Peer to peer

Peer-to-peer (uttrykk for det engelske språket, også forkortet P2P eller peer/peer-nettverk ) i telekommunikasjon indikerer en logisk arkitekturmodell av et datanettverk der nodene ikke er hierarkisert utelukkende i form av faste klienter eller servere (' klienter' og 'tjenere'), men også i form av ekvivalente eller 'peer' noder , som samtidig kan fungere som klient og server mot de andre terminalnodene ( vertene ) i nettverket.

Med denne konfigurasjonen kan enhver node starte eller fullføre en transaksjon . Ekvivalente noder kan variere i lokal konfigurasjon, prosesseringshastighet, båndbredde og mengde lagrede data. Et typisk eksempel på P2P er fildelingsnettverket .

Beskrivelse

Operasjon

Det er tre hovedtyper av P2P-arkitekturer i dag:

  1. Pure P2P = har ingen sentral server og alle Peers har samme rolle. Hver node er ansvarlig for å identifisere Peers, ressursene og deling av disse.
  2. P2P med Discovery Server = har en sentral server kalt Discovery , hvilken bruker (dvs. Peer som i dette tilfellet fungerer som en klient) kommuniserer sin eksistens ved oppstartstidspunktet og mottar som svar en liste med de andre navnene på nettverket. Med den kan brukeren avhøre enhver deltaker for å vite innholdet. Så når brukeren trenger innhold, kontakter han først serveren individuelt, og videresender deretter forespørselen.
  3. P2P med Discovery og Lookup Server = i denne arkitekturen registrerer brukeren seg ikke bare med Discovery Server, men sender også en liste over innholdet med jevne mellomrom. Når den neste forespørselen sendes, gir serveren en liste over nettverksdeltakere sammen med innholdet deres, reduserer mislykkede forespørsler og optimaliserer tider.
Hvordan ser knutene hverandre?

Når det gjelder en ren P2P-arkitektur , siden det ikke er noen sentral server som er i stand til å koble de forskjellige nodene sammen, er et virtuelt overleggsnettverk vanligvis integrert (dvs. et virtuelt "overleggsnettverk"), som nodene de danner et undernett med i forhold til fysiske hovednettverket. Overlegg brukes hovedsakelig til å indeksere og kartlegge noder, slik at du kjenner nettverkets topologi.

Avhengig av hvordan nodene er koblet til hverandre og deres distribusjon, kan P2P-nettverk deles inn i "strukturert" og "ustrukturert" .

Et strukturert nettverk er preget av en spesifikk topologi, som sikrer at hver node effektivt kan søke og finne en ressurs eller node selv om den er spesielt sjelden. For å lette denne oppgaven, integrerer hvert strukturert nettverk en distribuert Hash-tabell , der hver ressurs tilsvarer en unik identifikasjonskode. Ulike teknikker brukes for å oppnå dette: DHT ( Distribuert Hash Table ); DOLR ( Desentralisert objektplassering og ruting ), som lar deg publisere generiske ressurser; Multicast , som gir kanaler for utveksling av informasjon. For å sikre at trafikkflyten ikke møter hindringer av noe slag, er det imidlertid nødvendig at hver node fører en liste over "nabo"-noder, og respekterer svært presise kriterier. Dette kan være en stor begrensning når det gjelder effektivitet, i tilfelle nettverket er preget av noder som kommer inn eller ut av nettverket svært ofte.

I stedet er et ustrukturert nettverk preget av en tilsynelatende desorganisering og består av noder som skaper tilfeldige forbindelser med andre noder i nettverket. De er derfor enkle å "forme" nettverk, som ikke krever overholdelse av spesielt strenge parametere. Samtidig gjør imidlertid mangelen på en intern struktur og organisering oppgaven med å søke etter filer eller ressurser i nettverket spesielt kompleks (og lang) : forespørselen må faktisk sendes til alle nodene som deler fil. . Dette genererer selvsagt et stort trafikkvolum, uten sikkerhet for å kunne lokalisere ressursen som søkes.

JXTA

JXTA (forkortelse for "juxstapose") var et initiativ fra Sun Microsystems . Den har som mål å tilby en plattform for å støtte utviklingen av Peer-to-Peer-applikasjoner, designet for å være absolutt plattformuavhengig. JXTA er et sett med protokoller, uavhengig av programmeringsspråk, som lar enhver enhet på et nettverk (PC, PDA, Server) kommunisere og samarbeide som likeverdige. Det er implementeringer av JXTA tilgjengelig for nesten alle utviklingsmiljøer (Java, C, C ++, Perl, etc.).

Funksjoner
  • Interoperabilitet: JXTA-teknologien ble utviklet for å tillate jevnaldrende å oppdage tjenester, oppdage andre likemenn og kommunisere med dem.
  • Plattformuavhengighet  : JXTA-teknologien er designet for å være uavhengig av ethvert programmeringsspråk eller transportprotokoll.

JXTA-protokoller standardiserer måten Peers på:

  • De oppdager andre jevnaldrende.
  • De organiserer seg i likemannsgrupper.
  • De annonserer og oppdager nettverkstjenester.
  • De kommuniserer med hverandre.
  • De kontrollerer hverandre.

JXTA arkitektur :

  • Plattformlag  : dette laget innkapsler minimumsprimitivene som er nødvendige for et P2P-nettverk.
  • Tjenestelag  : nettverkstjenester som søkemotorer, fildeling osv.
  • Application Layer  : ekte applikasjoner som direktemeldinger , P2P e-postsystemer , etc.
  • Peer : En peer er en hvilken som helst nettverksenhet som implementerer en eller flere JXTA-protokoller. Hver peer opererer uavhengig av de andre og er unikt identifisert av en peerID .
  • PeerGroups : En peergroup er en samling av jevnaldrende som har felles interesser. Kolleger organiserer seg selv i jevnaldrende grupper. Hver peer-groups er unikt identifisert av en peer-groups-ID.
  • Bruk av XML for å beskrive nettverksressurser via annonser.
  • Bruk av Pipes for kommunikasjon mellom jevnaldrende går dermed utenom DNS.
  • En enhetlig adresseordning gjennom peer -IDer .

JXTA definerer også en serie Peer Group-tjenester  :

  • Discovery Service : den brukes til å oppdage ressurser (peer, peergroup, pipe, etc.).
  • Medlemstjeneste : Den brukes til å godta eller avslå en ny søknad for en likemannsgruppe.
  • Tilgangstjeneste : den brukes til å validere forespørsler fra en peer til en annen peer.

Fordeler og ulemper

Fordeler og ulemper er relatert til typen miljø du bestemmer deg for å installere denne typen nettverk i, men du må absolutt huske på at:

  • Du trenger ikke kjøpe en server med høyt potensial og derfor trenger du ikke å bære kostnadene, men hver datamaskin må ha kravene til å støtte brukeren lokalt og på nettverket, men også andre brukere som ønsker å få tilgang til ressursene til dette i fjernkontrollen;
  • Hver bruker deler ressursene sine lokalt og er administrator for sin egen klient-server. På den ene siden kan dette være positivt for et spørsmål om "uavhengighet", men på den andre siden krever det ferdigheter fra hver enkelt bruker, spesielt når det gjelder beskyttelse;
  • Den gjennomsnittlige dataoverføringshastigheten er mye høyere enn et klassisk nettverk med server-/klientsystem, siden informasjonen som kreves av en klient kan finnes av mange klienter koblet på lik måte (dvs. "peer"), i stedet for av en enkelt server ( denne typen deling blir jo mer effektiv jo flere klienter er tilkoblet, i motsetning til det tradisjonelle server-/klientnettverket, hvor et høyt antall tilkoblede klienter reduserer dataoverføringshastigheten per bruker);
  • Klienttilgangssikkerhet administreres lokalt på hver maskin og ikke sentralisert, dette betyr at et brukerbasert nettverk må ha samme repository reset på hver klient.
  • En nettverksarkitektur av denne typen er preget av høy skalerbarhet og "selvhelbredende" evne . I tilfelle en node slutter å fungere - eller rett og slett kobler seg fra nettverket - vil nettverket fortsette å fungere uten store problemer: utveksling av data eller søket etter ressurser vil fortsette langs alternative ruter til den som passerte gjennom noden ikke mer tilgjengelig. På denne måten omgås flaskehalsen som i noen tilfeller er representert ved å stole på funksjonen til en enkelt server.

Applikasjoner

Begrepet kan teknisk sett brukes på alle typer nettverksteknologi og applikasjoner som bruker denne modellen, for eksempel Nntp- protokollen som brukes for overføring av nyheter Usenet , ARPANET , java - applets , desentraliserte livechatter eller Fido Nets BBS . Begrepet blir ofte referert til fildelingsnettverk (fildeling, derav kalt peer to peer-fildeling eller P2P-fildeling) som Gnutella , FastTrack , og den nå nedlagte Napster som gir, eller så langt som Napster ga, gratis utveksling (og noen ganger anonyme ) filer mellom datamaskiner koblet til Internett .

Noen nettverk og kanaler, som Napster , OpenNap eller IRC , bruker klient-server-modellen for noen oppgaver (som forskning) og peer-to-peer-modellen for alle andre. Nettopp denne doble tilstedeværelsen av modeller gjør at disse nettverkene blir definert som "hybride". Nettverk som Gnutella , Freenet eller EMule er definert som den sanne peer-to-peer-nettverksmodellen ettersom de bruker en peer-to-peer-struktur for alle typer transaksjoner, og av denne grunn er de definert som "rene".

Når begrepet peer-to-peer ble brukt for å beskrive Napster -nettverket , antydet det at protokollens delte fil var det viktigste, men faktisk var Napsters store prestasjon å sette alle tilkoblede datamaskiner på lik linje. . «Peer»-protokollen var den riktige måten å gjøre dette på. Napster er basert på en sentral server ( P2P med Discovery Server ) som tar hensyn til alle tilgjengelige filer og lar klienter søke i den.

Fremtidige muligheter

I fremtiden kan peer-to-peer-nettverk brukes til å kringkaste store datastrømmer generert i sanntid, for eksempel TV-programmer eller filmer. Disse programmene, kalt P2P TV , er basert på bruken av overføringsbåndet som er tilgjengelig for individuelle brukere, og båndet brukes til å overføre dataflyten til andre brukere. I prinsippet krever ikke denne typen programmer høyytelsesservere, siden serveren leverer videostrømmer til et svært begrenset antall brukere, som igjen distribuerer dem til andre brukere.

Denne kringkastingsmetoden tillater teoretisk overføring av videoinnhold i sanntid, men krever at individuelle brukere utstyres med høybåndbreddeforbindelser både i mottak og overføring, ellers ville båndbredden som serveren gir raskt bli mettet. Dette begrenser spredningen av denne teknologien i Italia, hvor asymmetriske linjer ( ADSL ) er svært vanlige, og gir høy båndbredde i mottak, men lav overføring. Programmer som sendte videoinnhold i sanntid ble ganske populære i 2006 under verdensmesterskapet i Tyskland . Etter å ha kjøpt RAI bare noen få kamper i mesterskapet, brukte mange mennesker programmer som, basert på servere i fremmede land (ofte kinesiske), tillot dem å se spillene med en akseptabel videokvalitet.

Det skal bemerkes at selv om vi i disse sammenhengene ofte snakker om servere, forblir teknologien fortsatt en peer-to-peer-teknologi, siden serveren fungerer som en indeks, synkroniserer de ulike brukerne som deler båndbredden og gir den innledende dataflyten som deretter deler brukerne. Så selv om det teknisk sett er en server i praksis, etter å ha sørget for den innledende dataflyten og satt de ulike brukerne i kommunikasjon, er ikke serveren interessert i kommunikasjonen som blir totalt peer-to-peer.

Ved å bruke denne teknologien eksperimenterer store selskaper med muligheten for å tilby betalt innhold via peer-to-peer-teknologier. Dette valget er motivert av det faktum at peer-to-peer-teknologi ikke krever store servere for å administrere mange brukere, siden hvis nettverket er godt balansert er det selvopprettholdende og derfor uavhengig av antall brukere. Men problemer knyttet til spredning av materiale beskyttet av opphavsrett må fortsatt løses, og det er derfor, i tillegg til de uunngåelige tekniske problemene, juridiske og pålitelighetsproblemer. Før lansering av tjenester på nasjonalt nivå, må det også gjennomføres testfaser for å identifisere eventuelle anomalier eller mangler; den utbredte spredningen av denne typologien ser derfor ikke ut til å være nært forestående.

Osiris bruker, i likhet med forgjengeren KeyForum, et peer-to-peer-nettverk for å lage anonyme og distribuerte nettportaler. Innholdet utveksles mellom de ulike brukerne gjennom et P2P-nettverk basert på kademlia og lagres deretter på hver node som deltar i portalen, dataene utveksles via krypterte kanaler ( AES ) og innholdet holdes anonymt da det ikke inneholder noen kobling mellom IP-adressen til forfatteren og hans konto.

Ved å dra nytte av disse teknologiene, selv om den opprinnelige forfatteren av et innhold skulle koble seg fra nettverket, vil innholdet fortsatt være tilgjengelig uten problemer. En annen fordel er gitt av fraværet av en sentral server som gjør det mulig å redusere hostingkostnader og ikke å måtte underkaste seg restriktive leverandørpolicyer.

Perspektiver fra datavitenskapens synspunkt

Teknisk sett bør peer-to-peer-applikasjoner (kalt P2P) bare implementere peering -protokoller som ikke gjenkjenner konseptet "server og" klient. "Slike" rene "applikasjoner eller nettverk er faktisk svært sjeldne. Mange nettverk og applikasjoner som beskriver seg selv som peer-to-peer, men også stole på noen "ikke-peer"-elementer, for eksempel DNS . Videre bruker globale applikasjoner ofte flere protokoller som fungerer samtidig som klienter , servere og peers . Fullstendig desentraliserte "peers" har blitt i bruk i mange år, for eksempel USENET ( 1979 ) og FidoNet 1984 .

Sun Microsystems la til Java - språkobjekter for å fremskynde utviklingen av P2P - applikasjoner som startet i 1990 . På denne måten kunne programmerere lage små chat -applikasjoner i sanntid, før Instant Messaging -nettverket ble populært . Denne innsatsen kulminerte i det nåværende JXTA - prosjektet .

Peer-to-peer-systemer og -applikasjoner vakte stor oppmerksomhet fra informatikkforskere . Noen viktige forskningsprosjekter inkluderer Chord-oppslagstjenesten , ARPANET , THE PAST-lagringsverktøy , CoopNet-innholdsdistribusjonssystemet og OceanStore (se Eksterne lenker nedenfor).

Noen peer-to-peer-utviklinger ser for seg etableringen av telematikknettverk som flankerer tradisjonelle nettverk eller erstatter dem. Et eksempel på disse prosjektene er Netsukuku- nettverket .

Funksjoner

De fleste peer-to-peer- programmer har et minimalt funksjonssett, som inkluderer:

En nylig utviklet funksjon er prioritering av kilder , og prioriterer de med bredbåndstilkobling ( for eksempel BitTyrant for torrentfiler ).

Annen bruk av P2P er sett innen videospill, spesielt MMORPG - er som World Of Warcraft og lignende; For tiden brukes P2P til å distribuere spillklienter eller til og med utvidelser og patcher slik at filer distribueres raskere og med mindre belastning på hoveddistribusjonsserverne.

Her er de viktigste peer-to-peer-nettverkene med listen over dedikerte applikasjoner, delt på operativsystem ( Java - kolonnen angir applikasjonene som kan kjøres på hvert operativsystem med en virtuell Java-maskin ).

Nett Windows Linux Mac Java
BitTorrent ABC
Anatomic P2P
BearShare
BitAnarch
BitBuddy
BitComet
BitLord
BitSpirit
BitTornado
BitTorrent.Net
BitTorrentExperimental
BitTorrent ++
Offisiell BitTorrent
BT Queue
Burst!
Deluge
Exeem
Filepipe
Flash! Torrent
FrostWire
G3 Torrent
Lphant
Nova Torrent
MLDonkey
PTC

qBittorrent
Shareaza
SimpleBT Torrentflux
TorrentStorm
TorrentTopia
TrustyFiles
TurboBT
Turbo
Torrent
μTorrent
XBT-klient

ABC
Anatomic P2P
BitTorrent ++
BitTornado
Offisiell BitTorrent
BT-kø
CTorrent
Deluge
Flash! Torrent
KTorrent
MLDonkey

qBittorrent

Torrentflux-
overføring

Acquisition
Anatomic P2P
BitTorrent ++
BT Queue
BitTorrent Official
Deluge
FrostWire
MLDonkey

qBittorrent
iSwipe
Tomato Torrent -
overføring
μTorrent

Vuze
BT Queue
Effusion
JTorrent
Snark (program)
Direkte tilkobling NeoModus Direct Connect
DC ++
BCDC ++
CZDC ++
DC Pro
Koala DC ++
IDC ++
Jubster MP3 Finder
ODC ++
PeerWeb DC ++
RevConnect
StrongDC ++
Valknut ZDC
++
Zpoc
LDCC Valknut
linuxdcpp
dc
NeoModus Direct Connect
ShakesPeer
Valknut
eDonkey aMule
eDonkey2000
eMule
Epicea
Hydranode
Jubster MP3 Finder
Lphant
MLDonkey
Morpheus
Shareaza
XoloX
aMule
eDonkey2000
xMule
Hydranode
Lmule
MLDonkey
aMule
eDonkey2000
Hydranode
iSwipe
MLDonkey
MLmac
FastTrack Diet Kazaa
Kazaa
Kazaa Ghost
Kazaa Lite Tools K ++
Kazaa Lite Resurrection
gave
Grokster
iMesh
iMesh Light
Jubster MP3 Finder
Mammoth
MLDonkey
TrustyFiles
XoloX
Apollon
MLDonkey
iSwipe
MLDonkey
Poisoned
XFactor
GNUnet (protokoll) GNUnet GNUnet GNUnet GNUnet
Gnutella AlienIdol
BearShare
BearShare Lite
Cabos
Deepnet Explorer
FreeWire
FrostWire
Gluz
Gnucleus
Jubster MP3 Finder
KCeasy
LimeWire
MLDonkey
MoodAmp
Morpheus
MyNapster
NeoNapster
Nova P2P
P2PStorm Client
Phex
Shareaza
Swapper
TrustyFiles
XNap XoloX
Zult
Apollon
FrostWire
Gnewtellium
LimeWire ML Donkey XNap
gtk -gnutella

Acquisition
Cabos
FrostWire
iSwipe
LimeWire ML Donkey Poisoned XFactor
XNap


LimeWire
Gnutella2 Adagio
Gnucleus
MLDonkey
Morpheus
Shareaza
MLDonkey MLDonkey LimeWire
Kademlia aMule
Azureus
eMule
MLDonkey
aMule
Azureus
MLDonkey
aMule
Azureus
MLDonkey
MANOLITO Blubster
Piolet
RockItNet
Napster FileNavigator
Napigator
Networksunshine
OpenNap
Win-Lopster
WinMX
XNap
Lopster
WPNP WinMX
RShare StealthNet StealthNet StealthNet

Andre peer-to-peer-nettverk og/eller applikasjoner:

En nyere generasjon av peer-to-peer-systemer har blitt kalt "metacomputing" og er klassifisert som " mellomvare " og de er:

  • Legion
  • Globus
  • Condor

Se også: Servent , Tvangslisens

Fjernkontroll

Flere node-til-node-programmer tillater fjernkontroll . Brukeren kan deretter justere tilkoblingsalternativer , båndbredde , nedlasting og fildeling fra en annen datamaskin . I eMule kalles dette alternativet WebServer og kan konfigureres i "alternativer"-menyen.

For å kunne følge en datamaskin som er koblet til internett eksternt, må du imidlertid vite den offentlige IP-adressen . Hvis den er av den statiske typen, endres den ikke over tid, mens hvis den er av den dynamiske typen (som de fleste ADSL -tilkoblinger for privatpersoner), så er det nødvendig å kjenne til hver variant og for dette formålet en dynamisk DNS -tjeneste kan brukes [1] .

For å finne ut den offentlige IP-adressen din, kan du ganske enkelt søke etter et nettsted som viser den, for eksempel IPAddress.com , eller du kan sende en UPnP- forespørsel til ruteren din. For eksempel på Debian og derivater , bare installer miniupnpc-pakken og kjør kommandoen:

ekstern-ip

Sikkerhets- og personvernspørsmål

I tillegg til angrepene som et åpent nettverk kan lide, kan datamaskinene som får tilgang til det også være utsatt for sikkerhets- og personvernproblemer. For den samme filosofien til P2P krever nesten alle fildelingsprogrammer for at systemet skal overleve å ha delte filer på datamaskinen og kan derfor være tilgjengelig for brukere som ber om dem. Dette innebærer på den ene siden deling av et område på disken for å gjøre filene tilgjengelige, på den andre siden tillater fri tilgang til noen porter på datamaskinen. I seg selv fører dette til en økning i sikkerhetsproblemer, ettersom alle har muligheten til å gå inn i disse dørene. Hvis vi da vurderer den enorme økningen i brukere og bruken av bredbåndslinjer, nå innenfor alles rekkevidde, blir disse problemene, som en gang kunne vært ubetydelige, en prioritet. Dette gjør det viktig å bruke forsvarssystemer som antivirus , brannmurer , registerfilrensere og programmer for fjerning av smittestoffer: virus , spionprogrammer , trojanere eller skadelig programvare .

  • Faktisk bruker crackere denne typen nettverk til å dele filer infisert med skadelig programvare og spionprogrammer .
  • Nyere er tilfellene av infisert MP3-musikk, når de er åpnet tvinger de programmet til å lytte til lydmusikk (f.eks. Media Player, men også Real Player) for å laste ned en "oppdatering" som inneholder virus i stedet.

Den beste hjelpen du kan gi til disse forsvarssystemene er din datakultur som lar deg gjenkjenne og unngå å introdusere disse agentene i datamaskinen din, i stedet for å laste dem ned fra andre P2P-brukere. Noen ganger kan retten til personvern skjule handlingen til de som, uten interesse i utviklingen av P2P eller til og med anser seg skadet av det, eller for enkelt hærverk, med vilje deler filer som er infisert, ødelagt eller ikke samsvarer med det som er blitt erklært.

Forsvar for personvernet

Det er også viktig, for å ivareta personvernet, å være oppmerksom på å unngå å dele deler av disken der personlige eller forretningsdata ved et uhell er lagt inn (når det gjelder de som bruker kontordatamaskinen), referanser til gjeldende kontoer eller passord . En setning som har blitt berømt oppsummerer konseptet godt: «det nytter ikke å kriminalisere fildelingssystemer, født nettopp som et samarbeidsverktøy, der en bedriftspolicy basert på sikkerhet og kunnskap er fraværende» (publisert i Informatic Point of 29 oktober 2004).

Blant måtene å beskytte personvernet på kan vi nevne bruken av:

  • en proxy for klientforbindelsen som maskerer den virkelige IP -en til brukeren,
  • et anonymitetsnettverk, for eksempel det som tilbys av Tor -programmet (der proxyen fortsatt er inkludert),
  • tjenester som skaper et virtuelt privat nettverk ,
  • installere programvare som I2Phex eller PeerBlock ,
  • protokollkryptering og obfuskering,
  • en blokkeringsliste over IP -adresser som anses som skadelige for å være inkludert i selve klienten (hvis den støtter denne funksjonaliteten),
  • last opp serverlister (tekstfiler med extension.met) fra nettsteder som sertifiserer servere og innhold.

Juridiske tvister

Filtypene som oftest deles på dette nettverket er MP3 -filer eller musikkfiler og DivX - filer som inneholder filmer. Dette har fått mange, spesielt plateselskaper og media, til å hevde at disse nettverkene kan bli en trussel mot deres interesser og deres industrielle modell. Som et resultat ble peer-to-peer det juridiske målet for organisasjonene som bringer disse selskapene sammen, for eksempel RIAA og MPAA . For eksempel ble Napster -tjenesten stengt av et søksmål anlagt av RIAA. Både RIAA og MPAA brukte enorme mengder penger for å få lovgivere til å vedta lovlige restriksjoner. Den mest ekstreme manifestasjonen av disse anstrengelsene dateres tilbake til januar 2003 , da et lovforslag ble introdusert i USA av senator Berman fra California som gir opphavsrettsinnehaveren juridiske rettigheter til å stoppe datamaskiner som distribuerer opphavsrettsbeskyttet materiale. Lovforslaget ble avvist av en amerikansk regjeringskommisjon i 2002 , men Berman foreslo det igjen i 2003 -sesjonen . På den annen side går " Urbani-loven " tilbake til 2004 , der muligheten for å pådra seg straffestraff er sanksjonert selv for de som utelukkende bruker personlig bruk av beskyttede filer.

I 2007 godtok imidlertid III straffeseksjonen i Høyesterett med domsnummer 149/2007 anken presentert av to Torino-studenter, dømt til anke til fengselsstraff, erstattet av en bot, for å ha "ulovlig duplisert og distribuert" programmer ulovlig duplisert PlayStation -spill , video-CDer og filmer ved å "lagre" dem på en FTP-server .

Forbrytelsene som ble anklaget for de to søkerne var de som er fastsatt i artikkel 171 bis og 171 ter i loven om opphavsrett, nummer 633/41, med forbehold om en hel rekke endringer de siste årene: i den siste ordlyden gir den første " straff fra seks måneder til tre år for enhver som ulovlig dupliserer, for profitt, dataprogrammer eller for samme formål importerer, distribuerer, selger, holder for kommersielle eller gründerformål eller leier ut programmer i medier som ikke er merket av Siae "; den andre straffer med fengsel fra ett til fire år den som "ulovlig reproduserer, dupliserer, overfører eller sprer, selger eller på annen måte bringer på markedet, overfører i enhver egenskap eller ulovlig importerer mer enn femti kopier eller kopier av verk beskyttet av opphavsrett og relaterte rettigheter ".

Vel, for Høyesterett skal i utgangspunktet konfigurerbarheten av forbrytelsen misbrukende duplisering utelukkes for de to studentene, ikke tilskrives de som opprinnelig hadde lastet ned, men til de som, om noe, hadde reddet programmet fra server og deretter laget kopier av den. . Men fremfor alt «må det i det aktuelle tilfellet utelukkes at gjerningsmennenes opptreden er bestemt i vinningsøyemed, da det fremgikk av realitetsvurderingen at de tiltalte ikke hadde draget noen økonomisk fordel av utarbeidelsen av protokollen. FTP-server". For "profitt" må faktisk "forstås som et mål om økonomisk merkbar gevinst eller en økning i eiendeler fra den som har begått det faktum, som ikke kan identifiseres med noen form for fordel; eiendelersøkningen kan heller ikke identifiseres med bare innsparing av utgifter som oppstår ved bruk av uautoriserte kopier av programmer eller andre åndsverk, utenom gjennomføringen av en økonomisk aktivitet av opphavsmannen, selv om det er av en annen art, som konnoterer overgrep ".

Fra det øyeblikket utvidet peer-to-peer-nettverk seg mer og mer, tilpasset seg raskt situasjonen og ble teknologisk vanskeligere å demontere, og flyttet fokuset til de store til brukerne. Noen begynte å hevde at disse nettverkene kunne bli en måte å la ondsinnede mennesker skjule identiteten sin. Andre sa at for å være fullstendig immun mot majors var det nødvendig å opprette et ad hoc trådløst nettverk der hver enhet eller datamaskin var koblet på en tilsvarende måte ( peer-to-peer sense ) til naboen.

Det skal bemerkes at i Italia begår alle som laster ned et opphavsrettslig beskyttet verk og deler det en straffbar handling (dette er artikkel 171, bokstav a-bis, lda). Regelen er veldig klar: Den som gjør det «uten å ha rett, til noe formål og i noen form» straffes. Straffen er en bot fra 51 til 2 065 euro, men det er mulig å unngå straffesaken ved å betale halvparten av det maksimale forutsatte (derfor rundt tusen euro) og kostnadene ved prosedyren. De mest populære P2P-programmene deler automatisk en fil mens den lastes ned, slik at hvis du laster ned opphavsrettsbeskyttet materiale ved hjelp av ett av dem, blir det straffbare forholdet konkret.

Videre innebærer overtredelsen av nevnte artikkel også ileggelse av en administrativ sanksjon lik det dobbelte av markedsprisen for arbeidet eller støtteobjektet for krenkelsen (art.174-bis lda), men dette beløpet kan aldri være mindre enn 103 euro .

Italienske og P2P-leverandører

I 2007, i et intervju med en nettavis [2] , uttalte Filippo Galbiati, den gang tale- og ADSL-forretningssjef i Tele2 Italia, tydelig at leverandøren brukte metoder for å begrense tilkoblinger gjennom peer-to-peer-nettverksprotokoller. det erklærte formålet med å optimalisere administrasjonen av båndbredden som er tilgjengelig for kunder.

I løpet av de påfølgende månedene ble det utledet fra andre intervensjoner at andre leverandører også brukte eller hadde til hensikt å bruke datatrafikkbegrensninger gjennom disse protokollene i fremtiden for å garantere kvaliteten på tjenestene ( QoS ) som tilbys kunder.

Merknader

  1. ^ En gratis dynamisk DNS-tjeneste leveres av No-IP (på engelsk). Ytterligere instruksjoner finner du her .
  2. ^ Punto Informatico: Filters beleire italiensk P2P av Alessandro Del Rosso (publisert mandag 12. mars 2007)

Relaterte elementer

Andre prosjekter

Eksterne lenker