Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w innych szczególnych rodzajach spraw
Trudność polega tu na tym, że nawet rozpowszechnianie określonego rodzaju materiałów nie jest wystarczające (wobec nieznajomości zasad działania narzędzia, z którego osoba pobierająca/rozpowszechniająca treści korzystała) do niebudzącego wątpliwości udowodnienia, że rzeczywiście miała ona zamiar rozpowszechniania. Z drugiej strony, możliwe jest również korzystnie z sieci P2P przy użyciu oprogramowania skonfigurowanego tak, aby nie pozwalało ono na rozpowszechnianie pobranych plików370. Z tego powodu samo znalezienie adresu IP komputera na liście adresów, które pobierały dany plik w sieci P2P nie jest wystarczające do stwierdzenia, że plik ten był z komputera o tym adresie również udostępniany.
Podobna linia obrony dotyczy często posiadania371 poszczególnych rodzajów materiałów pornograficznych, penalizowanego w paragrafach 3, 4, 4a oraz 4b omawianego artykułu. Pojawia się tu zresztą kilka dodatkowych problemów:
z po pierwsze, użytkownik systemu komputerowego mógł wejść w posiadanie „treści zabronionych" w sposób przypadkowy. W Internecie, a w szczególności w sieciach P2P, można znaleźć pliki, które pod stosunkowo „niewinnymi" nazwami zawierają materiały pornograficzne, w tym pornografię dziecięcą. Rzeczywiście trudno nie dać wiary takiemu tłumaczeniu, jeśli na badanym komputerze znaleziono pojedyncze zdjęcie czy film, znajdujące się w pliku o nazwie sugerującej zupełnie inną zawartość. Drugą skrajnością są „kolekcjonerzy", którzy różne rodzaje materiałów pornograficznych przechowują na starannie opisanych i skatalo-
370 Jakkolwiek twórcy sieci P2P usiłują bronić się przed taką możliwością (z technicznego punktu widzenia istnienie tego rodzaju klientów sieci powoduje wzrost jej obciążenia i utratę korzyści, jakie architektura P2P daje w stosunku do architektury C/S), to istnieje oprogramowanie umożliwiające osiągnięcie takiego efektu. W szczególności, dla sieci BitTorrent jest to klient o nazwie Bitthief, http://bitthief.ethz.ch. Dokładne informacje o zasadzie jego działania zawiera artykuł T. Locher, P. Moor, S. Schrnid, R. Wattenhofer: Free Riding in BitTorrent is Cheap, http://www.disco.ethz.ch/publications/hotnets06.pdf.
371 Zob. A. Piaczyńska: Posiadanie jako znamię czynu zabronionego, „Prokuratura i Prawo" Nr 7-8/2010, s. 54-70.
167