Peer-to-peer




.mw-parser-output .nota-disambigua{clear:both;margin-bottom:.5em;border:1px solid #CCC;padding-left:4px}.mw-parser-output .nota-disambigua i{vertical-align:middle}

Nota disambigua.svgDisambiguazione – Se stai cercando il termine economico che definisce una forma di prestito per le imprese, vedi Social lending.



Nota disambigua.svgDisambiguazione – "Peer" rimanda qui. Se stai cercando la città del Belgio, vedi Peer (Belgio).











Generica rete peer-to-peer: notare che i client ritrasmettono i flussi di dati ad altri client comportandosi quindi da peer.


In informatica, peer-to-peer (P2P; 'rete paritaria/paritetica') è un'espressione indicante un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma pure sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.


Mediante questa configurazione, qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, velocità di elaborazione, ampiezza di banda e quantità di dati memorizzati.


L'esempio classico di P2P è la rete per la condivisione di file (file sharing).




Indice






  • 1 Descrizione


    • 1.1 Vantaggi e svantaggi


    • 1.2 Applicazioni


    • 1.3 Possibilità future


    • 1.4 Prospettive dal punto di vista della computer science




  • 2 Funzionalità


    • 2.1 Protocolli peer-to-peer filesharing e applicazioni


    • 2.2 Controllo da remoto




  • 3 Problematiche di sicurezza e privacy


    • 3.1 Difesa della privacy




  • 4 Controversie legali


    • 4.1 Provider italiani e P2P




  • 5 Note


  • 6 Voci correlate


  • 7 Altri progetti


  • 8 Collegamenti esterni





Descrizione |



Vantaggi e svantaggi |


Vantaggi e svantaggi sono relativi al tipo di ambiente in cui si decide di installare questo tipo di rete, ma sicuramente si deve tenere presente che:



  • Non si deve acquistare un server con potenzialità elevate e quindi non se ne deve sostenere il costo, ma ogni computer deve avere i requisiti per sostenere l'utente in locale e in rete, ma anche gli altri utenti che desiderano accedere alle risorse di questo in remoto;

  • Ogni utente condivide localmente le proprie risorse ed è amministratore del proprio client-server. Questo da un lato può essere positivo per una questione di "indipendenza", ma dall'altro richiede delle competenze ad ogni utente, soprattutto per quel che concerne la protezione;

  • La velocità media di trasmissione dei dati è molto più elevata di una classica rete con sistema Server / Client, dal momento che l'informazione richiesta da un Client può essere reperita da numerosi Client connessi in modo paritario (ossia "peer"), anziché da un unico server (questo tipo di condivisione diventa tanto più efficace tanti più sono i Client connessi, in antitesi con la rete tradizionale Server/Client, dove un elevato numero di Client connessi riduce la velocità di trasmissione dati per utente);

  • La sicurezza degli accessi ai client viene gestita localmente su ogni macchina e non centralizzata, questo significa che una rete basata su utenti deve avere lo stesso archivio reimpostato in ogni client.



Applicazioni |




Confronto tra un sistema client server (a sinistra) e un sistema peer-to-peer (a destra).


Il termine può essere tecnicamente applicato a qualsiasi tipo di tecnologia di rete e di applicazioni che utilizzano questo modello, come per esempio il protocollo Nntp utilizzato per il trasferimento delle notizie Usenet, ARPANET, applets java, live chat decentralizzate o le BBS di Fido Net. Il termine frequentemente viene riferito alle reti di file sharing (condivisione file, per questo definita Peer to peer filesharing o P2P-Filesharing) come Gnutella, FastTrack, e l'ormai defunto Napster che forniscono, o per quanto riguarda Napster forniva, il libero scambio (e qualche volta anonimo) di file tra i computer connessi a Internet.


Alcune reti e canali, come per esempio Napster, OpenNap o IRC usano il modello client-server per alcuni compiti (per esempio la ricerca) e il modello peer-to-peer per tutti gli altri. Proprio questa doppia presenza di modelli, fa sì che tali reti siano definite "ibride". Reti come Gnutella, Freenet o quella di EMule, vengono definite come il vero modello di rete peer-to-peer in quanto utilizzano una struttura peer-to-peer per tutti i tipi di transazione, e per questo motivo vengono definite "pure".


Quando il termine peer-to-peer venne utilizzato per descrivere la rete Napster, implicava che la natura a file condivisi del protocollo fosse la cosa più importante, ma in realtà la grande conquista di Napster fu quella di mettere tutti i computer collegati sullo stesso piano. Il protocollo "peer" era il modo giusto per realizzarlo.



Possibilità future |


.mw-parser-output .vedi-anche{border:1px solid #CCC;font-size:95%;margin-bottom:.5em}.mw-parser-output .vedi-anche td:first-child{padding:0 .5em}.mw-parser-output .vedi-anche td:last-child{width:100%}



Magnifying glass icon mgx2.svg
Lo stesso argomento in dettaglio: P2P TV.

In futuro, le reti peer-to-peer potranno essere usate per diffondere elevati flussi di dati generati in tempo reale, come programmi televisivi o film. Questi programmi si basano sull'utilizzo delle banda di trasmissione di cui dispongono i singoli utenti e la banda viene utilizzata per trasmettere agli altri fruitori il flusso dati. Questa tipologia di programmi in linea di principio non richiede server dotati di elevate prestazioni, dato che il server fornisce i flussi video a un numero molto limitato di utenti, che a loro volta li ridistribuiscono ad altri utenti.


Questo metodo di diffusione permette in teoria la trasmissione in tempo reale di contenuti video, ma richiede che i singoli utenti siano dotati di connessioni ad elevata banda sia in ricezione che in trasmissione, altrimenti si arriverebbe rapidamente a una saturazione della banda fornita dal server. Questo limita la diffusione di questa tecnologia in Italia, dove sono molto diffuse linee asimmetriche (ADSL) che forniscono una banda elevata in ricezione, ma scarsa in trasmissione. Programmi che diffondono in tempo reale contenuti video sono diventati discretamente popolari nel 2006 durante i campionati mondiali di calcio svoltisi in Germania. Avendo la RAI acquistato solo alcune partite del campionato, molte persone utilizzavano programmi che, appoggiandosi a server in paesi esteri (spesso cinesi), permettevano di visionare le partite con una qualità video accettabile.


È da notare che sebbene in questi contesti spesso si parli di server, la tecnologia rimane comunque una tecnologia peer-to-peer, dato che il server serve da indice, sincronizza i vari utilizzatori che condividono la banda e fornisce il flusso di dati iniziale che poi gli utenti condividono. Quindi sebbene tecnicamente sia un server in pratica, dopo aver fornito il flusso dati iniziale ed aver messo in comunicazione i vari utenti, il server si disinteressa della comunicazione che diventa totalmente peer-to-peer.


Utilizzando questa tecnologia grandi società stanno sperimentando la possibilità di fornire contenuti a pagamento tramite tecnologie peer-to-peer. Questo scelta è motivata dal fatto che la tecnologia peer-to-peer non richiede server di grandi dimensioni per gestire molti utenti, dato che se la rete è ben bilanciata si autosostiene e quindi è indipendente dal numero di utenti. Vanno ancora risolti però problemi legati alla diffusione di materiali protetti dai diritti d'autore, e vi sono quindi, oltre agli inevitabili problemi di carattere tecnico, problemi di carattere legale e di affidabilità. Prima di lanciare servizi a livello nazionale vanno anche effettuate delle fasi di test per individuare eventuali anomalie o difetti; la diffusione su vasta scala di questa tipologia sembra quindi non essere imminente.






Magnifying glass icon mgx2.svg
Lo stesso argomento in dettaglio: Osiris (Serverless Portal System).

Osiris, così come il suo predecessore KeyForum, utilizza una rete peer-to-peer per dar vita a portali web anonimi e distribuiti. I contenuti vengono scambiati tra i vari utenti tramite una rete P2P basata su kademlia e poi salvati su ogni nodo che partecipa al portale, i dati sono scambiati tramite canali cifrati (AES) e i contenuti sono mantenuti anonimi in quanto non contengono alcun legame tra l'IP dell'autore e il suo account.


Sfruttando queste tecnologie anche se l'autore originario di un contenuto dovesse disconnettersi dalla rete i suoi contenuti sarebbero comunque accessibili senza alcun problema. Un altro vantaggio è dato dall'assenza di un server centrale che consente di abbattere i costi di hosting e di non dover sottostare a policy restrittive dei provider.



Prospettive dal punto di vista della computer science |


Tecnicamente, le applicazioni peer-to-peer (dette anche P2P) dovrebbero implementare solo protocolli di peering che non riconoscono il concetto di "server e di "client". Tali applicazioni o reti "pure" sono in realtà molto rare. Molte reti e applicazioni che si descrivono come peer-to-peer fanno però affidamento anche ad alcuni elementi "non-peer", come per esempio il DNS. Inoltre, applicazioni globali utilizzano spesso protocolli multipli che fungono simultaneamente da client, da server, e da peer. Reti "peers" completamente decentralizzate sono state utilizzate per molti anni, per esempio USENET (1979) e FidoNet 1984.


La Sun Microsystems aggiunse degli oggetti in linguaggio Java per velocizzare lo sviluppo delle applicazioni P2P a partire dal 1990. In questo modo i programmatori poterono realizzare delle piccole applicazioni chat in real time, prima che divenisse popolare la rete di Instant Messaging. Questi sforzi culminarono con l'attuale progetto JXTA.


I sistemi e le applicazioni Peer-to-peer suscitarono grande attenzione da parte dei ricercatori di computer science. Alcuni importanti progetti di ricerca comprendono il Chord lookup service, ARPANET, IL PAST storage utility, il CoopNet content distribution system e OceanStore (vedi sotto i Collegamenti esterni).


Alcuni sviluppi del Peer-to-peer prevedono la realizzazione di reti telematiche che si affianchino alle reti tradizionali o le sostituiscano. Un esempio di questi progetti è la rete Netsukuku.



Funzionalità |


La maggioranza dei programmi peer-to-peer garantisce un insieme di funzionalità minime, che comprende:



  • supporto multipiattaforma, multiserver, multicanale: il programma è compatibile con tutti i sistemi operativi, server e dispositivi hardware (PC, laptop portatili, palmari, cellulari);

  • supporto protocollo IPv6;


  • download dello stesso file da più reti contemporaneamente;

  • offuscamento dell'ID di rete;

  • offuscamento del protocollo P2P;

  • supporto proxy e Tor;

  • supporto crittografia SSL;

  • gestione da remoto, sia da PC/notebook che da cellulari e palmari.


Una funzionalità di recente sviluppo è l'assegnazione di una priorità delle fonti, privilegiando quelle con connessione a banda larga (ad esempio, BitTyrant per i file torrent).


Altri usi del P2P si vedono nel campo dei videogiochi, specialmente MMORPG quali World Of Warcraft e similari; al momento il P2P viene utilizzato per distribuire client di gioco o anche espansioni e patch in modo che i file vengano distribuiti più rapidamente e con meno carico sui server principali di distribuzione.



Protocolli peer-to-peer filesharing e applicazioni |





Arrows-folder-categorize.svg
Le singole voci sono elencate nella Categoria:Software per peer-to-peer

Ecco di seguito le principali reti peer-to-peer con la lista delle applicazioni dedicate, divise per sistema operativo (la colonna Java indica le applicazioni eseguibili su ogni sistema operativo avente una macchina virtuale Java).






























































































Rete Windows Linux Mac
Java

BitTorrent

ABC
Anatomic P2P
BearShare
BitAnarch
BitBuddy
BitComet
BitLord
BitSpirit
BitTornado
BitTorrent.Net
BitTorrentExperimental
BitTorrent++
BitTorrent Ufficiale
BT Queue
Burst!
Deluge
Exeem
Filepipe
Flash! Torrent
FrostWire
G3 Torrent
Lphant
Nova Torrent
MLDonkey
PTC

qBittorrent
Shareaza
SimpleBT
Torrentflux
TorrentStorm
TorrentTopia
TrustyFiles
TurboBT
Turbo Torrent
μTorrent
XBT Client



ABC
Anatomic P2P
BitTorrent++
BitTornado
BitTorrent Ufficiale
BT Queue
CTorrent
Deluge
Flash! Torrent
KTorrent
MLDonkey

qBittorrent


Torrentflux
Transmission



Acquisition
Anatomic P2P
BitTorrent++
BT Queue
BitTorrent Ufficiale
Deluge
FrostWire
MLDonkey

qBittorrent
iSwipe
Tomato Torrent
Transmission
μTorrent



Vuze
BT Queue
Effusion
JTorrent
Snark (programma)

Direct Connect

NeoModus Direct Connect
DC++
BCDC++
CZDC++
DC Pro
Koala DC++
IDC++
Jubster MP3 Finder
ODC++
PeerWeb DC++
RevConnect
StrongDC++
Valknut
ZDC++
Zpoc

LDCC
Valknut
linuxdcpp
dc#

NeoModus Direct Connect
ShakesPeer
Valknut


eDonkey

aMule
eDonkey2000
eMule
Epicea
Hydranode
Jubster MP3 Finder
Lphant
MLDonkey
Morpheus
Shareaza
XoloX

aMule
eDonkey2000
xMule
Hydranode
Lmule
MLDonkey

aMule
eDonkey2000
Hydranode
iSwipe
MLDonkey
MLmac


FastTrack

Diet Kazaa
Kazaa
Kazaa Ghost
Kazaa Lite Tools K++
Kazaa Lite Resurrection
giFT
Grokster
iMesh
iMesh Light
Jubster MP3 Finder
Mammoth
MLDonkey
TrustyFiles
XoloX

Apollon
MLDonkey

iSwipe
MLDonkey
Poisoned
XFactor


GNUnet (protocollo)

GNUnet

GNUnet

GNUnet

GNUnet

Gnutella

AlienIdol
BearShare
BearShare Lite
Cabos
Deepnet Explorer
FreeWire
FrostWire
Gluz
Gnucleus
Jubster MP3 Finder
KCeasy
LimeWire
MLDonkey
MoodAmp
Morpheus
MyNapster
NeoNapster
Nova P2P
P2PStorm Client
Phex
Shareaza
Swapper
TrustyFiles
XNap
XoloX
Zultrax

Apollon
FrostWire
Gnewtellium
LimeWire
MLDonkey
XNap
gtk-gnutella

Acquisition
Cabos
FrostWire
iSwipe
LimeWire
MLDonkey
Poisoned
XFactor
XNap

LimeWire

Gnutella2

Adagio
Gnucleus
MLDonkey
Morpheus
Shareaza

MLDonkey

MLDonkey

LimeWire

Kademlia

aMule
Azureus
eMule
MLDonkey

aMule
Azureus
MLDonkey

aMule
Azureus
MLDonkey


MANOLITO

Blubster
Piolet
RockItNet




Napster

FileNavigator
Napigator
Networksunshine
OpenNap
Win-Lopster
WinMX
XNap

Lopster



WPNP

WinMX




RShare

StealthNet

StealthNet

StealthNet


Altre reti e/o applicazioni peer-to-peer:




  • XdccMule

  • Freenet

  • Akamai

  • Alpine

  • ANts P2P

  • Ares Galaxy

  • Audiogalaxy

  • The Bridge]

  • Carracho

  • Chord

  • The Circle

  • EarthStation 5

  • Evernet

  • Filenger

  • Filetopia

  • GNUnet

  • Grapevine

  • Groove

  • Hotwire


  • IRC @find e XDCC.

  • JXTA


  • MojoNation Mnet

  • MUTE

  • OpenFT

  • Osiris

  • Overnet

  • Peer2Mail

  • Scribe

  • SongSpy

  • Soulseek

  • SquidCam

  • Swarmcast

  • Waste

  • Winny



Una generazione più recente di sistemi peer-to-peer è stata definita "metacomputing" e viene classificata come "middleware" e sono:



  • Legion

  • Globus

  • Condor


Vedi anche: Servent, Compulsory licensing



Controllo da remoto |


Diversi programmi peer-to-peer permettono il controllo da remoto. L'utente può quindi regolare da un altro computer le opzioni di connessione, la banda, il download e la condivisione di file. In eMule questa opzione si chiama WebServer e si può configurare nel menù "opzioni".


Per poter seguire da remoto un computer connesso ad internet, però, bisogna conoscerne l'Indirizzo IP pubblico. Se esso è di tipo statico, allora non cambia nel tempo, mentre se è di tipo dinamico (come la maggior parte delle connessioni ADSL per privati), allora è necessario conoscerne ogni variazione e a tale scopo si può usufruire di un servizio DNS dinamico[1].


Per conoscere il proprio indirizzo IP pubblico si può semplicemente cercare un sito web che lo mostri, ad esempio IndirizzoIP.com, oppure è possibile fare una richiesta UPnP al proprio router. Ad esempio su Debian e derivate, è sufficiente installare il pacchetto miniupnpc e lanciare il comando:


external-ip


Problematiche di sicurezza e privacy |


Oltre agli attacchi che una rete aperta può subire, anche i computer che ad essa accedono possono essere soggetti a problematiche di security e privacy. Per la stessa filosofia del P2P quasi tutti i programmi di file-sharing richiedono per la sopravvivenza del sistema di avere sul proprio computer dei file condivisi e che quindi possano essere a disposizione degli utenti che ne fanno richiesta. Questo implica da un lato la condivisione di un'area del disco sulla quale mettere i file a disposizione, dall'altro consentire il libero accesso ad alcune porte del computer. Già di per sé questo porta ad avere un aumento dei problemi di security, in quanto chiunque ha la possibilità di entrare su quelle porte. Se poi si considera l'enorme incremento degli utenti e l'utilizzo di linee a banda larga, ormai alla portata di tutti, questi problemi, che una volta potevano essere trascurabili, diventano prioritari. Ciò rende fondamentale l'utilizzo di sistemi di difesa come antivirus, firewall, programmi di pulizia dei file di registro e di rimozione degli agenti infettivi: virus, spyware, trojan o malware.



  • Infatti i cracker, sfruttano queste tipo di reti per condividere file infettati da malware e spyware.

  • Più recenti sono i casi di musiche MP3 infettate, una volta aperte costringono il programma per ascoltare musiche audio (es Media Player, ma anche Real Player) a scaricare un "aggiornamento" che contiene invece dei virus.


Il migliore aiuto che si può dare a questi sistemi di difesa è costituito dalla propria cultura informatica che consente di riconoscere ed evitare l'introduzione nel proprio computer di questi agenti, invece di scaricarli incautamente da altri utenti del P2P. A volte il diritto alla riservatezza può nascondere l'azione di chi, non avendo interesse allo sviluppo del P2P o ritenendosi addirittura danneggiato da esso, oppure per semplice vandalismo, mette intenzionalmente in condivisione file infetti, corrotti o non corrispondenti a quanto dichiarato.



Difesa della privacy |






Magnifying glass icon mgx2.svg
Lo stesso argomento in dettaglio: PeerBlock.

È fondamentale poi, a salvaguardia della privacy, la propria attenzione nell'evitare di condividere porzioni di disco nelle quali incautamente sono stati depositati dati personali o aziendali (nel caso di chi utilizza il computer dell'ufficio), riferimenti a conti correnti o a password. Una frase diventata famosa riassume bene il concetto: “inutile criminalizzare sistemi di file-sharing, nati proprio come strumento collaborativo, laddove è assente una politica aziendale improntata alla sicurezza e alla conoscenza” (pubblicato sul Punto Informatico del 29 ottobre 2004).


Fra i modi per tutelare la privacy, si possono ricordare l'adozione di:



  • un proxy per la connessione del client che mascheri il vero IP dell'utente,

  • una rete di anonimato, come quella offerta dal programma Tor (in cui il proxy è comunque incluso),

  • servizi che creano una Virtual Private Network,

  • installare software come I2Phex o PeerBlock,

  • crittografia e offuscamento di protocollo,

  • una block-list degli indirizzi IP ritenuti malevoli da inserire nel client stesso (qualora esso supporti tale funzionalità),

  • caricare liste di server (file di testo con estensione.met) da siti che certificano i server e i contenuti.



Controversie legali |






Magnifying glass icon mgx2.svg
Lo stesso argomento in dettaglio: Copyright.

I tipi di file maggiormente condivisi in questa rete sono gli MP3, o file musicali, e i DivX i file contenenti i film. Questo ha portato molti, soprattutto le compagnie discografiche e i media, ad affermare che queste reti sarebbero potute diventare una minaccia contro i loro interessi e il loro modello industriale. Di conseguenza il peer-to-peer divenne il bersaglio legale delle organizzazioni che riuniscono queste aziende, come la RIAA e la MPAA. Per esempio il servizio di Napster venne chiuso da una causa intentata dalla RIAA. Sia la RIAA che la MPAA spesero ingenti quantità di denaro al fine di convincere i legislatori ad approvare restrizioni legali. La manifestazione più estrema di questi sforzi risale al gennaio 2003, quando venne introdotto, negli U.S.A., un disegno di legge dal senatore della California Berman nel quale si garantivano, al detentore del copyright, i diritti legali per fermare i computer che distribuivano materiale tutelato dai diritti d'autore. Il disegno di legge venne respinto da una commissione governativa Statunitense nel 2002, ma Berman lo ripropose nella sessione del 2003. Risale, invece, al 2004 la "Legge Urbani" nella quale viene sancita la possibilità di incorrere in sanzioni penali anche per chi fa esclusivamente uso personale di file protetti.


Però nel 2007 la III sezione penale della Cassazione con la sentenza numero 149/2007, ha accolto il ricorso presentato da due studenti torinesi, condannati in appello ad una pena detentiva, sostituita da un'ammenda, per avere «duplicato abusivamente e distribuito» programmi illecitamente duplicati, giochi per PlayStation, video CD e film, «immagazzinandoli» su un server FTP.


I reati contestati ai due ricorrenti erano quelli previsti dagli articoli 171 bis e 171 ter della legge sul diritto d'autore, la numero 633/41, sottoposta a tutta una serie di modifiche in anni recenti: nell'ultima formulazione, il primo prevede «la punibilità da sei mesi a tre anni, di chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Siae»; il secondo punisce con la reclusione da uno a quattro anni chi «riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi».


Ebbene, per la Cassazione in primo luogo è da escludere per i due studenti la configurabilità del reato di duplicazione abusiva, attribuibile non a chi in origine aveva effettuato il download, ma a chi semmai si era salvato il programma dal server per poi farne delle copie. Ma soprattutto «deve essere escluso, nel caso in esame, che la condotta degli autori della violazione sia stata determinata da fini di lucro, emergendo dall'accertamento di merito che gli imputati non avevano tratto alcun vantaggio economico dalla predisposizione del server Ftp». Per «fine di lucro», infatti, «deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale da parte dell'autore del fatto, che non può identificarsi con un qualsiasi vantaggio di genere; né l'incremento patrimoniale può identificarsi con il mero risparmio di spesa derivante dall'uso di copie non autorizzate di programmi o altre opere dell'ingegno, al di fuori dello svolgimento di un'attività economica da parte dell'autore del fatto, anche se di diversa natura, che connoti l'abuso».


Da quel momento in poi le reti peer-to-peer si espansero sempre di più, si adattarono velocemente alla situazione e divennero tecnologicamente più difficili da smantellare, spostando l'obiettivo delle major sugli utenti. Qualcuno ha cominciato ad affermare che queste reti potevano diventare un modo per consentire a malintenzionati di nascondere la propria identità. Altri dicevano che per essere completamente immuni dalle major fosse necessario creare una rete wireless ad hoc in cui ogni unità o computer fosse connessa in modo equivalente (peer-to-peer sense) a quella vicina.


È bene precisare che in Italia chiunque effettua il download di un'opera protetta dal diritto d'autore e la mette in condivisione commette un illecito penale (è l'art. 171, lett. a-bis, lda). La norma è chiarissima: è punito chiunque lo fa "senza averne diritto, a qualsiasi scopo e in qualsiasi forma". La pena è una multa da 51 a 2.065 euro, ma è possibile evitare il processo penale pagando la metà del massimo previsto (quindi circa mille euro) e le spese del procedimento. I programmi di P2P più diffusi mettono automaticamente in condivisione un file mentre questo viene scaricato, per cui se viene effettuato il download di materiale protetto da diritto d'autore mediante uno di essi si concretizza la fattispecie penale.


Inoltre, la violazione del suddetto articolo comporta altresì l'irrogazione di una sanzione amministrativa pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione (art. 174-bis lda), ma detta cifra non può essere mai inferiore a 103 euro.



Provider italiani e P2P |


Nel 2007, in un'intervista ad un giornale online[2], Filippo Galbiati, all'epoca business manager voce e ADSL di Tele2 Italia, affermò chiaramente che il provider applicava metodi per la limitazione delle connessioni tramite protocolli di rete peer-to-peer con lo scopo dichiarato di ottimizzare la gestione della banda a disposizione della clientela.


.mw-parser-output .chiarimento{background:#ffeaea;color:#444444}.mw-parser-output .chiarimento-apice{color:red}Nel corso dei mesi successivi, si evinse da altri interventi che anche altri provider impiegavano o avevano intenzione di impiegare nel futuro limitazioni di traffico dati tramite tali protocolli a garanzia della qualità dei servizi (QoS) offerti alla clientela.[senza fonte]



Note |




  1. ^ Un servizio gratuito di DNS dinamico viene fornito da No-IP (in inglese). Ulteriori istruzioni si possono consultare qui.


  2. ^ Punto Informatico: I filtri assediano il P2P italiano a cura di Alessandro Del Rosso (pubblicato lunedì 12 marzo 2007)



Voci correlate |



  • TorrentFreak

  • Partito Pirata

  • BitTorrent

  • μTorrent

  • The Pirate Bay

  • Tribler

  • Emule

  • PeerBlock

  • P2P Anonimo

  • G2p

  • USB dead drop

  • Seedbox



Altri progetti |



Altri progetti


  • Wikimedia Commons



  • Collabora a Wikimedia CommonsWikimedia Commons contiene immagini o altri file su peer-to-peer


Collegamenti esterni |



  • TorrentFreak, su torrentfreak.com.

  • Pirate Parties International, su pp-international.net.

  • Scambio etico, su scambioetico.org.

  • TNT Village, su tntvillage.scambioetico.org.

  • μTorrent, su utorrent.com.

  • The Pirate Bay, su thepiratebay.se. URL consultato il 13 agosto 2014 (archiviato dall'url originale il 26 dicembre 2012).

  • Tribler, su tribler.org.

  • eMule, su emule-project.net.

  • PeerBlock, su peerblock.com.


  • Glasnost test per il traffic shaping su reti P2P (Max Planck Institute)






InternetPortale Internet

TelematicaPortale Telematica



Popular posts from this blog

Сан-Квентин

8-я гвардейская общевойсковая армия

Алькесар