Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 6

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Waga omawianej w artykule problematyki, tj. inwigilacji prowadzonej przez władze państwowe - w szczególności w związku z rosnącym zagrożeniem terrorystycznym - jest bezdyskusyjna. Władze państwowe, powołując się na konieczność zapewnienia bezpieczeństwa państwa i obywateli, często podejmują działania zmierzające do ograniczenia praw człowieka, w tym - przede wszystkim - prawa do prywatności. Niniejsze opracowanie ma na celu przedstawienie najważniejszych orzeczeń Europejskiego Trybunału Praw Człowieka wydanych na podstawie art. 8 Europejskiej Konwencji Praw Człowieka (sankcjonującego prawo do poszanowania życia prywatnego) dotyczących inwigilacji. Artykuł prezentuje również stanowisko w sprawie inwigilacji polskiego Trybunału Konstytucyjnego.
EN
The importance of surveillance carried out by state authorities - especially in connection with the increasing threat of terrorism - is not disputable. State authorities, inciting the need to ensure the security of the state and citizens, often take measures to limit human rights, including, above all, the right to privacy. This paper aims to present the most important judgments delivered by the European Court of Human Rights based on Article 8 of the European Convention on Human Rights (sanctioning the right to respect for private life) regarding surveillance and the position of the Court in this matter. Of course, the article also presents the position on the surveillance of the Polish Constitutional Tribunal.
Cybersecurity and Law
|
2019
|
vol. 1
|
issue 1
193-212
EN
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Cybersecurity and Law
|
2019
|
vol. 2
|
issue 2
193-205
PL
Celem artykułu jest przedstawienie postanowień aktów prawa unijnego dotyczących prawa karnego materialnego. Cyberterroryzm nie doczekał się odrębnej regulacji. Nie oznacza to oczywiście, że unormowanie tej problematyki nie istnieje. Jest ona po prostu rozproszona i żeby odtworzyć regulację odpowiedzialności karnej za czyny, które można zakwalifikować jako cyberterroryzm, czyli przestępstw o charakterze cyberterrorystycznym, należy sięgnąć do dwóch aktów prawa unijnego: dyrektywy Parlamentu Europejskiego i Rady (UE) 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu i zastępującej decyzję ramową Rady 2002/475/WSiSW oraz zmieniającej decyzję Rady 2005/671/WSiSW oraz dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i uchylającej decyzję ramową Rady 2005/222/WSiSW. Stąd niniejszy artykuł składa się z dwóch części: pierwszej dotyczącej dyrektywy 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu oraz drugiej, której przedmiotem jest dyrektywa 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne.
Cybersecurity and Law
|
2021
|
vol. 6
|
issue 2
193-205
EN
The importance of the problem of surveillance carried out by state authorities, especially in recent years, in connection with the growing threat of terrorism is indisputable. State authorities sometimes take measures, which involve restricting human rights, especially the right to privacy, justifying them by the need to ensure security of both the state and its citizens. The objective of this article is to outline the standpoint of the European Court of Human Rights (under Article 8 of the European Convention on Human Rights) on the so-called strategic monitoring, i.e. mass interception of data transferred via telecommunications networks and their subsequent analysis with a view to acquiring specific information.
Cybersecurity and Law
|
2022
|
vol. 8
|
issue 2
146-159
PL
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną.
6
Publication available in full text mode
Content available

Network eavesdropping

100%
EN
The subject of the article is the surveillance of ICT networks, commonly known as network eavesdropping or network wiretapping. First, the author presents the basic technical aspects of wiretapping. The main part of the article discusses international regulations (the Convention on Cybercrime), European Union regulations (Directive 2013/40 on attacks against information systems) and Polish regulations (Penal Code) concerning network eavesdropping. The last part of the article contains conclusions from the comparison of the provisions of the Cybercrime Convention, Directive 2013/40 and the Polish Penal Code.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.