Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 4

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  computer crime
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
Com.press
|
2021
|
vol. 4
|
issue 1
88-105
EN
Cybercrime is a phenomenon that is becoming more and more problematic in the world of rapidly developing technologies. The paper presents the privacy of communication as well as the methods of limiting it. The next part of the paper shows the most important definitions of cybercrime as included in international acts and describes individual elements of these definitions. Problems arising in the fight against cybercrime are also presented. Then, a general characterization of so-called computer wiretapping is included. The last part of the paper is an attempt to analyze the material scope of the wiretapping, as regulated in article 237 of the Code of Criminal Procedure, in combating cybercrime.
PL
Cyberprzestępczość jest zjawiskiem, które stanowi coraz większy problem w świecie szybko rozwijających się technologii. W artykule przedstawiona zostanie tajemnica komunikowania się oraz wskazanie możliwości jej ograniczania. W kolejnej części artykułu zaprezentowane zostaną najważniejsze definicje cyberprzestępczości, zawarte w aktach międzynarodowych, a także scharakteryzowane poszczególne elementy składające się na daną definicję. Przedstawione zostaną również problemy pojawiające się w walce z cyberprzestępczością. Następnie omówiona zostanie ogólna charakterystyka tzw. podsłuchu komputerowego. Ostatnia część artykułu będzie próbą przeanalizowania zakresu podsłuchu komputerowego, uregulowanego w art. 237 Kodeksu postępowania karnego, pod kątem zwalczania cyberprzestępczości.
PL
Autorka omawia wybrane aspekty prawne przestępczości komputerowej. W pierwszej części artykułu poruszono kwestie związane z definiowaniem przestępczości komputerowej. Kolejne zagadnienie dotyczą rodzaju przestępstw możliwych do popełnienia z wykorzystaniem komputera z uwzględnieniem klasyfikacji przestępstw komputerowych na gruncie polskiego prawa karnego. Autorka wykorzystuje dwie prawno-porównawcze metody badawcze, tj. historyczno-opisową oraz formalno-dogmatyczną.
EN
The author discusses selected legal aspects related to computer crime. In the first part of the article, the author discusses issues related to the definition of computer crime. Another issue con-cerns the type of crimes that can be committed using a computer, classifying computer crime sunder Polish criminal law. In the article, the author uses two comparative research methods, i.e. historical-descriptive method and formal-dogmatic method.
EN
The aim of the study is to analyze the phenomenon of new and rapidly growing cross-border crime: cybercrime, i.e. crimes committed with the use of computers and those aimed at computers. The role of this article is also to draw attention to the scale of the cybercrime phenomenon, to recall the types of cybercrime and to present the available tools and strategies for protecting against it. The study deals with the history and development of computer crime and related threats. The issue is discussed in the context of the key phenomena of the modern world, which are cyberspace and the information society. Based on the available literature on the subject, the author discusses the types of cybercrimes in the context of four areas: social behavior and the legal order, technology and economy. The article describes the most popular tools and methods used by cybercriminals, incl. phishing, malware, hacking, cyberterrorism, and cyberstalking. The study proves that cybercrime covers a wide range of offenses, ranging from “typical” crimes that are committed using IT networks (for example, hacking into bank accounts or identity theft), to crimes against information protection (for example computer sabotage) , to multi-faceted crepes, sucha as, above all, complex economic crimes.
PL
Celem opracowania jest analiza zjawiska nowej i szybko rozwijającej się przestępczości o transgranicznym charakterze: cyberprzestepczości, czyli przestępstw popełnianych przy użyciu komputerów oraz tej, której celem są komputery. Rolą niniejszego artykułu jest także zwrócenie uwagi na skalę zjawiska cyberprzestępczości, przywołanie rodzajów cyberprzestępczości oraz przybliżenie dostępnych narzędzi i strategii zabezpieczeń przed nią. W opracowaniu podjęto zagadnienie historii i rozwoju przestępczości komputerowej oraz związanych z nią zagrożeń. Zagadnienie omawiane jest w kontekście kluczowych zjawisk współczesnego świata, jakimi są cyberprzestrzeń i społeczeństwo informacyjne. W oparciu o dostępną literaturę przedmiotu autor omawia rodzaje cyberprzestępstw w kontekście czterech obszarów: zachowań społecznych i porządku prawnego, technologii oraz gospodarki. Artykuł opisuje najbardziej popularne narzędzia i metody stosowane przez cyberprzestępców, m.in. phishing, malware, hacking, cyberterroryzm i cyberstalking. Opracowanie dowodzi, że cyberprzestępczość obejmuje swoim zakresem szeroką gamę czynów zabronionych, poczynając od „typowych” przestępstw, jakie są popełniane z wykorzystaniem sieci informatycznych (na przykład włamania na konta bankowe lub kradzież tożsamości), poprzez przestępstwa przeciwko ochronie informacji (na przykład sabotaż komputerowy), aż po przestępstwa wieloaspektowe, jakimi są przede wszystkim złożone przestępstwa gospodarcze.
EN
Online accounts are nowadays an inseparable part of everyday life. Among the most important ones are online banking for managing finances and a social network profile for communicating with the social networks community. As these are computer systems, unauthorised access to them can be punished as a computer crime under Section 230(1) of the Criminal Code. However, a representative questionnaire survey carried out in 2020 in the Czech Republic showed that unauthorised access occurs quite frequently, especially between partners or within a close family. In many cases, attackers gain access using login credentials that are relatively commonly shared with others by users of online accounts, and the unauthorised access itself may be questionable in many cases. The aim of this article is therefore to highlight the inconsistency of the legal norm with common user practice and to propose a possible legal modification to better reflect social reality. Considering international obligations, a partial decriminalisation of the computer offence under Article 230(1) of the Criminal Code could be achieved by changing the term “overcomes” to “infringes” and adding an additional element to this offence – acts “with the intent to obtain computer data or with other dishonest intent”. Finally, we provide brief recommendations for preventing unauthorised access to online accounts.
CS
Online účty představují dnes již nedílnou součást každodenního života. Mezi ty nejdůležitější patří na jedné straně internetové bankovnictví sloužící ke správě financí a na straně druhé profil na sociální síti sloužící ke komunikaci s širokým okolím. Protože jde o počítačové systémy, neoprávněný přístup k nim lze postihnout jako počítačový trestný čin dle § 230 odst. 1 tr. z. Reprezentativní dotazníkové šetření realizované v roce 2020 v ČR však ukázalo, že k neoprávněným přístupům dochází poměrně často, a to zejména mezi partnery nebo v rámci úzkého rodinného kruhu. Útočníci získávají přístup zejména s využitím přihlašovacích údajů, které uživatelé online účtů relativně běžně sdílejí s dalšími osobami, a samotná neoprávněnost přístupu může být v řadě případů sporná. Cílem článku je proto poukázat na nesoulad právní normy s běžnou uživatelskou praxí a navrhnout možnou úpravu de lege ferenda tak, aby lépe odpovídala sociální realitě. Při zohlednění mezinárodních závazků by mohlo dojít k částečné dekriminalizaci počítačového trestného činu dle § 230 odst. 1 tr. z. změnou výrazu „překoná“ na „poruší“ a přidáním dalšího znaku k této základní skutkové podstatě – jednání „s úmyslem získat počítačová data nebo s jiným nečestným úmyslem“. Závěrem uvádíme stručná doporučení pro prevenci neoprávněných přístupů k online účtům.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.