Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


Journal

2021 | 4 | 1 | 88-105

Article title

Podsłuch komputerowy jako środek zwalczania cyberprzestępczości w świetle ochrony tajemnicy komunikowania się

Authors

Content

Title variants

EN
Computer Wiretapping as a Way to Combat Cybercrime in Light of Protecting the Privacy of Communication

Languages of publication

PL

Abstracts

PL
Cyberprzestępczość jest zjawiskiem, które stanowi coraz większy problem w świecie szybko rozwijających się technologii. W artykule przedstawiona zostanie tajemnica komunikowania się oraz wskazanie możliwości jej ograniczania. W kolejnej części artykułu zaprezentowane zostaną najważniejsze definicje cyberprzestępczości, zawarte w aktach międzynarodowych, a także scharakteryzowane poszczególne elementy składające się na daną definicję. Przedstawione zostaną również problemy pojawiające się w walce z cyberprzestępczością. Następnie omówiona zostanie ogólna charakterystyka tzw. podsłuchu komputerowego. Ostatnia część artykułu będzie próbą przeanalizowania zakresu podsłuchu komputerowego, uregulowanego w art. 237 Kodeksu postępowania karnego, pod kątem zwalczania cyberprzestępczości.
EN
Cybercrime is a phenomenon that is becoming more and more problematic in the world of rapidly developing technologies. The paper presents the privacy of communication as well as the methods of limiting it. The next part of the paper shows the most important definitions of cybercrime as included in international acts and describes individual elements of these definitions. Problems arising in the fight against cybercrime are also presented. Then, a general characterization of so-called computer wiretapping is included. The last part of the paper is an attempt to analyze the material scope of the wiretapping, as regulated in article 237 of the Code of Criminal Procedure, in combating cybercrime.

Journal

Year

Volume

4

Issue

1

Pages

88-105

Physical description

Dates

published
2021

Contributors

  • Uniwersytet w Białymstoku

References

  • Adamski, A. (2020). Prawo karne komputerowe. Warszawa: C.H. Beck.
  • Banaszak, B. (2012). Konstytucja Rzeczypospolitej Polskiej. Komentarz. Warszawa: C.H. Beck.
  • Chałubińska-Jentkiewicz, K., Nowikowska, M. (2020). Bezpieczeństwo, tożsamość, prywatność – aspekty prawne, Warszawa: Legalis.
  • Dudka, K., Paluszkiewicz, H. (2018). Postępowanie karne. Warszawa: Wolters Kluwer.
  • Garlicki, L. (2010). Komentarz do art. 8 Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności. W: L. Garlicki (red.), Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności. Tom I. Komentarz do artykułów 1–18. Warszawa: Legalis.
  • Golonka, A. (2016). Cyberprzestępczość – międzynarodowe standardy zwalczania zjawiska a polskie regulacje karne. Studia Prawnicze. Rozprawy i Materiały, 1 (18), 63–84.
  • GryszczyĹ„ska, A. (2018). Karnoprawna ochrona danych przestrzennych wobec nowych zagrożeń związanych z rozwojem cyberprzestępczości. W: G. Szpor (red.). Internet. Informacja przestrzenna. Spatial Information. Warszawa: Legalis.
  • Hołyst, B. (2011). Wiktymologia. Warszawa: LexisNexis.
  • Hołyst, B. (2020). Kryminologia. Warszawa: Wolters Kluwer.
  • Jagiełło, D. (2019). Taktyka kryminalistycznych czynności dowodowych. Warszawa: C.H. Beck.
  • Jakubski, K.J. (1996). Przestępczość komputerowa – zarys problematyki. Prokuratura i Prawo, 12, 34–50.
  • Kmiecik, R. (2002). Przegląd orzecznictwa Sądu Najwyższego – Izby Karnej w zakresie zagadnień kryminalistyczno-dowodowych w postępowaniu karnym (w latach 1997–2001). Prokuratura i Prawo, 7–8, 46–48.
  • Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów „W kierunku ogólnej strategii zwalczania cyberprzestępczości” 22 maja 2007 r. Pobrane z: http://eurlex. europa.eu/legal-content/PL/TXT/?uri=CELEX%3A52007DC0267 (09.01.2021).
  • Kosmaty, P. (2008). Podsłuch komputerowy. Zarys problematyki. Prokurator,4, 34-48.
  • Marszał, K. (1996). Podsłuch w polskim procesie karnym de lege lata i de lege ferenda. W: L. Tyszkiewicz (red.).Problemy nauk penalnych. Prace ofiarowane Pani Profesor Oktawii Górniok (s. 345–355). Katowice: Wydawnictwo Uniwersytetu Śląskiego.
  • Piątek, S. (2013). Prawo telekomunikacyjne. Komentarz. Warszawa: C.H. Beck.
  • Rogalski, M. (2019). Podsłuch procesowy i pozaprocesowy. Kontrola i utrwalanie rozmów na podstawie kpk oraz ustaw szczególnych. Warszawa: LEX.
  • Rogowska, A. (2014). Wolność i ochrona tajemnicy komunikowania się. W: M. Jabłoński (red.), Realizacja i ochrona konstytucyjnych wolności i praw jednostki w polskim porządku prawnym. Pobrane z: https:// www.bibliotekacyfrowa.pl/dlibra/publication/51986 (09.01.2021).
  • Siwicki, M. (2011). Nielegalna i szkodliwa treść w Internecie. Aspekty prawnokarne. Warszawa: LEX.
  • Siwicki, M. (2012). Podział i definicja cyberprzestępstw. Prokuratura i Prawo, 7–8, 241–251.
  • Siwicki, M. (2013). Cyberprzestępczość. Warszawa: C.H. Beck.
  • Skorupka, J. (2020). Komentarz do art. 237 k.p.k. W: J. Skorupka (red.), Kodeks Postępowania Karnego, Komentarz. Warszawa: Legalis.
  • Stefanowicz, M. (2017). Cyberprzestępczość – próba diagnozy zjawiska. Kwartalnik policyjny, 4, 19–23.
  • Szczechowicz, K. (2009). Podsłuch telefoniczny w polskim procesie karnym. Olsztyn: Wydawnictwo UWM Olsztyn.
  • Wild, M. (2016). Komentarz do art. 49 Konstytucji RP. W: M. Sajfan, L. Bosek (red.), Konstytucja RP, t. I, Komentarz do art. 1-86. Warszawa: Legalis.
  • Wiliński, P. (2011). Proces karny w świetle Konstytucji. Warszawa: Wolters Kluwer.
  • Winczorek, P. (2008). Komentarz do Konstytucji Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Warszawa: Liber.
  • Zakrzewski, R., Jarocha, W. (1997). Dopuszczalność stosowania kontroli korespondencji i podsłuchu. Kontrola Państwowa, 1, 115.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
2049219

YADDA identifier

bwmeta1.element.ojs-doi-10_51480_compress_2021_4-1_244
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.