Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2021 | 13 | 24 | 132-172

Article title

Technologie wspierające prywatność - ideologia, prawo, wdrożenia

Content

Title variants

EN
Privacy Enhancing Technologies – ideology, law and implementations

Languages of publication

Abstracts

EN
Privacy Enhancing Technologies (PET) create a threat to the social order which is shown in the analysis of their ideological as well as political foundations and legal regulations that introduce restrictions on their use. Study into their actual applications in cybercriminal activity proves it too. This paper is a review with practical purpose and includes an original typology of PET. The most commonly used IT instruments that create a potential and actual threat were selected and analysed: software ensuring anonymous communication (Tor, Freenet, Linux Tails, Whonix), cryptocurrency systems enabling anonymous trade (Monero, Zcash, Dash) and an application enabling data encryption (VeraCrypt). The summary includes an attempt to extract the model attributes of privacy-enhancing technologies on the basis of previous analyses.
PL
Związek technologii kryptograficznych z  terroryzmem był przedmiotem analiz prowadzonych pod koniec lat 90. XX w.1 Obszernych opracowań doczekały się również powiązania między Internetem a  terroryzmem. W  anglo- i  polskojęzycznej literaturze przedmiotu brakuje natomiast analiz skupionych na ocenie praktycznego wykorzystania w  działalności terrorystycznej dostępnych i  szeroko używanych narzędzi informatycznych. Nie pozwala to na realną ocenę zagrożeń, jakie stwarza mariaż kryptoanarchizmu i terroryzmu. Niebezpieczeństwa z tym związane są sygnalizowane ogólnikowo, brakuje pogłębionych analiz (zazwyczaj poprzestaje się na stwierdzeniu popartym przykładami, że w działalności terrorystycznej Internet jest wykorzystywany do szerzenia propagandy, prowadzenia rekrutacji i zdobywania środków finansowych, bez choćby pobieżnego omówienia używanych narzędzi informatycznych)3. Autorzy niniejszego artykułu postawili następujące pytania badawcze: • Jakimi zasobami koncepcyjnymi i technologicznymi mogą dysponować radykalni zwolennicy prywatności w Internecie oraz cyberprzestępcy?

Year

Volume

13

Issue

24

Pages

132-172

Physical description

Dates

published
2021

Contributors

author
  • Uniwersytet Warszawski
  • Szkoła Główna Handlowa
  • Uniwersytet Warszawski

References

  • Acar K.V., Child abuse materials as digital goods: Why we should fear new commercial forms, „Economics Discussion Papers” 2017, nr 15, bez paginacji.
  • Assange J. i in., Cypherpunks. Freedom and the Future of the Internet, New York–London 2012, OR Books.
  • Balogun A., Zhu Shao Ying, Privacy Impacts of Data Encryption on the Efficiency of Digital Forensics Technology, „International Journal of Advanced Computer Science and Applications” 2013, nr 5, s. 36–40.
  • Canetti R. i in., Deniable Encryption, w: Advances in Cryptology – CRYPTO’97, B.S. Kaliski (red. nauk.), Berlin 1997, Springer, s. 90–104.
  • Chaum D., Security without Identification. Transaction Systems to Make Big Brother Obsolete, „Communications of the ACM” 1985, nr 10, s. 1030–1044.
  • Clarke R.V., Technology, criminology and crime science, „Crime and Deviance in Cyberspace” 2004, nr 1, s. 441–450.
  • Clifford B., Powell H., Encrypted Extremism. Inside the English-Speaking Islamic State Ecosystem on Telegram, Program on Extremism, Washington 2019, The George Washington University.
  • Crypto Anarchy, Cyberstates, and Pirate Utopias, P. Ludlow (red.), Cambridge 2001, Bradford Books.
  • Denning D.E., Baugh W.E, Encryption and evolving technologies: Tools of organized crime and terrorism, Working group on organized crime, Washington 1997, National Strategy Information Center, s. 1–64.
  • Diffie W., Hellman M.E., New Directions in Cryptography, „IEEE Transactions on Information Theory” 1976, nr 6, s. 644–654.
  • Dion-Schwarz C., Manheim D., Johnson P.B., Terrorist Use of Cryptocurrencies. Technical and Organizational Barriers and Future Threats, Santa Monica 2019, RAND Corporation.
  • Dostov V., Shust P., Cryptocurrencies: An Unconventional Challenge to the AML/CFT Regulators?, „Journal of Financial Crime” 2014, nr 3, s. 249–263.
  • Eyal I., Blockchain Technology: Transforming Libertarian Cryptocurrency Dreams to Finance and Banking Realities, „Computer” 2017, nr 9, s. 38–49.
  • Fanti G. i in., Dandelion ++: Lightweight Cryptocurrency Networking with Formal Anonymity Guarantees, „Proceedings of the ACM on Measurement and Analysis of Computing Systems” 2018, nr 2, https://arxiv.org/pdf/1805.11060.pdf [dostęp: 1 VIII 2020].
  • Hammill Ch., Od kuszy do kryptografii, czyli psucie państwu szyków przy pomocy techniki, tłum. J. Sierpiński, „Kultura i Historia” 2007, nr 11, http://www.kulturaihistoria.umcs.lublin.pl/archives/701 [dostęp: 20 XI 2018].
  • Handbook of Privacy and Privacy-Enhancing Technologies. The case of Intelligent Software Agents, G.W. van Blarkom, J.J. Borking, J.G.E. Olk (red. nauk.), Haga 2003, PISA Consortium.
  • Harvey J., Branco-Illodo I., Why Cryptocurrencies Want Privacy: A Review of Political Motivations and Branding Expressed in ‘Privacy Coin’ Whitepapers, „Journal of Political Marketing” 2020, nr 1–2, s. 107–136.
  • Herian R., The Politics of Blockchain, „Law and Critique” 2018, nr 2, s. 129–131.
  • Heurix J. i in., A taxonomy for privacy enhancing technologies, „Computers & Security” 2015, t. 53, s. 1–17.
  • Hurlburt G., Shining Light on the Dark Web, „IEEE Computer” 2017, nr 4, s. 100–105.
  • Karlstrøm H., Do Libertarians Dream of Electric Coins? The Material Embeddedness of Bitcoin, „Distinktion: Scandinavian Journal of Social Theory” 2014, nr 1, s. 23–36.
  • Kędziora M., Chow Yang-Wai, Susilo W., Threat Models for Analyzing Plausible Deniability of Deniable File Systems, „Journal of Software Networking” 2017, nr 1, s. 241–264.
  • Lewis J.A., Zheng D.E., Carter W.A, The Effect of Encryption on Lawfull Access to Communications and Data, Rowman & Littlefield, Lanham–Boulder–New York–London 2017, Rowman&Littlefield.
  • Liu Lyong S.L., Kuhn R., Data Loss Prevention, „IT Professional” 2010, nr 2, s. 10–13.
  • Malik N., Terror in the Dark. How terrorists use encryption, the darknet, and cryptocurrencies, Millbank 2018, The Henry Jackson Society.
  • Maurer B., Nelms T.C., Swartz L., When Perhaps the Real Problem Is Money Itself! The Practical Materiality of Bitcoin, „Social Semiotics” 2013, nr 2, s. 261–277.
  • Mider D., Czarny i czerwony rynek w sieci The Onion Router – analiza funkcjonowania darkmarketów, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 21, s. 154–190.
  • Möser M. i in., An Empirical Analysis of Traceability in the Monero Blockchain, „Proceedings on Privacy Enhancing Technologies” 2018, nr 3, s. 143–163, https://arxiv.org/pdf/1704.04299/ [dostęp: 1 VIII 2020].
  • Privacy-enhancing technologies. The path to anonimity, R. Hes, J.J. Borking (red. nauk.), Haga 2000, Registratiekamer.
  • Pryciak M., Prawo do prywatności, „Wrocławskie Studia Erazmiańskie” 2010, nr 4, s. 211–229.
  • Quayle E., Taylor M., Paedophiles, Pornography and the Internet: Assessment Issues, „British Journal of Social Work” 2002, nr 7, s. 863–875.
  • Shapiro A.L., The Control Revolution: How the Internet is Putting Individuals in Charge and Changing the World We Know, New York 1999, Perseus Books.
  • Stalder F., The Failure of Privacy Enhancing Technologies (PETs) and the Voiding of Privacy, „Sociological Research Online” 2002, nr 2, s. 25–39.
  • Swenson Ch., Modern Cryptanalysis: Techniques for Advanced Code Breaking, rozdz. 5, New Jersey 2008, John Wiley&Sons.
  • United Nations Office on Drugs and Crime, The use of the Internet for terrorist purposes, New York 2012.
  • Van Hout M.C., Bingham T., Silk Road, the Virtual Drug Marketplace: A Single Case Study of User Experiences, „International Journal of Drug Policy” 2013, nr 5, s. 385–391.
  • Wang Yang, Kobsa A., Privacy-Enhancing Technologies, w: Handbook of Research on Social and Organizational Liabilities in Information Security, M. Gupta, R. Sharman (red. nauk.), New York 2009, IGI Global.
  • Warren S.D., Brandeis L.D., The Right to Privacy, „Harvard Law Review” 1890, nr 4, s. 193–220.
  • Weimann G., Going Dark: Terrorism on the Dark Web, „Studies in Conflict & Terrorism” 2016, nr 3, s. 195–206.
  • Weimann G., Terror on the Internet: The New Arena, The New Challenges, Washington 2006, United States Institute of Peace.
  • Weimann G., Terrorism in Cyberspace: The Next Generation, New York 2015, Columbia University Press.
  • Weimann G., Terrorist Migration to the Dark Web, „Perspectives on Terrorism” 2016, nr 3, s. 40–44.
  • Wexler R., Warrant Canaries and Disclosure by Design: The Real Threat to National Security Letter Gag Orders, „The Yale Law Journal” 2014, nr 158, http://www.yalelawjournal.org/forum/warrant-canaries-and-disclosure-by-design, bez paginacji [dostęp: 1 VIII 2020].
  • Wilner A.S., Cybersecurity and its discontents: Artificial intelligence, the Internet of Things, and digital misinformation, „International Journal: Canada’s Journal of Global Policy Analysis” 2018, nr 2, s. 308–316.
  • Advanced Blockchain Technology, Focused on Freedom, Komodo, https://komodoplatform.com/ wp-content/uploads/2018/06/Komodo-Whitepaper-June-3.pdf [dostęp: 3 VIII 2020].
  • Arora H., NSA classifies Linux Journal readers, Tor and Tails Linux users as “extremists”, 4 VII 2014 r., https://static.techspot.com/community/topics/nsa-classifies-linux-journal readers-torand-tails-linux-users-as-extremists.203649/page-3 [dostęp: 1 VIII 2020].
  • Austin J., ‘Traitor’ Edward Snowden ‘taught ISIS Paris terrorists how to avoid detection’, „Express”, 18 XI 2015 r., https://www.express.co.uk/news/world/620270/Traitor Edward-Snowdentaught-ISIS-Paris-terrorists-avoid-detection-NSA-CIA-John-Brennan [dostęp: 2 VIII 2020].
  • Barbirato B.B., Bitcoin: A Political Analysis, maj 2016 r., https://www.researchgate.net/publication/309411431_Bitcoin_A_Political_Analysis [dostęp: 1 VIII 2020].
  • Barysevich A., Sola A., Litecoin Emerges as the Next Dominant Dark Web Currency, Recorded Future, 8 II 2018 r., https://go.recordedfuture.com/hubfs/reports/cta-2018 0208.pdfm [dostęp: 1 VIII 2020].
  • Berton B, The dark side of the web: ISIL’s one-stop shop?, raport European Union Institute for Security Studies, czerwiec 2015 r., https://www.iss.europa.eu/sites/default/files/EUISSFiles/Alert_30_The_Dark_Web.pdf [dostęp: 1 VIII 2020].
  • Balducci A., Devlin S., Ritter T., TrueCrypt. Cryptographic Review, Open Crypto Audit Project, NCC Group, 2015 r., https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf, s. 1–21 [dostęp: 2 VIII 2020].
  • Clagett L., Dandelion Onions: Protecting Transaction Privacy in Monero, Monero Konferenco, 22–23 VI 2019 r., https://www.monerooutreach.org/monero-konferenco/lee-clagett.html [dostęp: 1 VIII 2020].
  • Cox J., Cryptocurrency Transactions May Uncover Sales of Shadow Broker Hacking Tools, „Vice”, 28 VI 2018 r., https://www.vice.com/en_us/article/j5k7zp/zcash-shadow-brokers-uncoverhacking-tool-sales [dostęp: 1 VIII 2020].
  • Cyber-Terrorism Activities Report No. 18, lipiec–wrzesień 2016 r., International Institute for Counter-Terrorism, https://www.ict.org.il/UserFiles/ICT-Cyber-Review-18.pdf, s. 24 [dostęp: 1 VIII 2020].
  • Czeskis A. i in., Defeating encrypted and deniable file systems: TrueCrypt v5.1a and the case of the tattling OS and applications, w: Proceedings of 3rd USENIX Workshop on Hot Topics in Security, 2008 r., https://www.usenix.org/legacy/event/hotsec08/tech/full_papers/czeskis/czeskis.pdf [dostęp: 1 VIII 2020].
  • Danezis G., A Gentle Introduction to Privacy Enhancing Technologies & 2 Case Studies, 11 VII 2016 r., https://isp.cs.ru.nl/2016/danezis.pdf [dostęp: 1 VIII 2020].
  • Danezis G., Gürses S., A critical review of 10 years of Privacy Technology, Proceedings of Surveillance Cultures: A Global Surveillance Society, kwiecień 2010 r., https://homes.esat.kuleuven.be/~sguerses/papers/DanezisGuersesSurveillancePets2010.pdf [dostęp: 1 VIII 2020].
  • De Balthasar T., Hernandez-Castro J., An Analysis of Bitcoin Laundry Services, Nordic Conference on Secure IT, Tartu 2017 r., https://www.researchgate.net/publication/319944399_ An_Analysis_of_Bitcoin_Laundry_Services [dostęp: 4 VIII 2020].
  • Duffield E., Diaz D., Dash: A Privacy-Centric Crypto-Currency, https://www.zioncoins.co.uk/ wp-content/uploads/2015/06/Dash-Whitepaper.pdf, s. 7–8 [dostęp: 1 VIII 2020].
  • Faife C., Live Free or Mine: How Libertarians Fell in Love With Bitcoin, CoinDesk, 8 X 2016 r., https://www.coindesk.com/live-free-or-mine-how-libertarians-fell-in-love-with-bitcoin [dostęp: 1 VIII 2020].
  • Fanusie Y.J., Robinson T., Bitcoin Laundering: An Analysis of Illicit Flows into Digital Currency Services, Foundation for Defense of Democracies and Elliptic, 12 I 2018 r., http://www. defenddemocracy.org/content/uploads/documents/MEMO_Bitcoin_Laundering.pdf, s. 7 [dostęp: 1 VIII 2020].
  • FATF, Guidance for a Risk-Based Approach to Virtual Assets and Virtual Asset Service Providers, Paryż 2019 r., http://www.fatfgafi.org/publications/fatfrecommendations/documents/ Guidance-RBA-virtual-assets.html [dostęp: 1 VIII 2020].
  • Fox-Brewster T., Wannacry hackers are using this Swiss company to launder $142,000 Bitcoin ransoms, „Forbes”, lipiec 2017 r., https://www.forbes.com/sites/thomasbrewster/2017/08/03/ wannacryhackers-use-shapeshift-to launder-bitcoin [dostęp: 1 VIII 2020].
  • Gogłoza W., Cypherpunks, WikiLeaks i widmo kryptograficznej anarchii, https://wgogloza.com/ umcs/informatyka-prawnicza/cypherpunks/ [dostęp: 20 XII 2018].
  • Goodwin B., Islamic State supporters shun Tails and Tor encryption for Telegram, „Computer Weekly”, 8 I 2017 r., https://www.computerweekly.com/news/450419581/IslamicState-supporters-shun-Tails-and-Tor-encryption-for-Telegram [dostęp: 1 VIII 2020].
  • Greenberg A., The dark web’s favorite currency is less untraceable than it seems, „Wired”, 27 III 2018 r., https://www.wired.com/story/monero-privacy/ [dostęp: 1 VIII 2020].
  • Greene D., NSA Mass Surveillance Programs. Unnecessary and Disproportionate, Electronic Frontier Foundation, 2014 r., https://www.eff.org/files/2014/05/29/unnecessary_and_disproportionate.pdf [dostęp: 1 VIII 2020].
  • Haertle A., Audyt Truecrypta zakończony, dwa istotne błędy w jego implementacji, Zaufana Trzecia Strona, 2 IV 2015 r., https://zaufanatrzeciastrona.pl/post/audyt-truecryptazakonczony-znaleziono-dwa-istotne-bledy-w-implementacji/ [dostęp: VIII 2020].
  • Harris S., CIA’s Ex-No. 2 Says ISIS ‘Learned From Snowden’, „Daily Beast”, 12 VII 2017 r., https://www.thedailybeast.com/cias-ex-no-2-says-isis-learned-from-snowden [dostęp: 1 VIII 2020].
  • Higgins S., ISIS-Linked Blog: Bitcoin Can Fund Terrorist Movements Worldwide, CoinDesk, 7 VII 2014 r., https://www.coindesk.com/isis-bitcoin-donations-fund-jihadist movements/[dostęp: 1 VIII 2020].
  • Jafari S. i in., Cryptocurrency: A Challenge to Legal System, Social Science Research Network, styczeń 2018 r., https://www.researchgate.net/publication/325747817_Cryptocurrency_A_Challenge_to_Legal_System [dostęp: 1 VIII 2020].
  • Junestam A., Guigo N., Open Crypto Audit Project TrueCrypt Security Assessment, iSec Partners, 2014 r., https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf [dostęp: 1 VIII 2020].
  • Keatinge T., Carlisle D., Keen F., Virtual currencies and terrorist financing: assessing the risks and evaluating responses, European Parliament, Policy Department for Citizen’s Rights and Constitutional Affairs, 2018 r., http://www.europarl.europa.eu/RegData/etudes/STUD/2018/604970/IPOL_STU(2018)60497 _EN.pdf [dostęp: 1 VIII 2020].
  • Makdad Ch., “God Rewards Fools” – Whitfield Diffie and Martin Hellman’s Stand to Revolutionize Cryptography, The Eagle Eye News, https://tyroneeagleeyenews.com/wp content/uploads/2017/05/Makdad_Senior_TyroneAreaHighSchool_PA.pdf [dostęp: 1 VIII 2020].
  • Malik N., Terror in the Dark, London 2015 r., raport Henry Jackson Society, http://henryjacksonsociety. org/wp-content/uploads/2018/04/Terror-in-the-Dark.pdf [dostęp: 4 VIII 2020].
  • May T.C., Cyphernomicon. Cypherpunks FAQ and More, Version 0.666, 10.09.1994, http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.html [dostęp: 20 XII 2018].
  • May T.C., The Crypto Anarchist Manifesto, Activism.net, 22 XI 1992 r., https://www.activism.net/cypherpunk/crypto-anarchy.html [dostęp: 20 XII 2018].
  • May T.C., True Nyms and Crypto Anarchy, 2001, http://www.isfdb.org/cgi-bin/title.cgi?195636 [dostęp: 20 XII 2018].
  • Opsahl K., Warrant Canary Frequently Asked Questions, Electronic Frontier Foundation, 10 IV 2014 r., https://www.eff.org/deeplinks/2014/04/warrant-canary-faq [dostęp: 1 VIII 2020].
  • Protecting privacy in practice. The current use, development and limits of Privacy Enhancing Technologies in data analysis, A. Noble (red. nauk.), The Royal Society, marzec 2019 r., https://royalsociety.org/-/media/policy/projects/privacy-enhancing-technologies/privacy-enhancing-technologies-report.pdf [dostęp: 5 VIII 2020].
  • Public Bug Bounty List, Bugcrowd, 2020 r., https://www.bugcrowd.com/bug-bounty-list/[dostęp: VIII 2020].
  • Roe M. i in., Cryptography and Evidence, Cambridge 1997 r., University of Cambridge, https:// www.cl.cam.ac.uk/techreports/UCAM-CL-TR-780.pdf, s. 11 [dostęp: 26 VIII 2020].
  • Ryan P., Left, Right and Center: Crypto Isn’t Just for Libertarians Anymore, CoinDesk, 27 VII 2018 r., https://www.coindesk.com/no-crypto-isnt-just-for-libertarians-anymore [dostęp: 1 VIII 2020].
  • Shen Y., Pearson S., Privacy Enhancing Technologies: A Review, HP Laboratories, sierpień 2011 r., https://www.hpl.hp.com/techreports/2011/HPL-2011-113.pdf [dostęp: 5 VIII 2020].
  • Smith M., Mission Implausible: Defeating Plausible Deniability with Digital Forensics, SANS Institute, 2 IV 2020 r., https://www.sans.org/reading-room/whitepapers/forensics/missionimplausible-defeating-plausible-deniability-digital-forensics-39500 [dostęp: 1 VIII 2020].
  • Stancel D., Economic Consequences of Cryptocurrencies and Associated Decentralized Systems, https://www.researchgate.net/publication/280794376_Economic_Consequences_of_ Cryptocu rencies_and_Associated_Decentralized_Systems [dostęp: 1 VIII 2020].
  • Ścibor A., Służbom ze sojuszu Five Eyes nie udało się złamać szyfrowania VeraCrypt, Fundacja AVLab dla Cyberbezpieczeństwa, 29 V 2019 r., https://avlab.pl/sluzbom-ze-sojuszu-five-eyes-nie-udalo-sie-zlamac-szyfrowaniaveracrypt [dostęp: 3 VIII 2020].
  • United States of America v. Buster Hernandez, United States District Court, https://casetext.com/ pdf-email?slug=united-states-v hernandez-1195, s. 1–28 [dostęp: 1 VIII 2020].
  • Titcomb J., Did Paris terrorists really use PlayStation 4 to plan attacks?, „The Telegraph”, 16 XI 2015 r., https://www.telegraph.co.uk/technology/videogames/playstation/11997952/parisattacks-playstation-4.html [dostęp: VIII 2020].
  • Venkatakrishan S.B, Fanti G., Viswanath P., Dandelion: Redesigning the Bitcoin Network for Anonymity, Sigmetrics’17, 5–9 VI 2017 r., Urbana-Champaign, https://dl.acm.org/ doi/10.1145/3078505.3078528 [dostęp: 1 VIII 2020].
  • Ye Claire i in., Alt-Coin Traceability, International Association for Cryptologic Research, 18 V 2020 r., https://eprint.iacr.org/2020/593.pdf, s. 16–21 [dostęp: 1 VIII 2020].
  • Zulkarnine A.T. i in., Surfacing Collaborated Networks in Dark Web to Find Illicit and Criminal Content, IEEE Conference on Intelligence and Security Informatics (ISI), Tucson 2016 r., s. 109–114, https://ieeexplore.ieee.org/xpl/conhome/7739307/proceeding [dostęp: 3 VIII 2020].
  • Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez Zgromadzenie Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród w referendum konstytucyjnym w dniu 25 maja 1997 r., podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 16 lipca 1997 r. (DzU z 1997 r. nr 78 poz. 483, ze zm.).
  • Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności sporządzona w Rzymie dnia 4 listopada 1950 r., zmieniona następnie Protokołami nr 3, 5 i 8 oraz uzupełniona Protokołem nr 2 (DzU z 1993 r. nr 61 poz. 284).
  • Międzynarodowy Pakt Praw Obywatelskich i Politycznych otwarty do podpisu w Nowym Jorku dnia 19 grudnia 1966 r. (DzU z 1977 r. nr 38 poz. 167).
  • Powszechna Deklaracja Praw Człowieka (Rezolucja Zgromadzenia Ogólnego ONZ 217 A (III) przyjęta i proklamowana 10 grudnia 1948 r.).
  • Karta Praw Podstawowych Unii Europejskiej z 7 grudnia 2000 r. (Dz. Urz. UE C 83 z 30 III 2010 r., s. 389.)
  • Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – (Dz. Urz. UE L 119 z 4 V 2016 r., s. 1).
  • Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (t.j.: DzU z 2019 r. poz. 1781).
  • Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j.: DzU z 2020 r. poz. 1444, ze zm.).
  • Ustawa z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego (t.j.: DzU z 2021 r. poz. 534).
  • Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tj.: Dz.U. z 2019 r. poz. 1231).
  • Ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny (t.j.: Dz.U. z 2019 r. poz. 1145, ze zm.).

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
1052561

YADDA identifier

bwmeta1.element.ojs-doi-10_4467_20801335PBW_21_003_13560
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.