Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Podsłuch" wg kryterium: Wszystkie pola


Tytuł:
SPECJALISTYCZNY SYSTEM ZABEZPIECZEŃ WOJSKOWYCH „ECHELON”
Autorzy:
Michał, Pochopień,
Powiązania:
https://bibliotekanauki.pl/articles/891527.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Echelon
NSA
Internet
podsłuch
Opis:
Artykuł przedstawia zagadnienie globalnej sieci wywiadowczej Echelon. System powstał przy udziale Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii w ramach porozumienia AUSCANNZUKUS i jest zarządzany przez amerykańską służbę wywiadu NSA. Echelon posiada w całym świecie urządzenia techniczne do przechwytywania (podsłuch) wiadomości w kanałach telekomunikacji.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2012, 11; 44-48
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-podsłuch. Zarys problematyki
Webtapping. An outline of the problem
Autorzy:
Kosmaty, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557068.pdf
Data publikacji:
2009
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Opis:
The article outlines the problem of using the so-called webtapping by government agencies. In the modern world, there is in fact no sphere of life which would function without the use of computers, This fact makes the Internet attractive for criminals and even terrorists. Using Internet, the criminals share essential information. The country should respond to such action, using government services. Institutions existing in the Polish legal system allow to trace and study telephone and Internet transmissions. This paper is an analysis of both technical issues and legal regulations which enable webtapping. The police and other services, on the grounds of the Polish law, can trace and monitor telephone and Internet transmissions within operational and legal proceedings. It is worth noting that evidence obtained by webtapping is a completely valid evidence to be used during the legal proceedings. The article is also an attempt to present the difficulty of fighting against criminals and terrorist, who use in their actions the rules of the so-called steganography. Using this method can in practice make any tapping unsuccessful. We should also remember that webtapping should be used only according to the standards of a democratic country, as it is one of the most radical tools encroaching human rights.
Artykuł porusza problematykę stosowania przez służby państwowe tzw. podsłuchu komputerowego. We współczesnym świecie w zasadzie brak jest dziedziny życia, która funkcjonowałaby bez wykorzystywania komputerów. Powoduje to także, że sieć wykorzystywana jest przez przestępców, a nawet terrorystów. To właśnie za pomocą sieci przestępcy przekazują sobie nawzajem szereg bardzo istotnych informacji. Państwo z pomocą swoich służb musi na takie zjawiska reagować. Istniejące w polskim systemie prawnym instytucje pozwalają na przechwytywanie transmisji teleinformatycznych i zapoznawanie się z ich treścią. W niniejszej pracy poddano analizie zarówno kwestie techniczne, jak i regulacje prawne umożliwiające prowadzenie podsłuchu komputerowego. Policja i inne służby na gruncie polskiego prawa mogą przechwytywać transmisje teleinformatyczne w ramach czynności operacyjno-rozpoznawczych, jak i procesowych. Wart podkreślenia jest fakt, że teledowody zgromadzone podczas podsłuchu operacyjnego stanowią pełnowartościowy dowód, który można wykorzystać podczas procesu sądowego. W artykule starano się również pokazać, jak trudna jest walka z przestępcami i terrorystami wykorzystującymi w swojej działalności zasady tzw. steganografii. Wykorzystywanie tej metody może w praktyce spowodować, iż podsłuch będzie bezskuteczny. Należy także pamiętać, że podsłuch komputerowy musi być prowadzony z zachowaniem standardów demokratycznego państwa prawa, jako jeden z najdrastyczniejszych instrumentów ingerujących w prawa człowieka.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2009, 3-4; 127-137
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stosowanie kontroli operacyjnej w toku postępowania karnego
Applying the Operational Control in Penal Procedure
Autorzy:
Tomkiewicz, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1806688.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podsłuch procesowy
podsłuch pozaprocesowy
inwigilacja
postepowanie przygotowawcze
proces karny
procedural wire tap
non-procedural wire tap
surveillance
preparatory proceedings
criminal proceedings
Opis:
Niejawną ingerencję władzy publicznej w konstytucyjnie chronioną wolność i tajemnicę komunikowania się dopuszczają przepisy dotyczące kontroli procesowej i operacyjnej. Każda z tych kontroli ma własną specyfikę: kontrolę operacyjną regulują przepisy pozakodeksowe zawarte w ustawach regulujących prace poszczególnych służb specjalnych natomiast kontrola procesowa zawarta jest w Kodeksie postępowania karnego. Kontrolę operacyjną stosuje się (co do zasady) przed, a kontrolę procesową po, wszczęciu postępowania karnego. Czy jednak moment wszczęcia postępowania karnego jest cezurą, która – według obowiązujących przepisów – rzeczywiście winna determinować charakter kontroli? Czy dopuszczalne jest zarządzenie kontroli operacyjnej pomimo wszczęcia postępowania, czy też w takim układzie sytuacyjnym kontrola operacyjna staje się sprzeczna z ustawą? Jakie są wzajemne relacje pomiędzy tymi dwiema formami kontroli i czy wszystko w tej materii jest jasne i żadnych wątpliwości nie budzi? Artykuł ten poprzez analizę przepisów dotyczących kontroli operacyjnej i procesowej zawiera próbę odpowiedzi na powyższe pytania.
Undisclosed public authority’sinterference in constitutionally protected freedom and confidentiality of communications is allowed by provisions concerning procedural control and operational control. Each of these controls has its own specificity: the operational control is regulated by the non-code provisions contained in the acts that regulate works of individual special forces and the procedural control is contained in the Code of Criminal Procedure. Operational control is being applied (in general) before and the procedural control is being applied after the initiation of criminal procedure. However, is the moment of criminal procedure’s initiation a censorship, which – according to the relevant legislation – should determine control’s character? Is it allowed to order the operational control in spite of procedure’s initiation or the operational control is against the law in this situation? What are the mutual relations between those two types of control and is everything about this issue obvious and not in doubt? Through the analysis of the provisions that concerns the operational and procedural control this article attempts to answer the questions above.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 4; 117-136
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa komputerowe w polskim Kodeksie karnym
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1996048.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestępczość
hacking
narzędzia hackerskie
inwigilacja
podsłuch komputerowy
Opis:
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 193-212
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podsłuch komputerowy jako środek zwalczania cyberprzestępczości w świetle ochrony tajemnicy komunikowania się
Computer Wiretapping as a Way to Combat Cybercrime in Light of Protecting the Privacy of Communication
Autorzy:
Jarocka, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/2049219.pdf
Data publikacji:
2021-06-14
Wydawca:
Polskie Towarzystwo Komunikacji Społecznej
Tematy:
cybercrime
computer crime
computer wiretapping
przestępstwo komputerowe
cyberprzestępstwo
podsłuch komputerowy
Opis:
Cyberprzestępczość jest zjawiskiem, które stanowi coraz większy problem w świecie szybko rozwijających się technologii. W artykule przedstawiona zostanie tajemnica komunikowania się oraz wskazanie możliwości jej ograniczania. W kolejnej części artykułu zaprezentowane zostaną najważniejsze definicje cyberprzestępczości, zawarte w aktach międzynarodowych, a także scharakteryzowane poszczególne elementy składające się na daną definicję. Przedstawione zostaną również problemy pojawiające się w walce z cyberprzestępczością. Następnie omówiona zostanie ogólna charakterystyka tzw. podsłuchu komputerowego. Ostatnia część artykułu będzie próbą przeanalizowania zakresu podsłuchu komputerowego, uregulowanego w art. 237 Kodeksu postępowania karnego, pod kątem zwalczania cyberprzestępczości. 
Cybercrime is a phenomenon that is becoming more and more problematic in the world of rapidly developing technologies. The paper presents the privacy of communication as well as the methods of limiting it. The next part of the paper shows the most important definitions of cybercrime as included in international acts and describes individual elements of these definitions. Problems arising in the fight against cybercrime are also presented. Then, a general characterization of so-called computer wiretapping is included. The last part of the paper is an attempt to analyze the material scope of the wiretapping, as regulated in article 237 of the Code of Criminal Procedure, in combating cybercrime.
Źródło:
Com.press; 2021, 4, 1; 88-105
2545-2320
Pojawia się w:
Com.press
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies