Autor Tema: P2P Una Filosofia "Lo que es tuyo es mio"  (Leído 3649 veces)

Desconectado IOHANAN

  • Newbie
  • *
  • Mensajes: 6
P2P Una Filosofia "Lo que es tuyo es mio"
« en: 14 de Marzo de 2005, 01:04:15 pm »
Hola a todos estuve investigando acerca del p2p en varios lugares y salió esto, los dejo a vuestra consideración

El significado de “P2P” lo podemos asociar a la expresión "de igual a igual" o "de amigo a amigo", (peer to peer) una forma de compartir, desde un archivo una película o una canción o  un video musical.
El concepto de comunicación (peer to peer) o “de igual a igual” se estructura como un sistema de intercambio punto a punto, entre clientes de una misma red, los recursos se encuentran ubicados en los discos duros de los usuarios no en los servidores que se conectan, teniendo en cuenta esto tenemos los siguientes elementos:
a)   Servidor: Llamemos servidor a la computadora que se encarga de poner en contacto a los clientes a efecto de que puedan compartir sus archivos, documentos (recursos) con los demás usuarios del sistema.
b)   Cliente: Llamemos cliente , a la computadora que solicita archivos, documentos (recursos)
c)   Cliente Servidor: Llamemos cliente servidor, a la computadora que canaliza la solicitud y entrega los archivos, documentos (recursos).
Para que las computadoras intercambien recursos tanto servidor como cliente necesitan ejecutar un programa, el que muchas veces como en el caso de eMule, Kazaa Bitorrent entre otros son softwares de código abierto (open source, free source), es decir, no sólo el producto sino también el código fuente están al alcance de los usuarios, de modo que puede descompilarse, examinarse libremente y hacerse modificaciones que se deseen, para su difusión.

Dependiendo de los programas que se utilicen, los servidores tendrán más o menos atribuciones; en el antiguo Napster por ejemplo existía un único servidor que sólo se encargaba de indexar los ficheros que albergaban los clientes que se conectaban a la red, para luego poder realizar las búsquedas que éstos solicitaban y así responderles con la identificación de otros clientes para que se estableciera la comunicación P2P “de igual a igual".

En el caso de las redes eDonkey, eMule por citar a algunos, el funcionamiento es similar, pero con una red de servidores que se conocen y comunican entre sí, tales como razorback, eserver, donkey, entre otros en lugar de utilizar un solo servidor, como lo hacia el antiguo Napster.  
En el caso de Grokster se establece un acuerdo de licencia con sus usuarios en el que se reserva el derecho a terminar el acceso, si bien no hay registro ni proceso de alta, ni puede cancelar el acceso a las funciones de intercambio de ficheros del programa.

Asimismo, dado su acuerdo con KaZaa/Sharman, Grokster no puede apagar los nodos raíz (desde los que se accede a los supernodos). StreamCast, por otro lado, que no obliga a aceptar contrato alguno para instalarse
Morpheus, mantiene un fichero XML con el que los usuarios interactúan y desde el que obtienen las direcciones de los sitios donde se encuentran los índices. No obstante, tampoco puede considerarse que tenga un derecho o capacidad de supervisión ya que, aún en el caso de que se eliminara ese fichero XML los usuarios podrían seguir utilizando la red de Gnutella para el intercambio de ficheros.

Ni Grokster ni StreamCast pueden limitar el acceso de los usuarios a los ficheros, ni pueden filtrar ni eliminar éstos, ya que ni el material de intercambio ni los índices pasan a través de sus ordenadores. En definitiva, el sistema funciona entre los usuarios, con una intervención mínima por parte de los proveedores del software, lo que dificulta la atribución de responsabilidades legales por infracción de derechos de propiedad intelectual.
Entre las principales características de los miembros de redes P2P tenemos:
•   Interfaz amigable
•   Transmisión ultrasensible (ideal para usuarios de módems)
•   Alta velocidad de descarga de archivo
•   Control de Ancho de Banda
•   Detector de Servidores Hostiles
•   Canales Seguros
•   Foros comunitarios interactivos
•   Chat con otros usuarios
•   Tener un sistema de direccionamiento independiente.
•   Capacidad para funcionar con conectividad variable.

Estas características permiten compartir recursos informáticos a través de un intercambio directo entre ordenadores. En general, se considera que hay dos esquemas principales:

a)   HIBRIDO : Algunos nodos son terminales que facilitan la interconexión entre Peers.

b)   PURO : Todos los nodos son Peers, y cada peer puede funcionar como cliente o servidor, dependiendo de la consulta.

Generalmente una arquitectura peer-to-peer genera su propia organización, el desarrollo de las comunicaciones P2P son debido a la auto-organización; la congestión se reduce debido a que hay transferencia peer to peer teniendo una organización automática y una congestión reducida, la escalabilidad es menos complicada y es mayor
Una de las ventajas como uno de sus riesgos es el intercambio de archivos que no son lo que dicen ser y son virus, gusanos o troyanos  camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección hoy día.

Pero tal vez más grave, es la instalación de otros programas no deseados como (Spywares o Adwares).

Los programas espías o "Spyware", son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar.

Los Programas que actualmente se encuentran infectados o son muy vulnerables y que se tiene que tener cuidado debido a que actualmente casi todos poseen “spywares” son:

a)   KaZaa (la versión gratuita)
b)   Edonkey
c)   mesh
d)   Morpheus
e)   FreeWire
f)   Xolox
g)   Grokster
h)   OneMX
i)   Limewire
j)   Bearshare (la versión gratuita)
k)   BitTorrent (solo la versión de Unify Media)

Tal como señalamos anteriormente actualmente la red más vulnerable es Kazaa, seguida de Morpheous y BearShare.

 
Para infectar estas redes, el autor debe tener instalado el software propietario correspondiente, luego conectarse a este servicio y ejecutar el archivo infectado o enviar a la red los archivos con "títulos atractivos" previamente infectados, a través de Telnet:  
telnet IP-víctima 1214GET / HTTP/1.0
HTTP/1.1 200 OK
Content-Length: 40900
Accept-Ranges: bytes
Date: Fri, 12 Jul 2002 08:12:25 GMT
Server: KazaaClient Jul 18 2002 05:15:28
Connection: close
Last-Modified: Wed, 26 Jun 2002 14:14:36 GMT
X-Kazaa-Username: NOMBRE_DE_USUARIO_VICTIMA
X-Kazaa-Network: MusicCity
X-Kazaa-IP: 200.44.XX.XXX:1214
X-Kazaa-SupernodeIP: 24.168.48.42:1214
Content-Type: text/html

Los Programas que  tienen menos riesgo  de ser infectados son:

a)   Blubster 1.2.3 (las versiones más nuevas incluyen Adware)
b)   Direct Connect
c)   Soulseek
d)   Gnucleus
e)   E-Mule
f)   Shareaza
g)   BitTorrent
h)   Ares

Particularmente  use el Emule y el Ares y son buenos, solamente que el Ares es muy lento.
 

Una de las ventajas que se le encuentra a Emule es que no instala programas adicionales del tipo adware, spyware o cualquier tipo de ventanas pop-ups, cosa normal en muchos de estos programas tales como Kazza.

Los sistemas P2P se han convertido en la actualidad en verdaderos enemigos de las industrias fonográficas y pese a sus vanos intentos de detener este fenómeno por la vía judicial, el intercambio de archivos, música, programas entre otros recursos, se incrementa cada día más.
Casi 493 demandas presentadas por la RIIA (Recording Industry Association of America) a comienzos del 2004, llegando a la suma de 3000 demandas a mayo de 2004 y no se ha logrado disminuir el número de usuarios de los sistemas P2P, la campaña judicial de la RIAA está fracasando en su objetivo principal de detener el intercambio de ficheros entre iguales (P2P), no se esta logrando

Una compañía canadiense ha estado analizando el tráfico de la Red y señala que durante el año 2003, el porcentaje del tráfico de Internet dedicado al P2P en EEUU es de 65 % pero en Europa es del 80%.
Los cibernautas se han desplazado desde los servicios más populares (como KaZaa) a otros más seguros como emule. KaZaa representaba el 90% del tráfico P2P en EEUU, y ahora es menos del 20%. Casualmente, KaZaa es uno de los servicios que monitoriza la industria fonográfica para demandar a sus usuarios, que han huido a otros mucho más difíciles de controlar.

La empresas discográficas saben que este nuevo sistema de transferencia de datos, llamémoslo de consumo digital es una gran competidora, incluso es mejor en muchos casos a la venta de CD o DVD debido a que la transferencia de los archivos se hace en un coste muy reducido, es mas manejable y ocupa menos espacio ya sean audio, vídeo, texto o multimedia.


Tal como la refiere la Phd Liisa Välikangas “Peer to peer” (P2P) es mucho más que la arquitectura para transmitir la música libre por Internet. “También es una filosofía socio-económica que dice, ‘lo que es tuyo es mío' "

Välikangas defiende que el modelo de P2P puede presentar oportunidades y amenazas para varias industrias, como su uso en el entrenamiento corporativo lo está indicando y predice que aquéllos que deduzcan cómo capitalizar la organización P2P encontrarán nuevas oportunidades y nuevos mercados.

Pero cual sería la solución ante este problema, pero entre las posibles soluciones seguro es que no tratando de aniquilar las redes P2P
Con la entrada en vigencia de la reforma al Código Penal  en España, se sanciona varios tipos de lícitos, pero antes que nada, sería conveniente conocer la redacción de dicho artículo antes y después de la Reforma:

Código Penal antes de la Reforma:

Artículo 270

”Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.

Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador."


Código Penal después de la Reforma y Vigente:

 Artículo 270:

«1. Será castigado con la pena de prisión de seis meses a dos años y de multa de doce a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.
 

2. Será castigado con la pena de prisión de seis meses a dos años y multa de doce a veinticuatro meses quien intencionadamente exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la misma pena los que importen intencionadamente estos productos sin dicha autorización, tanto si éstos tienen un origen lícito como ilícito en su país de procedencia; no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquéllos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento
.

3. Será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo.»


En un artículo del diario “El Pais” se planteó la pregunta "¿Es delito descargarse música desde Internet". El Único abogado que dio una respuesta positiva es : JOSÉ MARÍA ANGUIANO / Garrigues

"A mí juicio, siempre ha sido delito descargarse música por Internet. La reforma del 1 de octubre, en el ámbito digital, tiene su reflejo en la nueva redacción del 270.3, que amplía la protección que hasta la reforma sólo otorgaba a los programas de ordenador a otras creaciones intelectuales. De esta forma se penaliza la fabricación, distribución e incluso la posesión de medios tecnológicos que faciliten la supresión no autorizada o la neutralización de las medidas de protección. De esta forma, cualquiera que suba a la Red una obra protegida que previamente haya tenido que desproteger se le podrá aplicar este apartado del artículo 270".

Antes de dar una respuesta es necesario saber también lo señalado por el artículo 31 de la Ley de Propiedad Intelectual

Art. 31 TRLPI: Reproducción sin autorización


Las obras ya divulgadas podrán reproducirse sin autorización del autor en los siguientes casos:

1. Como consecuencia o para constancia en un procedimiento judicial o administrativo.

2. Para uso privado del copista, sin perjuicio de lo dispuesto en los artículos 25 y 99.a) de esta Ley, y siempre que la copia no sea objeto de utilización colectiva ni lucrativa.

3. Para uso privado de invidentes, siempre que la reproducción se efectúe mediante el sistema Braille u otro procedimiento específico y que las copias no sean objeto de utilización lucrativa.

La copia privada no es más que una excepción al derecho de autorizar que tienen los titulares del bien jurídico protegido. En este caso el bien jurídico protegido es cualquier tipo de obra intelectual que no sea un programa de ordenador.

La Sociedad General de Autores define la copia privada en su página web: como "La Copia Privada es una de las excepciones que la normativa de propiedad intelectual establece respecto a la exclusividad del derecho de reproducción del autor.

En concreto, el artículo 31.2 del Texto Refundido de la Ley de Propiedad Intelectual excepcionalmente prevé la copia privada sin autorización del autor, siempre que la copia no sea objeto de utilización colectiva ni lucrativa.

Obviamente, ello genera un daño o perjuicio derivado de esa "expropiación" de la facultad exclusiva del autor en orden a la decisión sobre la explotación de sus obras. Consciente de ello, el legislador establece una remuneración dirigida a compensar la "ganancia" dejada de obtener derivada de esa reproducción permitida por la Ley. En definitiva, de esa licencia legal que contempla el citado artículo 31.2.

La remuneración compensatoria por copia privada se regula en el artículo 25 del Texto Refundido de la LPI, introducida por la Ley de 11 de noviembre de 1987, modificada por primera vez el 7 de julio de 1992 y cuya redacción actual deriva de la Ley 43/1994, d de 30 de diciembre. Debemos destacar que:

Artículo 25. Derecho de remuneración por copia privada
1. La reproducción realizada exclusivamente para uso privado, conforme a lo autorizado en el apartado 2 del artículo 31 de esta Ley, mediante aparatos o instrumentos técnicos no tipográficos, de obras divulgadas en forma de libros o publicaciones que a estos efectos se asimilen reglamentariamente, así como de fonogramas videogramas o de otros soportes sonoros, visuales o audiovisuales, originará una remuneración equitativa y única por cada una de las tres modalidades de reproducción mencionadas, en favor de las personas que se expresan en el párrafo b) del apartado 4 del presente artículo, dirigida a compensar los derechos de propiedad intelectual que se dejaren de percibir por razón de la expresada reproducción. Este derecho será irrenunciable para los autores y los artistas, intérpretes o ejecutantes.
2. Esa remuneración se determinará para cada modalidad en función de los equipos aparatos y materiales idóneos para realizar dicha reproducción, fabricados en territorio español o adquiridos fuera del mismo para su distribución comercial o utilización dentro de dicho territorio.
3. Lo dispuesto en los apartados anteriores no será de aplicación a los programas de ordenador.

¿Quienes son los acreedores?, según la Ley los Acreedores son los autores de las obras explotadas públicamente en alguna de las formas mencionadas en el apartado 1 de este artículo, juntamente en sus respectivos casos y modalidades de reproducción, con los editores, los productores de fonogramas y videogramas y los artistas Intérpretes o ejecutantes cuyas actuaciones hayan sido fijadas en dichos fonogramas y videogramas y ¿los deudores? son  Deudores: los fabricantes en España, así como los adquirentes fuera del territorio español, para su distribución comercial o utilización dentro de éste, de equipos, aparatos y materiales que permitan alguna de las modalidades de reproducción previstas en el apartado 1 de este Artículo.
Los distribuidores, mayoristas y minoristas, sucesivos adquirentes de los mencionados equipos, aparatos y materiales, responderán del pago de la remuneración solidariamente con los deudores que se los hubieren suministrado, salvo que acrediten haber satisfecho efectivamente a éstos la remuneración y sin perjuicio de lo que se dispone en los apartados 13, 14 y 19 del presente Artículo.

Ahora bien, volviendo al tema del artículo modificado en el Código Penal, debemos entender que ánimo de lucro, trata de explicar una conducta tendiente al provecho o ventaja patrimonial, tal como lo refiere el Diccionario Jurídico Omeba en su contenido.

De la exposición de ambas redacciones del Código Penal, la derogada y la vigente, se observa que obviando el apartado segundo, existe una ampliación en la modalidad delictiva así como en el bien jurídico protegido en la reforma.

“Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador."

3. Será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo.»

En la norma derogada sólo constituía delito "la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador." frente a la nueva redacción de ampara también la importación de las obras literarias, artísticas o científicas, o su transformación, interpretación o ejecución artística".

El supuesto penado del párrafo tercero del artículo 270 es lo que se llama en el Derecho Penal “Actos Preparatorios”, es decir, que se produzca la exteriorización de la conducta mediante la realización de actos idóneos e inequívocamente dirigidos a la consumación del hecho punible. En efecto, gracias al principio del acto, es necesario que el sujeto activo de la conducta exteriorice su personalidad mediante actos que supongan algo más allá de su fuero interno.

La Conducta típica, antijurídica sancionada por el artículo 270 inc. 3 no solamente es para el autor quien fabrique, sino para el que importa o sin ser el autor ponga en circulación o simplemente al que tenga algún medio destinado a facilitar o la neutralización de cualquier dispositivo  técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las obras o interpretaciones
 
Parece que la tendencia de los países miembros de la Comunidad Europea, es la de endurecer las penas relativas a cualquier menoscabo de los derechos de propiedad intelectual y el gobierno español no ha sido menos.

Art. 102 del RDL 1/1996: Infracción de los derechos

Se consideran infractores a:

1. Quienes sin autorización titular de los derechos realice los actos previstos en el artículo 99 . En particular se consideran infractores a:

a)   Quienes pongan en circulación una o más copias de un programa conociendo o pudiendo presumir su naturaleza ilegítima.

b)   Quienes posean con fines comerciales una o más copias de un programa conociendo o pudiendo presumir su naturaleza ilegítima.

c)   Quienes pongan en circulación o tengan con fines comerciales medios de neutralización de dispositivos técnicos de protección.

El artículo143 del RDL 1/1996 contiene una serie de medidas que pueden ser adoptadas para dicha protección:

a)   Cese de la actividad ilícita, que comprende la suspensión de la explotación infractora, la prohibición al infractor de reanudarla, la retirada del comercio de los ejemplares ilícitos y su destrucción, la inutilización por destrucción de los medios utilizados para la reproducción y neutralización ilícitas de dispositivos de protección, la remoción o el precinto de los aparatos utilizados para la comunicación pública no autorizada.
b)   La destrucción o inutilización de los referidos ejemplares y material, cuando éstos sean susceptibles de otras utilidades.
c)   La entrega de los referidos ejemplares y material a precio de coste.


Teniendo en cuenta esta doble sanción el juez debe tener presente al momento de administrar justicia, cual criterio debe adoptar, si es el de protección a los interés de la colectividad o si es el interés particular a efecto de evitar una doble sanción. Consciente de ello la doctrina ha avalado la interpretación restrictiva del precepto hasta reducirlo como mínimo hasta los límites del ilícito civil.

Teniendo en cuenta esto podemos tener tres propuestas

a)   Una interpretación restrictiva del tipo limitando: El medio sobre el que recaen las conductas típicas de "fabricación, importación, puesta en circulación y tenencia" únicamente a aquellos instrumentos cuyo único uso sea el de "facilitar la supresión o neutralización no autorizadas de dispositivos técnicos utilizados para proteger la obra intelectual". Esta interpretación sería acompañada por el adverbio "específicamente". Con ello podríamos decir que los programas como Kazaa o Emule, es decir un sistema P2P a mi entender no serían castigados debido a que nos son herramientas “específicas” para copiar archivos, sino más bien son herramientas para la transmisión de archivos, que algunos usuarios las utilicen para copiar archivos y realizar actos delictivos es distinto podríamos recordar el fallo de betamax.  (lo voy a postear pronto)

b)   Interpretación restrictiva del tipo extendiendo: A lo señalado en el primer acápite, se le debe agregar los elementos "ánimo de lucro" y "en perjuicio de tercero" a todas las conductas del artículo 270.3 CP.

c)   Interpretación extensiva: A lo señalado en el primer acápite y segundo acápite, se le debe agregar la "puesta en circulación" como requisito adicional para la tipicidad de la tenencia.

De esta opinión es el Juez de Barcelona que el pasado año absuelve a un acusado por piratería y resuelve que la posesión de copias ilegales de juegos no significa que obtenga lucro por ello

La sentencia señala entre su parte Considerativa "el acusado tenía en su poder un número considerable de copias ilegales (tal y como se desprende de la pericial practicada), pero no hay constancia probatoria alguna de que hubiera realizado cualquier acto de tráfico o enajenación de las mismas, y menos que ello se hubiera realizado por precio, porque ningún testigo lo refiere, ni eventuales compradores ni miembro alguno de la fuerza, de forma que lo único que le es imputable es la posesión que, aun cuando pueda vulnerar lo dispuesto en el art. 99.2 de la Ley de Propiedad Intelectual, no entraña el tipo penal por el que se pretende la condena, que debe reservarse para supuestos más graves de vulneración y perjuicio de la propiedad intelectual, tal y como antes se ha razonado. Es por ello que se llega a la conclusión de que no ha resultado acreditado el dolo específico que requiere el delito tipificado en el artículo 270 del Código Penal, esto es, el "ánimo de lucro", al carecerse, insistimos, de prueba concluyente en orden a que el acusado hubiera realizado las copias de los juegos con la finalidad de venderlas a terceras personas y obtener en consecuencia un enriquecimiento patrimonial, lo que conduce necesariamente a dictar un pronunciamiento absolutorio."

Gracias

 :twisted:

Desconectado Lodaus

  • Pro Member
  • ****
  • Mensajes: 856
  • ¿Donde está Ai d'Moloch?
P2P Una Filosofia "Lo que es tuyo es mio"
« Respuesta #1 en: 14 de Marzo de 2005, 03:34:44 pm »
Interesante la parte legal del articulo, hay algunas cosas que no sabia.
Only two things are infinite, the universe and human stupidity.

Desconectado aliron

  • Member
  • ***
  • Mensajes: 490
P2P Una Filosofia "Lo que es tuyo es mio"
« Respuesta #2 en: 14 de Marzo de 2005, 10:04:31 pm »
Algún alma caritativa que me lo resuma? Es que es muy largo y me da pereza leermelo entero :oops:  :oops:
Los amigos son aquellos que en los buenos momentos acuden si se les llama, en los malos acuden sin necesidad de ser llamados

Desconectado Liamngls

  • Moderador
  • ******
  • Mensajes: 15689
    • Manuales-e
P2P Una Filosofia "Lo que es tuyo es mio"
« Respuesta #3 en: 15 de Marzo de 2005, 09:40:55 am »
Cita de: aliron
Algún alma caritativa que me lo resuma? Es que es muy largo y me da pereza leermelo entero :oops:  :oops:


Uf , yo si me lo he leido , pero me da pereza resumirlo :lol: :wink:

Desconectado carin

  • Junior Member
  • **
  • Mensajes: 61
p2p
« Respuesta #4 en: 28 de Abril de 2005, 08:19:38 pm »
muy buena tu explicasion al fin entiendo algo del tema que para mi era chino basico,si tenes ganas necesito saber como hago para bajar una peli de principio a fin con emule.gracias
Todos los barcos estan mas seguros en el puerto,pero no fue para eso que los barcos fueron inventados."(paulo cohelo)

Desconectado jontxudj

  • Pro Member
  • ****
  • Mensajes: 780
P2P Una Filosofia "Lo que es tuyo es mio"
« Respuesta #5 en: 28 de Abril de 2005, 10:13:25 pm »
http://www.daboweb.com/phpBB2/viewtopic.php?t=991

 Ahí tienes lo necesario.

 Saludos.
A veces la necesidad te puede sacar de más apuros que la inteligencia.

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License