevat i, per tant, no haureu d’assumir el cost, però cada equip ha de tenir els requisits necessaris per donar suport a l’usuari localment i a la xarxa, però també a la resta d’usuaris que vulguin accedir als recursos de això a distància;
  • Cada usuari comparteix els seus propis recursos localment i és l’administrador del seu propi client-servidor. D'una banda, això pot ser positiu per a una qüestió d '"independència", però de l'altra requereix habilitats de cada usuari, sobretot pel que fa a la protecció;
  • La velocitat mitjana de transmissió de dades és molt més gran que una xarxa clàssica amb sistema servidor / client, ja que la informació sol·licitada per un client la poden trobar nombrosos clients connectats de manera igual (és a dir, "parells"), en lloc d'un servidor únic ( aquest tipus de compartició es fa més eficaç com més clients estiguin connectats, en contrast amb la xarxa tradicional de servidor / client, on un nombre elevat de clients connectats redueix la velocitat de transmissió de dades per usuari);
  • La seguretat de l’accés del client es gestiona localment a cada màquina i no es centralitza; això significa que una xarxa basada en l’usuari ha de tenir el mateix restabliment de dipòsit a cada client.
  • Una arquitectura de xarxa d’aquest tipus es caracteritza per una alta escalabilitat i capacitat d’autocuració . En el cas que un node deixi de funcionar o, simplement, es desconnecti de la xarxa, la xarxa continuarà funcionant sense problemes importants: l'intercanvi de dades o la cerca de recursos continuaran per rutes alternatives a la que passava pel node. no hi ha més disponibles. D'aquesta manera, s'evita el coll d'ampolla que, en alguns casos, es basa en el funcionament d'un servidor únic.

Aplicacions

Comparació entre un sistema de servidor client (esquerra) i un sistema peer-to-peer (dreta).

El terme es pot aplicar tècnicament a qualsevol tipus de tecnologia de xarxa i aplicacions que utilitzin aquest model, com ara el protocol Nntp utilitzat per a la transferència de notícies Usenet , ARPANET , applets Java , xat en directe descentralitzat o BBS de Fido Net . El terme es refereix freqüentment a les xarxes de compartició de fitxers (compartició de fitxers, per tant anomenada compartició de fitxers Peer to peer o P2P-Filesharing), com ara Gnutella , FastTrack i el ja desaparegut Napster que proporciona, o pel que fa a Napster, intercanvi gratuït. (I de vegades anònims ) fitxers entre ordinadors connectats a Internet .

Algunes xarxes i canals, com Napster , OpenNap o IRC, utilitzen el model client-servidor per a algunes tasques (com ara la investigació) i el model peer-to-peer per a totes les altres. Precisament, aquesta doble presència de models fa que aquestes xarxes es defineixin com a "híbrides". Xarxes com Gnutella , Freenet o la d’ EMule es defineixen com el veritable model de xarxa peer-to-peer, ja que utilitzen una estructura peer-to-peer per a tot tipus de transaccions i, per aquest motiu, es defineixen com a "pures".

Quan es va utilitzar el terme peer-to-peer per descriure la xarxa Napster , implicava que la naturalesa del fitxer compartit del protocol era el més important, però en realitat el gran assoliment de Napster va ser posar tots els equips connectats en igualtat de condicions. . El protocol "peer" era la manera correcta de fer-ho. Napster es basa en un servidor central ( P2P amb Discovery Server ) que té en compte tots els fitxers disponibles i permet als clients cercar-hi.

Possibilitats futures

En el futur, les xarxes peer-to-peer es poden utilitzar per emetre grans fluxos de dades generades en temps real, com ara programes de televisió o pel·lícules. Aquests programes, anomenats TV P2P , es basen en l’ús de la banda de transmissió disponible per a usuaris individuals i la banda s’utilitza per transmetre el flux de dades a altres usuaris. En principi, aquest tipus de programa no requereix servidors d’alt rendiment, ja que el servidor proporciona fluxos de vídeo a un nombre molt limitat d’usuaris, que al seu torn els redistribueixen a altres usuaris.

Aquest mètode d’emissió teòricament permet la transmissió en temps real de contingut de vídeo, però requereix que els usuaris individuals estiguin equipats amb connexions d’amplada de banda elevades tant en recepció com en transmissió, en cas contrari l’amplada de banda proporcionada pel servidor es saturaria ràpidament. Això limita la difusió d'aquesta tecnologia a Itàlia, on les línies asimètriques ( ADSL ) són molt freqüents, proporcionant un ample de banda elevat en recepció, però baix en transmissió. Els programes que emeten contingut de vídeo en temps real es van popularitzar força el 2006 durant la Copa del Món d' Alemanya . Després d’haver comprat uns quants partits del campionat per part de RAI , moltes persones van utilitzar programes que, basant-se en servidors de països estrangers (sovint xinesos), els van permetre veure els jocs amb una qualitat de vídeo acceptable.

Cal tenir en compte que, tot i que en aquests contextos sovint parlem de servidors, la tecnologia continua sent una tecnologia peer-to-peer, ja que el servidor serveix d’índex, sincronitza els diversos usuaris que comparteixen l’amplada de banda i proporciona el flux de dades inicial que llavors els usuaris comparteixen. Per tant, tot i que tècnicament és un servidor a la pràctica, després d’haver proporcionat el flux de dades inicial i haver comunicat els diversos usuaris, al servidor no li interessa la comunicació que esdevé totalment peer-to-peer.

Mitjançant aquesta tecnologia, les grans empreses estan experimentant amb la possibilitat de proporcionar contingut de pagament mitjançant tecnologies d’igual a igual. Aquesta elecció està motivada pel fet que la tecnologia peer-to-peer no requereix grans servidors per gestionar molts usuaris, ja que si la xarxa està ben equilibrada, és autosuficient i, per tant, independent del nombre d’usuaris. Tot i això, els problemes relacionats amb la difusió de materials protegits per drets d'autor encara s'han de resoldre i, per tant, hi ha, a més dels inevitables problemes tècnics, problemes legals i de fiabilitat. Abans de llançar serveis a nivell nacional, també s’han de dur a terme fases de proves per identificar qualsevol anomalia o defecte; per tant, la difusió generalitzada d’aquesta tipologia sembla no ser imminent.

Osiris , com el seu predecessor KeyForum, utilitza una xarxa peer-to-peer per crear portals web anònims i distribuïts. Els continguts s’intercanvien entre els diferents usuaris a través d’una xarxa P2P basada en kademlia i després es guarden a cada node que participa al portal, les dades s’intercanvien a través de canals xifrats ( AES ) i els continguts es mantenen anònims ja que no contenen cap enllaç entre la IP de l'autor i el seu compte.

Aprofitant aquestes tecnologies, fins i tot si l’autor original d’un contingut es desconnectés de la xarxa, el seu contingut continuaria sent accessible sense cap problema. Un altre avantatge ve donat per l'absència d'un servidor central que permeti reduir els costos d' allotjament i no haver de sotmetre's a polítiques de proveïdors restrictives.

Perspectives des del punt de vista de la informàtica

Tècnicament, les aplicacions d'igual a igual (anomenades P2P) només haurien d'implementar protocols d' igualació que no reconeixin el concepte de "servidor i" client. Aquestes aplicacions o xarxes "pures" són en realitat molt rares. Moltes xarxes i aplicacions que es descriuen a si mateixes com a peer-to-peer, però, també es basen en alguns elements "no-peer", com el DNS . A més, les aplicacions globals sovint utilitzen múltiples protocols que actuen simultàniament com a client , servidor i peer . S'han realitzat "peers" totalment descentralitzats en ús durant molts anys, per exemple USENET ( 1979 ) i FidoNet 1984 .

Sun Microsystems va afegir objectes de llenguatge Java per accelerar el desenvolupament d'aplicacions P2P a partir del 1990 . D'aquesta manera, els programadors van poder crear petites aplicacions de xat en temps real, abans que la xarxa de missatgeria instantània es popularitzés. Aquests esforços van culminar amb l'actual projecte JXTA .

Els sistemes i les aplicacions peer-to-peer van atraure una gran atenció dels investigadors en informàtica . Alguns projectes de recerca importants inclouen el servei de cerca de cordes , ARPANET , la utilitat d’emmagatzematge PAST , el sistema de distribució de contingut CoopNet i OceanStore (vegeu els enllaços externs més avall).

Alguns desenvolupaments d'igual a igual preveuen la creació de xarxes telemàtiques que flanquegin les xarxes tradicionals o les substitueixin. Un exemple d’aquests projectes és la xarxa Netsukuku .

Funcionalitat

La majoria dels programes d' igual a igual proporcionen un conjunt de funcions mínim, que inclou:

Una característica recentment desenvolupada és l'assignació d'una prioritat de les fonts, afavorint aquells amb accés a banda ampla (per exemple, BitTyrant per a torrent).

Altres usos de P2P es veuen en el camp dels videojocs, especialment MMORPGs com World Of Warcraft i similars; Actualment, P2P s’utilitza per distribuir clients de jocs o fins i tot ampliacions i pedaços de manera que els fitxers es distribueixen més ràpidament i amb menys càrrega als servidors de distribució principals.

Protocols i aplicacions de compartició de fitxers peer-to-peer

Arrows-folder-categorize.svg Els elements individuals s’enumeren a la categoria: Programari d’igual a igual

Aquí hi ha les principals xarxes peer-to-peer amb la llista d’aplicacions dedicades, dividides per sistema operatiu (la columna Java indica les aplicacions que es poden executar en cada sistema operatiu amb una màquina virtual Java ).

Net Windows Linux Mac Java
BitTorrent ABC
P2P anatòmic
BearShare
BitAnarch
BitBuddy
BitComet
BitLord
BitSpirit
BitTornado
BitTorrent.Net
BitTorrentExperimental
BitTorrent ++
BitTorrent oficial
Cua BT
Explosió!
Diluvi
Exeem
Filepipe
Flash! Torrent
FrostWire
G3 Torrent
Lphant
Nova Torrent
MLDonkey
PTC

qBittorrent
Shareaza
SimpleBT
Torrentflux
TorrentStorm
TorrentTopia
TrustyFiles
TurboBT
Turbo Torrent
μTorrent
Client XBT

ABC
P2P anatòmic
BitTorrent ++
BitTornado
BitTorrent oficial
Cua BT
CTorrent
Diluvi
Flash! Torrent
KTorrent
MLDonkey

qBittorrent

Torrentflux
Transmissió

Adquisició
P2P anatòmic
BitTorrent ++
Cua BT
BitTorrent oficial
Diluvi
FrostWire
MLDonkey

qBittorrent
iSwipe
Torrent de tomàquet
Transmissió
μTorrent

Vuze
Cua BT
Efusió
JTorrent
Snark (temari)
Connexió directa NeoModus Direct Connect
DC ++
BCDC ++
CZDC ++
DC Pro
Koala DC ++
IDC ++
Cercador de MP3 Jubster
ODC ++
PeerWeb DC ++
RevConnect
StrongDC ++
Valknut
ZDC ++
Zpoc
LDCC
Valknut
linuxdcpp
A.D #
NeoModus Direct Connect
ShakesPeer
Valknut
eDonkey aMule
eDonkey2000
eMule
Epicea
Hidranode
Cercador de MP3 Jubster
Lphant
MLDonkey
Morfeu
Shareaza
XoloX
aMule
eDonkey2000
xMule
Hidranode
Lmule
MLDonkey
aMule
eDonkey2000
Hidranode
iSwipe
MLDonkey
MLmac
Via ràpida Dieta Kazaa
Kazaa
Kazaa Ghost
Eines Kazaa Lite K ++
Kazaa Lite Resurrection
giFT
Grokster
iMesh
iMesh Light
Cercador de MP3 Jubster
Mamut
MLDonkey
TrustyFiles
XoloX
Apollon
MLDonkey
iSwipe
MLDonkey
Enverinat
XFactor
GNUnet (protocol) GNUnet GNUnet GNUnet GNUnet
Gnutella AlienIdol
BearShare
BearShare Lite
Cabos
Explorador de Deepnet
FreeWire
FrostWire
Gluz
Gnucleus
Cercador de MP3 Jubster
KCeasy
LimeWire
MLDonkey
MoodAmp
Morfeu
MyNapster
NeoNapster
Nova P2P
Client P2PStorm
Phex
Shareaza
Intercanviador
TrustyFiles
XNap
XoloX
Zultrax
Apollon
FrostWire
Gnewtellium
LimeWire
MLDonkey
XNap
gtk-gnutella
Adquisició
Cabos
FrostWire
iSwipe
LimeWire
MLDonkey
Enverinat
XFactor
XNap
LimeWire
Gnutella2 Lentament
Gnucleus
MLDonkey
Morfeu
Shareaza
MLDonkey MLDonkey LimeWire
Kademlia aMule
Azureus
eMule
MLDonkey
aMule
Azureus
MLDonkey
aMule
Azureus
MLDonkey
MANOLITO Blubster
Piolet
RockItNet
Napster FileNavigator
Napigator
Xarxa de sol
OpenNap
Win-Lopster
WinMX
XNap
Lopster
WPNP WinMX
Compartir RS StealthNet StealthNet StealthNet

Altres xarxes i / o aplicacions peer-to-peer:

Una generació més recent de sistemes peer-to-peer s'ha anomenat "metacomputació" i es classifica com a " middleware " i són:

  • Legió
  • Globus
  • Còndor

Vegeu també: Servent , llicència obligatòria

Control remot

Diversos programes d'igual a igual permeten el control remot . A continuació, l’usuari pot ajustar les opcions de connexió, l’ amplada de banda , la descàrrega i l’ ús compartit de fitxers des d’un altre equip. A eMule aquesta opció s'anomena WebServer i es pot configurar al menú "opcions".

Per poder seguir de forma remota un ordinador connectat a Internet, però, heu de conèixer la seva adreça IP pública . Si és del tipus estàtic, no canvia amb el pas del temps, mentre que si és del tipus dinàmic (com la majoria de connexions ADSL per a particulars), és necessari conèixer totes les variacions i, per a aquest propòsit, un servei DNS dinàmic es pot utilitzar [1] .

Per esbrinar la vostra adreça IP pública, només cal cercar un lloc web que la mostri, com ara IPAddress.com , o bé fer una sol·licitud UPnP al vostre encaminador. Per exemple, a Debian i derivats , només cal instal·lar el paquet miniupnpc i executar l'ordre:

 ip extern

Problemes de seguretat i privadesa

A més dels atacs que pot patir una xarxa oberta, els equips que hi accedeixen també poden estar subjectes a problemes de seguretat i privadesa. Per a la mateixa filosofia de P2P, gairebé tots els programes per compartir fitxers requereixen per a la supervivència del sistema tenir fitxers compartits al seu ordinador i, per tant, poden estar disponibles per als usuaris que ho sol·licitin. Això implica, d'una banda, compartir una àrea del disc on posar els fitxers disponibles, d'altra banda, permetre l'accés gratuït a determinats ports de l'ordinador. En si mateix, això comporta un augment dels problemes de seguretat, ja que qualsevol té la capacitat d’entrar a aquestes portes. Si tenim en compte l'enorme augment d'usuaris i l'ús de línies de banda ampla, ara a l'abast de tothom, aquests problemes, que abans podrien haver estat insignificants, esdevenen una prioritat. Això fa imprescindible l'ús de sistemes de defensa com antivirus , tallafocs , netejadors de fitxers de registre i l'eliminació d'agents infecciosos: virus , programari espia , troians o malware .

  • Infatti i cracker , sfruttano queste tipo di reti per condividere file infettati da malware e spyware .
  • Più recenti sono i casi di musiche MP3 infettate, una volta aperte costringono il programma per ascoltare musiche audio (es Media Player, ma anche Real Player) a scaricare un "aggiornamento" che contiene invece dei virus.

Il migliore aiuto che si può dare a questi sistemi di difesa è costituito dalla propria cultura informatica che consente di riconoscere ed evitare l'introduzione nel proprio computer di questi agenti, invece di scaricarli incautamente da altri utenti del P2P. A volte il diritto alla riservatezza può nascondere l'azione di chi, non avendo interesse allo sviluppo del P2P o ritenendosi addirittura danneggiato da esso, oppure per semplice vandalismo, mette intenzionalmente in condivisione file infetti, corrotti o non corrispondenti a quanto dichiarato.

Difesa della privacy

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: PeerBlock .

È fondamentale poi, a salvaguardia della privacy, la propria attenzione nell'evitare di condividere porzioni di disco nelle quali incautamente sono stati depositati dati personali o aziendali (nel caso di chi utilizza il computer dell'ufficio), riferimenti a conti correnti oa password. Una frase diventata famosa riassume bene il concetto: “inutile criminalizzare sistemi di file-sharing, nati proprio come strumento collaborativo, laddove è assente una politica aziendale improntata alla sicurezza e alla conoscenza” (pubblicato sul Punto Informatico del 29 ottobre 2004).

Fra i modi per tutelare la privacy, si possono ricordare l'adozione di:

  • un proxy per la connessione del client che mascheri il vero IP dell'utente,
  • una rete di anonimato, come quella offerta dal programmaTor (in cui il proxy è comunque incluso),
  • servizi che creano una Virtual Private Network ,
  • installare software come I2Phex o PeerBlock ,
  • crittografia e offuscamento di protocollo,
  • una block-list degli indirizzi IP ritenuti malevoli da inserire nel client stesso (qualora esso supporti tale funzionalità),
  • caricare liste di server (file di testo con estensione.met) da siti che certificano i server ei contenuti.

Controversie legali

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Copyright .

I tipi di file maggiormente condivisi in questa rete sono gli MP3 , o file musicali, ei DivX i file contenenti i film. Questo ha portato molti, soprattutto le compagnie discografiche ei media, ad affermare che queste reti sarebbero potute diventare una minaccia contro i loro interessi e il loro modello industriale. Di conseguenza il peer-to-peer divenne il bersaglio legale delle organizzazioni che riuniscono queste aziende, come la RIAA e laMPAA . Per esempio il servizio di Napster venne chiuso da una causa intentata dalla RIAA. Sia la RIAA che la MPAA spesero ingenti quantità di denaro al fine di convincere i legislatori ad approvare restrizioni legali. La manifestazione più estrema di questi sforzi risale al gennaio 2003 , quando venne introdotto, negli USA , un disegno di legge dal senatore della California Berman nel quale si garantivano, al detentore del copyright , i diritti legali per fermare i computer che distribuivano materiale tutelato dai diritti d'autore. Il disegno di legge venne respinto da una commissione governativa Statunitense nel 2002 , ma Berman lo ripropose nella sessione del 2003 . Risale, invece, al 2004 la " Legge Urbani " nella quale viene sancita la possibilità di incorrere in sanzioni penali anche per chi fa esclusivamente uso personale di file protetti.

Però nel 2007 la III sezione penale della Cassazione con la sentenza numero 149/2007, ha accolto il ricorso presentato da due studenti torinesi, condannati in appello ad una pena detentiva, sostituita da un'ammenda, per avere «duplicato abusivamente e distribuito» programmi illecitamente duplicati, giochi per PlayStation , video CD e film, «immagazzinandoli» su un server FTP .

I reati contestati ai due ricorrenti erano quelli previsti dagli articoli 171 bis e 171 ter della legge sul diritto d'autore, la numero 633/41, sottoposta a tutta una serie di modifiche in anni recenti: nell'ultima formulazione, il primo prevede «la punibilità da sei mesi a tre anni, di chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Siae »; il secondo punisce con la reclusione da uno a quattro anni chi «riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi».

Ebbene, per la Cassazione in primo luogo è da escludere per i due studenti la configurabilità del reato di duplicazione abusiva, attribuibile non a chi in origine aveva effettuato il download, ma a chi semmai si era salvato il programma dal server per poi farne delle copie. Ma soprattutto «deve essere escluso, nel caso in esame, che la condotta degli autori della violazione sia stata determinata da fini di lucro, emergendo dall'accertamento di merito che gli imputati non avevano tratto alcun vantaggio economico dalla predisposizione del server Ftp». Per «fine di lucro», infatti, «deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale da parte dell'autore del fatto, che non può identificarsi con un qualsiasi vantaggio di genere; né l'incremento patrimoniale può identificarsi con il mero risparmio di spesa derivante dall'uso di copie non autorizzate di programmi o altre opere dell'ingegno, al di fuori dello svolgimento di un'attività economica da parte dell'autore del fatto, anche se di diversa natura, che connoti l'abuso».

Da quel momento in poi le reti peer-to-peer si espansero sempre di più, si adattarono velocemente alla situazione e divennero tecnologicamente più difficili da smantellare, spostando l'obiettivo delle major sugli utenti. Qualcuno ha cominciato ad affermare che queste reti potevano diventare un modo per consentire a malintenzionati di nascondere la propria identità. Altri dicevano che per essere completamente immuni dalle major fosse necessario creare una rete wireless ad hoc in cui ogni unità o computer fosse connessa in modo equivalente ( peer-to-peer sense ) a quella vicina.

È bene precisare che in Italia chiunque effettua il download di un'opera protetta dal diritto d'autore e la mette in condivisione commette un illecito penale (è l'art. 171, lett. a-bis, lda). La norma è chiarissima: è punito chiunque lo fa "senza averne diritto, a qualsiasi scopo e in qualsiasi forma". La pena è una multa da 51 a 2.065 euro, ma è possibile evitare il processo penale pagando la metà del massimo previsto (quindi circa mille euro) e le spese del procedimento. I programmi di P2P più diffusi mettono automaticamente in condivisione un file mentre questo viene scaricato, per cui se viene effettuato il download di materiale protetto da diritto d'autore mediante uno di essi si concretizza la fattispecie penale.

Inoltre, la violazione del suddetto articolo comporta altresì l'irrogazione di una sanzione amministrativa pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione (art. 174-bis lda), ma detta cifra non può essere mai inferiore a 103 euro.

Provider italiani e P2P

Nel 2007, in un'intervista ad un giornale online [2] , Filippo Galbiati, all'epoca business manager voce e ADSL di Tele2 Italia, affermò chiaramente che il provider applicava metodi per la limitazione delle connessioni tramite protocolli di rete peer-to-peer con lo scopo dichiarato di ottimizzare la gestione della banda a disposizione della clientela.

Nel corso dei mesi successivi, si evinse da altri interventi che anche altri provider impiegavano o avevano intenzione di impiegare nel futuro limitazioni di traffico dati tramite tali protocolli a garanzia della qualità dei servizi ( QoS ) offerti alla clientela. [ senza fonte ]

Note

  1. ^ Un servizio gratuito di DNS dinamico viene fornito da No-IP (in inglese). Ulteriori istruzioni si possono consultare qui .
  2. ^ Punto Informatico: I filtri assediano il P2P italiano a cura di Alessandro Del Rosso (pubblicato lunedì 12 marzo 2007)

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità LCCN ( EN ) sh2001003097