614373356

614373356



Maciej Szmit

przesyłanie przy wykorzystaniu mechanizmów poczty elektronicznej367, aż do wykorzystania różnych rodzajów serwisów i aplikacji sieciowych. Stosunkowo najbardziej rozpowszechnionym sposobem (szczególnie wśród mało zaawansowanych użytkowników) są sieci pecr-to-pcer (P2P)368. Obsługa protokołów P2P wbudowana jest w niektóre przeglądarki internetowe (bądź też wtyczki do nich), stąd też do rozpowszechniania plików w sieci P2P nie jest konieczne posiadanie dedykowanych programów369.

Warto pamiętać, że z punktu widzenia przeciętnego użytkownika, pobranie pliku z serwera www i z sieci P2P wygląda podobnie, dlatego też spora część użytkowników sieci P2P nie zdaje sobie sprawy, że „ściągając" jakiś plik jednocześnie udostępnia go innym, co wyczerpuje ustawowe znamię rozpowszechniania (dotyczy to zresztą również przestępstw z art. 116 Pr Aut). Nieznajomość architektury i zasady działania sieci P2P jest zresztą jedną z linii obrony osób rozpowszechniających treści za ich pomocą. Rzecz jasna, biegły informatyk nie jest w stanie wspomóc tu organu procesowego w dotarciu do prawdy, nie posiada bowiem wglądu w wiedzę użytkownika komputera. Stąd też, zdarzające się niestety dość często w postanowieniach o zasięgnięciu opinii biegłego, pytania: „czy użytkownik komputera rozpowszechniał pliki w sposób świadomy", muszą pozostać bez odpowiedzi.

Wiąże się z tym również kwestia sformułowania „kto, w celu” z art. 202 § 3 KK, które to sformułowanie implikuje zawężenie strony podmiotowej przestępstwa do zamiaru kierunkowego i eliminuje zamiar ewentualny.

367    Na szczególne uwzględnienie zasługuje wykorzystanie darmowych skrzynek pocztowych do rozpowszechniania plików (tzw. peer-to-mail P2M) oraz wykorzystanie do tego celu serwerów news (NNTP - NetWork News Transfer Protocol).

368    Samo pojęcie P2P pierwotnie odnosiło się do architektury przetwarzania rozproszonego. Zasadniczo istnieją dwa rodzaje architektur: klient/serwer (ang. ClientlSewer, CIS) oraz Peer-to-Peer (ang. peer - równorzędny). W architekturze Peer-to-Pcer maszyna korzystająca z usługi jest jednocześnie jej dostawcą. Architektura ta jest wykorzystywana m.in. do pobie-rania/rozpowszechniania plików, głównie z tego powodu, że model P2P pozwala rozłożyć obciążenie na wiele maszyn - komputery pobierające plik jednocześnie go udostępniają, a kolejne żądania pobrania pliku kierowane są przez odpowiednie mechanizmy sieciowe do różnych dostawców, tak aby uniknąć powstawania „wąskich gardeł" transmisji i nadmiernego obciążenia komputera udostępniającego dane, co zdarza się w przypadku pojedynczych serwerów w architekturze C/S.

369    Nie do końca poprawnie zwanych klientami, takich jak np. MicroTorrent czy Azureus.

166



Wyszukiwarka

Podobne podstrony:
Sieci OWEUsługi Przesył informacji Obsługa poczty elektronicznej Dostąp do wielu baz
BadaniaMarketKaczmarczyk8 Poczta elektroniczna. Usługa poczty elektronicznej należy do jednej z pie
page0244 234 S. DICK,STEIN. cieplnych, od cieplnych do świetlnych, elektrycznych aż do biologicznych
PC060228 i w tej wiedzy, niby w lustrze, widzą swoją wartość. A przy tym każdy człowiek zazwyczaj aż
Maciej Szmit elektroniczną sygnały mechaniczne (klawiatura) czy optyczne (skaner); o serwer (ang. Sc
Badanie wykorzystania poczty elektronicznej Jak C0VID-19 wpłynął na e-mail marketing?Wypełnij ankiet
Przy zakładaniu konta bibliotecznego niezbędne jest podanie adresu poczty elektronicznej, która uspr
Maciej Szmit spodziewać się że przy ocenie owej istotności sąd będzie chciał zasięgnąć opinii
dr Maciej Szmit - jest rzeczoznawcą Polskiego Towarzystwa Informatycznego, członkiem Rady Biegłych p
Maciej Szmit dojdzie do jej wykorzystania w postępowaniu sądowym, nazywa się czasem potocznie „opini
6. Przy wykorzystaniu dokumentów elektronicznych należy podać stronę internetową oraz datę
Przy zakładaniu konta bibliotecznego niezbędne jest podanie adresu poczty elektronicznej, która uspr
Maciej Szmit niu ustawowego znamienia przestępstwa (a przy okazji jeszcze jest przykładem pytania z
Maciej Szmit W literaturze przedmiotu podkreśla się, że biegłego przy wyborze metody badawczej nie d
rmą telefonicznie lub przy pomocy poczty elektronicznej, przyjemnością odpowiadamy na wszystkie pyta

więcej podobnych podstron