Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 5

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  identity theft
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
XX
We can certainly say that identity theft on the Internet is a growing criminal phenomenon. The perpetrators’ actions are most often motivated by financial gain. The article discusses selected issues concerning so-called Internet fraudsters. In particular, it draws attention to the actions taken in cyberspace and the risks that accompany such decisions. I point out that the most vulnerable to identity theft are elderly people who do not even know basic security procedures. The article not only draws attention to the dangers themselves but also describes the way criminals act. It also states that in order to minimize the risks faced by network users, attention should be paid to training needs related to with security in cyberspace. An important aspect of this is to draw attention to the risks associated with personal data improperly stored on electronic media integrated into the Internet.
PL
Częstość występowania kradzieży tożsamości nasila się, zwłaszcza w kontekście międzynarodowym. Dzięki postępowi technologii informatycznych przestępstwa związane z tym zagadnieniem nie mają granic i mogą ujawnić się wszędzie. Celem tego badania jest analiza ram regulacyjnych dotyczących kradzieży tożsamości w obcych jurysdykcjach. Esej uwzględnia nie tylko aspekty teoretyczne, ale także wymiar praktyczny i kryminologiczny. Oczekuje się, że w wyniku zbadania tych modeli regulacyjnych zostaną sformułowane propozycje „de lege ferenda” (dotyczące przyszłego prawa) dla węgierskiego ustawodawcy. Początkowy fragment eseju zmaga się z definicją zjawiska. Nie ma powszechnie akceptowanej definicji kradzieży tożsamości. W literaturze zagranicznej stosuje się różne terminy do opisania tego samego zjawiska, w tym „kradzież tożsamości” i „oszustwo tożsamości”. Po wprowadzeniu koncepcyjnym w opracowaniu przeanalizowano potencjalne formy kradzieży tożsamości. W drugiej części merytorycznej przeanalizowano modele regulacyjne dotyczące kradzieży tożsamości w jurysdykcjach anglosaskich. Ramy regulacyjne Stanów Zjednoczonych, Wielkiej Brytanii, Kanady i Australii podlegają badaniu. W końcowej części proponujemy zmiany węgierskiej regulacji „de lege ferenda”.
EN
The incidence of identity theft is escalating, especially in international contexts. Owing to the advancement of information technology, crimes associated with this issue are borderless and can manifest anywhere. The objective of this study is to scrutinize the regulatory frameworks concerning identity theft in foreign jurisdictions. The essay not only considers theoretical aspects but also practical and criminological dimensions of the issue in question. As an outcome of the examination of these regulatory models, it is hoped that proposals de lege ferenda (‘regarding future law’) can be articulated for the Hungarian legislature.The initial segment of the article grapples with defining the phenomenon. There is no universally accepted definition of identity theft. Various terms are employed in foreign literature to describe the very phenomenon, including “identity theft” and “identity fraud.” Subsequent to the conceptual introduction, the study surveys the potential forms of identity theft.In the subsequent sections of the article, the regulatory models of identity theft in common law jurisdictions are analyzed. The regulatory frameworks of the United States, the United Kingdom, Canada, and Australia are subject to examination.In the concluding section of the study, recommendations for future legislation (de lege ferenda) are proposed.
PL
W opracowaniu przedstawiono problematykę ochrony tożsamości oraz metody i środki zapewnienia bezpieczeństwa użytkowników. Autorzy zwracają uwagę na fakt, iż odpowiednia edukacja w zakresie ochrony tożsamości jest kluczowa dla zapewnienia bezpieczeństwa użytkowników sieci.
EN
The paper presents the issues of identity protection as well as methods and means of ensuring user safety. The authors point out that providing an adequate education in the area of identity protection is crucial to ensure the safety of network users.
EN
The Act of March 31, 2020 changed, inter alia, the content of the provision of Art. 190 a § 2 of the Polish Criminal Code. In the original wording of this provision, conduct consisting of impersonating another person using his/her image or other personal data in order to inflict material or personal harm on her/ him was criminalized. Image is not an easy concept to define. It is assumed to include the appearance of a person and other externally perceptible features that allow for their identification. The concept of personal data has been defined in the Regulation of the European Parliament and of the Council (EU) as any information relating to an identifiable natural person. Currently, the legislator has introduced an additional element - 'other data by means of which it is publicly identified'. The legitimacy of introducing this characteristic and the way it was shaped raise doubts; in particular, the terms 'in public' and 'is identified'. Both the concept of image and personal data fall under the term 'other data'.
PL
Ustawa z dnia 31 marca 2020 r. o zmianie ustawy o szczególnych rozwiązaniach związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19, innych chorób zakaźnych oraz wywoływanych nimi sytuacji kryzysowych zmieniła m.in. treść przepisu art. 190 a § 2 k.k. W pierwotnym brzmieniu tego przepisu kryminalizowane było zachowanie polegające na podszywanie się pod inną osobę z wykorzystaniem jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej. Wizerunek jest pojęciem niełatwym do zdefiniowania. Przyjmuje się, że obejmuje obraz człowieka oraz inne cechy postrzegalne zewnętrznie pozwalające na jego identyfikację. Pojęcie danych osobowych zostało zdefiniowane w rozporządzeniu Parlamentu Europejskiego i Rady (UE) jako wszelkie informacje o możliwej do zidentyfikowania osobie fizycznej. Obecnie ustawodawca wprowadził dodatkowe znamię – „inne dane, za pomocą których jest ona publicznie identyfikowana”. Zasadność wprowadzenia tego znamienia oraz sposób jego ukształtowania budzi wątpliwości; w szczególności określenia „publicznie” oraz „jest identyfikowana”. Zarówno pojęcie wizerunku, jak i danych osobowych, mieszczą się w znamieniu „innych danych”.
PL
Celem opracowania jest analiza polskiego prawa karnego dotyczącego cyberprzestępczości, a w szczególności analiza ich zgodności z regulacjami przyjętymi przez Radę Europy i Unię Europejską. Proces wdrażania norm ustanowionych na forum europejskim został w Polsce zainicjowany jeszcze przed wstąpieniem do UE i trwa już od ponad dekady. Polskie prawo karne nie jest jednak jeszcze w pełni zgodne z międzynarodowymi wymogami dotyczącymi cyberprzestępczości. Niniejszy artykuł jest próbą identyfikacji pewnych obszarów prawa karnego, które powinny zostać zmienione, a także przedstawienia rozwiązań de lege ferenda.
EN
The aim of this paper is to address the issue of implementation of international legal instruments regarding cybercrime into the Polish criminal law. Effective protection against cybercrime requires, among other things, the establishment of an appropriate legal framework. Criminal prohibitions of a deterrent effect, which are a part of this framework, seem of particular importance. In Europe such a set of rules is provided for in the instruments of the Council of Europe as well as in the European Union instruments. As a member of both these international organisations, Poland is obliged to implement their standards. The author’s aim is to analyse whether and, if so, to what extent the current Polish criminal legislation is in line with European requirements. The process of implementation of these norms has expanded in the span of over 10 years and was initiated even before Poland accessed the European Union. Polish criminal law, however, is not yet fully compliant with international requirements on cybercrime. This paper is an attempt to identify some areas of the criminal law which are still to be amended as well as to submit some solutions de lege ferenda.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.