Maciej Szmit
szyfrowanie w celu uzyskania poufności, podpisy cyfrowe, zapory sieciowe, zasilanie rezerwowe czy kopie zapasowe318. W przypadku zabezpieczeń natury informatycznej czy organizacyjnej trudno jest mówić o usunięciu przeszkody przy użyciu siły fizycznej, stąd trudności w ustaleniu, czy dochodzi do jej przełamania. Z drugiej strony trudno sobie wyobrazić penalizację skorzystania z innego niż przewidziany przez producenta bądź administratora systemu sposobu dostępu do zgromadzonych w dowolnym systemie danych. Dla przykładu: część serwisów www utrzymujących się z wyświetlania płatnych reklam używa jako zabezpieczenia (z technicznego punktu widzenia, zabezpieczenia wybitnie niskiej jakości) mechanizmu tzw. ukrytych stron (stron ukrytych pod trudnymi do odgadnięcia adresami URL319) wymuszającego konieczność odwiedzania stron w narzuconej kolejności. Internauci podejmują czasem próby odgadnięcia adresów takich stron, a zatem, co najwyżej obejścia - bo przecież nie „przełamania" - takiego zabezpieczenia. W praktyce takiego działania nie można odróżnić od kilkukrotnej pomyłki przy wpisywaniu znanego adresu URL (chyba, że kolejne adresy będą generowane przy użyciu programu, który sprawdzi tysiące czy dziesiątki tysięcy adresów URL). Karalność takiego zachowania byłaby więc co najmniej wysoce problematyczna3-0.
Do ujawniania ukrytych stron dochodzi czasem poprzez działanie wyszukiwarek, należałoby więc rozstrzygnąć, czy karać twórców robotów, czy może osoby, które zamieszczając nieodpowiednie informacje umożliwiły robotowi trafienie na ukryte strony. Z problematyką robotów webowych związana jest też inna kwestia: przeszukiwanie „ukrytych zasobów" (jak również
318 Zob. PN-I-13335-Ł1999 - 8.6.
319 Jest to jedna z form tzw. ukrytego Internetu. Por. np. N. Pamuła-Cieślak: Zjawisko Ukrytego Internetu - rola bibliotek w upowszechnianiu jego zasobów, Materiały II Konferencji Biblioteki Politechniki Łódzkiej: Biblioteki XXI wieku. Czy przetrwamy?, s. 379-386, Łódź 2006, http://eprints.rclis.Org/8925/l/pamula.pdf; A. Strzelecki: Legał Aspects of Deep Links on the Internet, Proceedings of the International Multiconference on Computer Science and Information Technology, s. 559-563.
320 Stosunkowo głośny był przypadek ujawniania takich danych należących do banku PKO BP w 2010 r. Osoba, która odkryła możliwość dostępu do danych bankowych poinformowała o tym bank, który z kolei złożył doniesienie do prokuratury. Sprawa skończyła się umorzeniem śledztwa przez prokuraturę. Zob. np.: P. Konieczny: „Głębokie ukrycie" danych w PKO BP, http://niebezpiecznik.pl/post/glebokie-ukrycie-danych-w-pko-bp.
142