Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 5

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  hacking
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
„Narzędzia hackerskie” są programami, które stanowią realne zagrożenie dla cyberprzestrzeni. Umożliwiają one osobom, które nie posiadają specjalistycznej wiedzy z dziedziny programowania popełniać przestępstwa, które do tej pory zarezerwowane były dla węższej grupy osób. W artykule przedstawiono problematykę regulacji „narzędzi hackerskich” w polskim kodeksie karnym z 1997 roku. Wskazano wątpliwości interpretacyjne związane z tym pojęciem oraz omówiono obowiązujące w Polsce regulacje.
EN
The „hacking tools” are the programs which constitute a real threat for the cyberspace. They allow the people without specialistic programming knowledge to commit crimes that previously were reserved only for a small group of people. This article presents the issue of regulation of the „hacker tools” in the Polish Penal Code of 1997. It points the question of interpretation of the term “the hacker tools” and discusses about the existing Polish legislation.
Cybersecurity and Law
|
2019
|
vol. 1
|
issue 1
193-212
EN
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
PL
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
EN
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
PL
Artykuł jest próbą zdefiniowania roli i miejsca internetu jako medium we współczesnym świecie. Autorki opisują zespół uzależnienia od internetu, który może objawiać się szeregiem niepokojących symptomów zdrowotnych. Zajmują się konstruowaniem tymczasowych tożsamości internetowych oraz opisem wielu uzależnień i zagrożeń, których występowanie jest coraz powszechniejsze w cyberprzestrzeni. Te zagrożenia to m.in. pornografia internetowa, hakerstwo czy wszechobecna agresja. Ponadto w powyższym artykule Autorki starają się znaleźć odpowiedź na pytanie czy internet jest tylko źródłem zagrożeń czy można również uznać go za miejsce działań o szeroko pojętym charakterze edukacyjnym, czego dowodem mogą być poradnie, które świadczą swoje usługi pomocowe bardzo często przez strony www. Ponadto Autorki starają się przybliżyć początki i rozwój internetu oraz uświadomić, że jest on medium rewolucji technologicznej.
EN
This article is an attempt of trying to determine the role and place of the Internet as a medium in the contemporary world. Authors describe Internet Addiction Disorder which can bring plenty of unexpected and unwanted health symptoms. They say about creating temporary identities in Internet by using different nicknames. They describe a lot of addictions and threats such as cyber porn, hacking or aggression that seem to be more and more popular in cyberspace. Moreover, authors want to find an answer if Internet is only the source of threats or it can be perceived as an educational place. Furthermore, they write about beginnings of the Internet and try to realize that it is an example of medium used in the technological revolution.
EN
The subject of the study is to present legal frameworks of the security of the individual in cyberspace. As a research hypothesis, it should be assumed that the level of this security depends primarily on the appropriate regulations and institutions that will deal with active forms of protection of the individual’s security in cyberspace. To achieve this goal, the method of description of advantages and disadvantages of cyberspace and showing its characteristics was used in the work. Then, the analysis of legal provisions in Poland was carried out in terms of their applicability in policy which could guarantee the security of the individual in cyberspace.
PL
Przedmiotem opracowania jest ukazanie prawnych ram bezpieczeństwa jednostki w cyberprzestrzeni. Jako hipotezę badawczą należy przyjąć, że poziom tego bezpieczeństwa zależy przede wszystkim od odpowiednich uregulowań oraz instytucji, które będą zajmowały się aktywnymi formami ochrony bezpieczeństwa jednostki w cyberprzestrzeni. W celu realizacji tego zamierzenia w pracy posłużono się metodą opisu zalet i wad cyberprzestrzeni oraz ukazania jej cech charakterystycznych. Następnie w opracowaniu przeprowadzono analizę przepisów prawa w Polsce pod kątem możliwości ich zastosowania w polityce mającej gwarantować bezpieczeństwo jednostki w cyberprzestrzeni.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.