614373307

614373307



Maciej Szmit

szyfrowanie w celu uzyskania poufności, podpisy cyfrowe, zapory sieciowe, zasilanie rezerwowe czy kopie zapasowe318. W przypadku zabezpieczeń natury informatycznej czy organizacyjnej trudno jest mówić o usunięciu przeszkody przy użyciu siły fizycznej, stąd trudności w ustaleniu, czy dochodzi do jej przełamania. Z drugiej strony trudno sobie wyobrazić penalizację skorzystania z innego niż przewidziany przez producenta bądź administratora systemu sposobu dostępu do zgromadzonych w dowolnym systemie danych. Dla przykładu: część serwisów www utrzymujących się z wyświetlania płatnych reklam używa jako zabezpieczenia (z technicznego punktu widzenia, zabezpieczenia wybitnie niskiej jakości) mechanizmu tzw. ukrytych stron (stron ukrytych pod trudnymi do odgadnięcia adresami URL319) wymuszającego konieczność odwiedzania stron w narzuconej kolejności. Internauci podejmują czasem próby odgadnięcia adresów takich stron, a zatem, co najwyżej obejścia - bo przecież nie „przełamania" - takiego zabezpieczenia. W praktyce takiego działania nie można odróżnić od kilkukrotnej pomyłki przy wpisywaniu znanego adresu URL (chyba, że kolejne adresy będą generowane przy użyciu programu, który sprawdzi tysiące czy dziesiątki tysięcy adresów URL). Karalność takiego zachowania byłaby więc co najmniej wysoce problematyczna3-0.

Do ujawniania ukrytych stron dochodzi czasem poprzez działanie wyszukiwarek, należałoby więc rozstrzygnąć, czy karać twórców robotów, czy może osoby, które zamieszczając nieodpowiednie informacje umożliwiły robotowi trafienie na ukryte strony. Z problematyką robotów webowych związana jest też inna kwestia: przeszukiwanie „ukrytych zasobów" (jak również

318    Zob. PN-I-13335-Ł1999 - 8.6.

319    Jest to jedna z form tzw. ukrytego Internetu. Por. np. N. Pamuła-Cieślak: Zjawisko Ukrytego Internetu - rola bibliotek w upowszechnianiu jego zasobów, Materiały II Konferencji Biblioteki Politechniki Łódzkiej: Biblioteki XXI wieku. Czy przetrwamy?, s. 379-386, Łódź 2006, http://eprints.rclis.Org/8925/l/pamula.pdf; A. Strzelecki: Legał Aspects of Deep Links on the Internet, Proceedings of the International Multiconference on Computer Science and Information Technology, s. 559-563.

320    Stosunkowo głośny był przypadek ujawniania takich danych należących do banku PKO BP w 2010 r. Osoba, która odkryła możliwość dostępu do danych bankowych poinformowała o tym bank, który z kolei złożył doniesienie do prokuratury. Sprawa skończyła się umorzeniem śledztwa przez prokuraturę. Zob. np.: P. Konieczny: „Głębokie ukrycie" danych w PKO BP, http://niebezpiecznik.pl/post/glebokie-ukrycie-danych-w-pko-bp.

142



Wyszukiwarka

Podobne podstrony:
Maciej Szmit Ustawa z dnia 4 września 2008 r. o zmianie ustaw w celu
farmakologia3 jpeg Dawka lecznicza - ilość leku przeciętnie stosowana w celu uzyskania efektu leczni
IMAG0123 1145 kim mężczyzna ktorego ojciec zmarł z powodu choroby Huntington.} zgłasza się w celu uz
statystyka (5) ■ulic    toft> ” celu uzyskania przeciętnego dziennego czasu poświę
Problemy ergonomiczne Przy tworzeniu kompozycji plastycznej sprzętu elektronicznego, w celu uzyskani
P1080526 daje laorycznemu przerobowi w celu uzyskania standardowego stężonego ekstraktu lub bardziej
IMGq38 (2) ^vca 2014 roku również z Konradem Lasotą, w celu uzyskania informacji, do ^eh nie był upr

więcej podobnych podstron