Red de conocimiento informático - Conocimiento sistemático - Disputas entre pares

Disputas entre pares

Aspectos legales

En la legislación estadounidense, el precedente de la "decisión Betamax" sostiene que copiar "tecnología" no es inherentemente ilegal si sirve a un propósito sustancial no infractor. Esta decisión se aplicaba a la mayoría de las redes de datos, incluidas las redes P2P, antes del uso generalizado de Internet, ya que también era posible la difusión de archivos aprobados. Estos usos no infractores incluyen la distribución de software de código abierto, documentos de dominio público y obras no cubiertas por derechos de autor. Otras jurisdicciones podrían ver la situación de manera similar.

De hecho, la mayoría de los archivos que se disfrutan en las redes P2P son música y películas populares protegidas por derechos de autor, incluidos varios formatos (MP3, MPEG, RM, etc.). En la mayoría de las jurisdicciones, * * * Disfrutar de estas copias es ilegal. Esto ha llevado a muchos observadores, incluidas la mayoría de las empresas de medios y algunos defensores del P2P, a criticar a la red por representar una enorme amenaza para los modelos de distribución existentes. Los estudios que intentan medir las pérdidas monetarias reales son algo confusos. Aunque la existencia de estas redes en el papel causó muchas pérdidas, en realidad los ingresos reales no cambiaron mucho después de la finalización de estas redes. Exista o no la amenaza, la Recording Industry Association of America y la Motion Picture Association of America están gastando mucho dinero tratando de presionar a los legisladores para que adopten nuevas leyes. Algunos propietarios de derechos de autor también dan dinero a empresas con la esperanza de ayudar a legalizar a los usuarios que disfrutan ilegalmente de su material.

A pesar de la sentencia Betamax, las redes P2P se han convertido en blanco de ataques por parte de artistas y representantes de organizaciones que otorgan licencias de derechos de autor. Esto incluye organizaciones de la industria como la Recording Industry Association of America y la Motion Picture Association of America. El servicio Napster fue cerrado debido a quejas de la Recording Association of America. En este caso, Napster compró y vendió conscientemente estos archivos audiovisuales sin el permiso del propietario de los derechos de autor.

A medida que se amplían las medidas enérgicas de las empresas de medios contra las infracciones de derechos de autor, estas redes se adaptan rápida y continuamente, lo que dificulta su eliminación tanto técnica como legalmente. Esto lleva a apuntar a usuarios que en realidad están infringiendo la ley, porque si bien la tecnología subyacente es legal, el uso indebido de ella por parte de personas que la difunden mediante la infracción de derechos de autor es claramente ilegal.

Las redes P2P anónimas permiten la publicación de material, ya sea legal o no, con poca o ninguna responsabilidad legal en una variedad de jurisdicciones. Muchos dicen que esto conducirá a que más material ilegal se difunda más fácilmente e incluso (algunos dicen) fomentará el terrorismo, y piden una regulación en estas áreas. Otros objetan que la posibilidad de uso ilegal no puede impedir que la tecnología se utilice para fines legítimos y que debe aplicarse la presunción de inocencia. Al igual que otros servicios de anonimización que utilizan tecnología que no es P2P (como el correo electrónico), tiene una funcionalidad similar.

Casos importantes:

*Ley estadounidense

oSony Corporation v. Universal Studios (decisión Betamax)

oMGM vs. Gloucester

Seguridad

Muchas redes P2P son atacadas continuamente por personas con diversos fines. Los ejemplos incluyen:

*Ataques de envenenamiento (servir archivos con diferentes contenidos y descripciones)

*Ataques de denegación de servicio (haciendo que la red funcione muy lentamente o incluso colapse por completo)

* Ataques de traición (usuarios o software que utilizan la red sin aportar recursos propios)

* Inserción de virus en los datos (por ejemplo, los archivos descargados o transferidos pueden estar infectados con virus o troyanos).

* Caballos de Troya del propio software P2P (por ejemplo, el software puede contener software espía)

* Filtrado (los operadores de red pueden intentar prohibir la transmisión de datos desde la red P2P)

* Ataques de identidad (p. ej., acechar a los usuarios en la red y acosarlos constantemente o atacarlos legítimamente)

* Spam (p. ej., enviar mensajes no solicitados en la red; no necesariamente ataques de denegación de servicio) )

La mayoría de los ataques se pueden evitar o controlar si las redes P2P se diseñan cuidadosamente y se utiliza tecnología de cifrado. De hecho, la seguridad de la red P2P está estrechamente relacionada con el problema general bizantino. Pero cuando muchos nodos intentan destruirla, casi cualquier red fallará y muchos protocolos fallarán debido a que hay pocos usuarios.

El 23 de abril de 2007, CA emitió un aviso informativo, señalando que Foxi, Bitcomet, eDonkey, & Micro, ares, Azureus, BearShare, Lphant, Shareaza, Hamachi, exeem lite, Fpsetup, Morpheus, iMesh y otros 14 programas P2P tienen amenazas a la seguridad. Las amenazas potenciales de este software P2P incluyen sobrescribir archivos, cambiarles el nombre, eliminarlos y que terceros les implanten programas maliciosos, etc.