Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "KOSMATY, PIOTR" wg kryterium: Autor


Wyświetlanie 1-2 z 2
Tytuł:
Kontrola rozmów telefonicznych jako czynność procesowa
Monitoring telephone conversations as a procedural activity
Autorzy:
Kosmaty, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/556951.pdf
Data publikacji:
2009
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
This article analyzes the regulations of so-called interception process that can be used by the prosecutor or court after preparatory proceedings have been initiated. Procedural phone tapping, despite some shortcomings, respects the principles of a democratic state of law designated by the European Convention on Human Rights and Fundamental Freedoms, the International Covenant on Civil and Political Rights and the Constitution of the Republic of Poland. The decision on its application was put into the hands of an independent court. Application of this method of gathering evidence was limited to a closed circle of the offences listed exhaustively. There are precisely defined time frames within which phone tapping can be carried out, providing that the operation may take up to six months. Such a solution can in practice lead to complications in effective gathering of evidence, but it clearly constitutes a strong guarantee against the use of so-called excessive phone tapping. What was also stipulated was the personal scope of application of phone tapping. The comments on how phone tapping in Polish criminal law operates indicate that the current solution, despite shortcomings, is trying to secure the possibility of acquiring evidence, while following the constitutional right to respect freedom and secrecy of communication.
Niniejszy artykuł poddaje analizie uregulowania dotyczące tzw. podsłuchu procesowego, który może być stosowany przez prokuratora lub sąd po wszczęciu postępowania przygotowawczego. Podsłuch procesowy, pomimo pewnych mankamentów, respektuje zasady demokratycznego państwa prawa wyznaczone przez Europejską Konwencję o Ochronie Praw Człowieka i Podstawowych Wolności, Międzynarodowy Pakt Praw Obywatelskich i Politycznych oraz Konstytucję RP. Decyzja o jego zastosowaniu oddana została w ręce niezawisłego sądu. Stosowanie tej metody gromadzenia materiału dowodowego ograniczono do zamkniętego kręgu enumeratywnie wymienionych przestępstw. Określono precyzyjnie ramy czasowe, w jakich wolno prowadzić podsłuch, stanowiąc, że czynność ta może trwać maksymalnie sześć miesięcy. Rozwiązanie takie w praktyce może prowadzić do komplikacji w skutecznym gromadzeniu dowodów, ale niewątpliwie stanowi poważną gwarancję przed stosowaniem tzw. podsłuchu nadmiernego. Określony został zakres podmiotowy stosowania kontroli rozmów, czyli krąg osób, względem których można stosować podsłuch. Przedstawione uwagi na temat funkcjonowania podsłuchu w polskim prawie karnym wskazują, iż obecne rozwiązanie, mimo mankamentów, stara się zabezpieczyć możliwość zdobywania dowodów, przy równoczesnym respektowaniu konstytucyjnego prawa do poszanowania wolności i tajemnicy komunikowania się.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2009, 1-2; 125-135
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-podsłuch. Zarys problematyki
Webtapping. An outline of the problem
Autorzy:
Kosmaty, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557068.pdf
Data publikacji:
2009
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
The article outlines the problem of using the so-called webtapping by government agencies. In the modern world, there is in fact no sphere of life which would function without the use of computers, This fact makes the Internet attractive for criminals and even terrorists. Using Internet, the criminals share essential information. The country should respond to such action, using government services. Institutions existing in the Polish legal system allow to trace and study telephone and Internet transmissions. This paper is an analysis of both technical issues and legal regulations which enable webtapping. The police and other services, on the grounds of the Polish law, can trace and monitor telephone and Internet transmissions within operational and legal proceedings. It is worth noting that evidence obtained by webtapping is a completely valid evidence to be used during the legal proceedings. The article is also an attempt to present the difficulty of fighting against criminals and terrorist, who use in their actions the rules of the so-called steganography. Using this method can in practice make any tapping unsuccessful. We should also remember that webtapping should be used only according to the standards of a democratic country, as it is one of the most radical tools encroaching human rights.
Artykuł porusza problematykę stosowania przez służby państwowe tzw. podsłuchu komputerowego. We współczesnym świecie w zasadzie brak jest dziedziny życia, która funkcjonowałaby bez wykorzystywania komputerów. Powoduje to także, że sieć wykorzystywana jest przez przestępców, a nawet terrorystów. To właśnie za pomocą sieci przestępcy przekazują sobie nawzajem szereg bardzo istotnych informacji. Państwo z pomocą swoich służb musi na takie zjawiska reagować. Istniejące w polskim systemie prawnym instytucje pozwalają na przechwytywanie transmisji teleinformatycznych i zapoznawanie się z ich treścią. W niniejszej pracy poddano analizie zarówno kwestie techniczne, jak i regulacje prawne umożliwiające prowadzenie podsłuchu komputerowego. Policja i inne służby na gruncie polskiego prawa mogą przechwytywać transmisje teleinformatyczne w ramach czynności operacyjno-rozpoznawczych, jak i procesowych. Wart podkreślenia jest fakt, że teledowody zgromadzone podczas podsłuchu operacyjnego stanowią pełnowartościowy dowód, który można wykorzystać podczas procesu sądowego. W artykule starano się również pokazać, jak trudna jest walka z przestępcami i terrorystami wykorzystującymi w swojej działalności zasady tzw. steganografii. Wykorzystywanie tej metody może w praktyce spowodować, iż podsłuch będzie bezskuteczny. Należy także pamiętać, że podsłuch komputerowy musi być prowadzony z zachowaniem standardów demokratycznego państwa prawa, jako jeden z najdrastyczniejszych instrumentów ingerujących w prawa człowieka.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2009, 3-4; 127-137
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies