パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

MIAU、日本ユニセフ協会に「準児童ポルノ」に関する公開質問を送付」記事へのコメント

  •   Α_Α
     ( ´∀`)
     (    )
     | | |     ←服を着ていないのでアウト?
     (__)_)
    • Re: (スコア:-1, 荒らし)

      by Anonymous Coward
      存在自体が許せないのでアウト。
      • Re: (スコア:1, 興味深い)

        by Anonymous Coward
        そのご意見ですと服を着ていない3頭身キャラが描いてあるコメント [srad.jp]を閲覧した貴方も
        もう既にアウトですよ。(ブラウザのキャッシュが残っている)

        #キャッシュクリアしてもダメ。アクセスした記録さえあれば検察側は立証可能。
        #「持っていなかった」という弁護側立証は「ものがなかった」の証明になるので
        #いわゆる“悪魔の証明 [wikipedia.org]”で不可能。

        「単純所持禁止」ってのはそれだけ滅茶苦茶な定義。
        • >#キャッシュクリアしてもダメ。アクセスした記録さえあれば検察側は立証可能。
          >#「持っていなかった」という弁護側立証は「ものがなかった」の証明になるので
          >#いわゆる“悪魔の証明”で不可能。

          「持っていなかった」事を証明する必要は無いですよ。
          「持っていた」という証拠を崩すだけで十分です。
          • by Anonymous Coward
            >「持っていなかった」事を証明する必要は無いですよ。
            >「持っていた」という証拠を崩すだけで十分です。

            ・「持っていた」という証拠はアクセスログ。少なくとも一回はPC内でキャッシュになっているので弁護側立証の例「意図しないダウンロードですぐに消した」と言っても少なくとも1秒は「単純保持」していた証拠になる。
            ・「意図しないダウンロードで」は証明が無理。ちなみに現在見る限り単純所持に「もっていたい・見てみたい意図があるか・あったか」が含まれて議論されてるのは見たことない。
            ・「すぐに消した」は証明が困難。ファイル管理のログを取っていれば(しかも改ざんされてないと証明できれば)主張は可能かもしれない。

            #秋葉原の看板はやりすぎだと思う。コンビニ内の雑誌もどうかと。
            • 単純な疑問なのですが、「telnet で HTTP を叩いたら console 上のバックログに残っていた」だけの状態を「キャッシュになっている」という表現を行うのは可能なのでしょうか?

              実際、確かに画面上からコピペすればファイル化することも可能でしょうから、キャッシュと言えなくもありません。

              しかし、telnet クライアントが必ずしもこのような動作をおこなっているとは限らない (コネクションが切れた瞬間にバックログも含めてアクセス不可であったりしても「telnet クライアントではない」とは言えない) とか、wget や fetch、ftp といったコマンドで /dev/null に

              • http://gigazine.net/index.php?/news/comments/20080323_fbi_fake_hyperlink/ [gigazine.net] によると

                FBIが児童ポルノ画像へのリンクに見せかけた偽のリンク(児童ポルノはダウンロードできない)を掲示板に投稿、それをクリックした者を「児童ポルノをダウンロードしようとした」ということで逮捕、しかも有罪になっているとのこと。
                (中略)

                例えば、あるテンプル大学の博士課程にある学生はこのリンクをクリック後、2007年2月に自宅へFBIが踏み込んできました。連邦捜査官は午前7時頃に彼の家を訪ねてきて、自動車について話をしたいと嘘を言ってドアをノックして開けさせ、開けた途端に彼をドアの外側へ押し倒して手錠をかけたとのこと。彼は児童ポルノを「ダウンロードしようとした」という罪で懲役10年に問われ、既に有罪が2007年11月に確定、今年の4月22日に実際に何年刑務所に入れられるかが決まるそうで、おそらく3年から4年は刑務所に入れられるとのこと。
                (中略)

                捜査を行ったFBI捜査官によると、今回の事件におけるリンクをクリックして逮捕された者の容疑は大きく分けて4つ。

                1:不法なリンクをクリックしたこと
                2:FBI捜査官が彼の家の外にいたときにハードディスクなどを破壊しようとしたこと
                3:ハードディスクなどのデバイスを破壊することによってFBIの捜査を妨害すること
                4:2人の未成年の女性(性行為はしていないが裸で、外陰部が見えていた)のサムネイル画像(小さな画像)を含んだハードディスクを所有していたこと

                このうち、「2」は裁判官が却下し、「3」については無罪、そして残りの「1」と「4」で有罪判決になったというわけです。

                問題はこの「4」のサムネイル画像。実はこれはWindowsで画像を見た際に自動生成される「thumbs.db」という隠しファイルのこと。つまり、ハードディスク内には実際の児童ポルノ画像はなく、弁護側は迷惑メールなどの添付ファイルやウェブページを見た際のキャッシュなどにたまたま含まれていた児童ポルノ画像を見ただけでもこのサムネイル画像は生成されてしまうため、この「thumbs.db」に児童ポルノ画像が2枚あったとしてもそれは故意に児童ポルノ画像を今まで収集していたという証拠にはならないと主張した模様。これに対してFBIは、児童ポルノ画像と思われるリンクをクリックし、児童ポルノの画像イメージを含んだthumbs.dbファイルを持っていることは重罪であると考えているようです。

                ということで「4」があっても無くても有罪になったかどうかは微妙ですけど、逮捕の根拠は「1」のみなので起訴されるかどうかは別として逮捕はされるみたいです。
                親コメント
              • by Anonymous Coward
                >>1:不法なリンクをクリックしたこと

                もしかして、google先生も有罪でしょうか。

              • thumbs.db は該当ファイルと同一フォルダ上に生成されるため、My Pictures 以下とかだと「所持していた」事の証明になる可能性がありますね。

                # spam に含まれる画像が thumbs.db に含まれる、なんて話は聞いたことが…… OE とかだと入れるのか?

                親コメント

犯人はmoriwaka -- Anonymous Coward

処理中...