Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2022 | 8 | 2 | 146-159

Article title

Przeszukanie systemów informatycznych oraz informatycznych nośników danych w kodeksie postępowania karnego

Content

Title variants

Languages of publication

Abstracts

PL
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną.

Year

Volume

8

Issue

2

Pages

146-159

Physical description

Dates

published
2022

Contributors

  • Katedra Prawa Cyberbezpieczeństwa i Nowych Technologii, Instytut Prawa Akademii Sztuki Wojennej
  • Akademickie Centrum Polityki Cyberbezpieczeństwa Akademii Sztuki Wojennej

References

  • Aleksandrowicz T.R., Liedel K., Społeczeństwo informacyjne– sieć – cyberprzestrzeń. Nowe zagrożenia [w:] Sieciocentryczne bezpieczenstwo. Wojna, pokój i terroryzm w epoce informacji, red.
  • K. Liedel, P. Piasecka, T.R. Aleksandrowicz, Warszawa 2014.
  • Clough J., Principles of Cybercrime, Nowy Jork 2013.
  • Chrabkowski M., Gwizdała K., Zabezpieczenie dowodów elektronicznych, „Prokuratura i Prawo” 2015, nr 12.
  • Grajewski J., Steinborn S., [w:] Komentarz aktualizowany do art. 1–424 Kodeksu postępowania karnego, red. L. K. Paprzycki, LEX/el. 2015.
  • Lach A., Gromadzenie dowodów elektronicznych po nowelizacji kodeksu postępowania karnego, „Prokuratura i Prawo” 2005, nr 10.
  • Lach A., Karnoprocesowe instrumenty zwalczania pedofilii i pornografii dziecięcej w Internecie, „Prokuratura i Prawo” 2005, nr 10.
  • Lach A., Przeszukanie na odległość systemu informatycznego, „Prokuratura i Prawo” 2011, nr 9.
  • Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
  • Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warszawa 2016.
  • Siwicki, Cyberprzestępczość, Warszawa 2013.
  • Słownik języka polskiego PWN, red. M. Szymczak, t. 3, Warszawa 1995.
  • Kodeks postępowania karnego, t. 2, Komentarz do art. 167–296, red. nauk. R.A. Stefański, S. Zabłocki, Warszawa 2019.
  • Trąbiński P., Podział kompetencji w zapewnianiu cyberbezpieczeństwa [w:] Internet. Strategie bezpieczeństwa, red. G. Szpor, A. Gryszczyńska, Warszawa 2017.
  • Wall D., Cybercrime. The Transformation of Crime in the Information Age, Malden 2015.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
2158444

YADDA identifier

bwmeta1.element.ojs-doi-10_35467_cal_157179
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.