Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Podsłuch" wg kryterium: Temat


Tytuł:
SPECJALISTYCZNY SYSTEM ZABEZPIECZEŃ WOJSKOWYCH „ECHELON”
Autorzy:
Michał, Pochopień,
Powiązania:
https://bibliotekanauki.pl/articles/891527.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Echelon
NSA
Internet
podsłuch
Opis:
Artykuł przedstawia zagadnienie globalnej sieci wywiadowczej Echelon. System powstał przy udziale Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii w ramach porozumienia AUSCANNZUKUS i jest zarządzany przez amerykańską służbę wywiadu NSA. Echelon posiada w całym świecie urządzenia techniczne do przechwytywania (podsłuch) wiadomości w kanałach telekomunikacji.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2012, 11; 44-48
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa komputerowe w polskim Kodeksie karnym
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1996048.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestępczość
hacking
narzędzia hackerskie
inwigilacja
podsłuch komputerowy
Opis:
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 193-212
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uzyskanie informacji o stosowaniu podsłuchu na podstawie ustawy o dostępie do informacji publicznej
Autorzy:
Kaleta, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/26850604.pdf
Data publikacji:
2022
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
podsłuch
informacja publiczna
sądy administracyjne
orzecznictwo konstytucja
Opis:
W opracowaniu poruszono problematykę uzyskania informacji o stosowaniu podsłuchu na podstawie ustawy o dostępie do informacji publicznej. Zważywszy że sądy administracyjne w sprawach z zakresu dostępu do informacji publicznej orzekają ponad 21 lat, mając na uwadze realizację publicznego prawa podmiotowego umocowanego w art. 61 Konstytucji RP oraz że przyjęły w swoim orzecznictwie szerokie znaczenie pojęcia „informacja publiczna”, jak również zakres podmiotowy beneficjentów uprawnionych do dostępu do informacji publicznej, to w dalszym ciągu zachodzą wątpliwości co do możliwości udzielenia informacji osobie inwigilowanej. Powołane zostało zarówno orzecznictwo WSA, jak i NSA, które odgrywa ważną rolę w zakresie rozumienia pojęć zawartych w ustawie i które budzi także duże zainteresowanie opinii publicznej.
Źródło:
Veritas Iuris; 2022, 5, 1; 98-107
2657-8190
Pojawia się w:
Veritas Iuris
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stosowanie kontroli operacyjnej w toku postępowania karnego
Applying the Operational Control in Penal Procedure
Autorzy:
Tomkiewicz, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1806688.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podsłuch procesowy
podsłuch pozaprocesowy
inwigilacja
postepowanie przygotowawcze
proces karny
procedural wire tap
non-procedural wire tap
surveillance
preparatory proceedings
criminal proceedings
Opis:
Niejawną ingerencję władzy publicznej w konstytucyjnie chronioną wolność i tajemnicę komunikowania się dopuszczają przepisy dotyczące kontroli procesowej i operacyjnej. Każda z tych kontroli ma własną specyfikę: kontrolę operacyjną regulują przepisy pozakodeksowe zawarte w ustawach regulujących prace poszczególnych służb specjalnych natomiast kontrola procesowa zawarta jest w Kodeksie postępowania karnego. Kontrolę operacyjną stosuje się (co do zasady) przed, a kontrolę procesową po, wszczęciu postępowania karnego. Czy jednak moment wszczęcia postępowania karnego jest cezurą, która – według obowiązujących przepisów – rzeczywiście winna determinować charakter kontroli? Czy dopuszczalne jest zarządzenie kontroli operacyjnej pomimo wszczęcia postępowania, czy też w takim układzie sytuacyjnym kontrola operacyjna staje się sprzeczna z ustawą? Jakie są wzajemne relacje pomiędzy tymi dwiema formami kontroli i czy wszystko w tej materii jest jasne i żadnych wątpliwości nie budzi? Artykuł ten poprzez analizę przepisów dotyczących kontroli operacyjnej i procesowej zawiera próbę odpowiedzi na powyższe pytania.
Undisclosed public authority’sinterference in constitutionally protected freedom and confidentiality of communications is allowed by provisions concerning procedural control and operational control. Each of these controls has its own specificity: the operational control is regulated by the non-code provisions contained in the acts that regulate works of individual special forces and the procedural control is contained in the Code of Criminal Procedure. Operational control is being applied (in general) before and the procedural control is being applied after the initiation of criminal procedure. However, is the moment of criminal procedure’s initiation a censorship, which – according to the relevant legislation – should determine control’s character? Is it allowed to order the operational control in spite of procedure’s initiation or the operational control is against the law in this situation? What are the mutual relations between those two types of control and is everything about this issue obvious and not in doubt? Through the analysis of the provisions that concerns the operational and procedural control this article attempts to answer the questions above.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 4; 117-136
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podsłuch komputerowy jako środek zwalczania cyberprzestępczości w świetle ochrony tajemnicy komunikowania się
Computer Wiretapping as a Way to Combat Cybercrime in Light of Protecting the Privacy of Communication
Autorzy:
Jarocka, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/2049219.pdf
Data publikacji:
2021-06-14
Wydawca:
Polskie Towarzystwo Komunikacji Społecznej
Tematy:
cybercrime
computer crime
computer wiretapping
przestępstwo komputerowe
cyberprzestępstwo
podsłuch komputerowy
Opis:
Cyberprzestępczość jest zjawiskiem, które stanowi coraz większy problem w świecie szybko rozwijających się technologii. W artykule przedstawiona zostanie tajemnica komunikowania się oraz wskazanie możliwości jej ograniczania. W kolejnej części artykułu zaprezentowane zostaną najważniejsze definicje cyberprzestępczości, zawarte w aktach międzynarodowych, a także scharakteryzowane poszczególne elementy składające się na daną definicję. Przedstawione zostaną również problemy pojawiające się w walce z cyberprzestępczością. Następnie omówiona zostanie ogólna charakterystyka tzw. podsłuchu komputerowego. Ostatnia część artykułu będzie próbą przeanalizowania zakresu podsłuchu komputerowego, uregulowanego w art. 237 Kodeksu postępowania karnego, pod kątem zwalczania cyberprzestępczości. 
Cybercrime is a phenomenon that is becoming more and more problematic in the world of rapidly developing technologies. The paper presents the privacy of communication as well as the methods of limiting it. The next part of the paper shows the most important definitions of cybercrime as included in international acts and describes individual elements of these definitions. Problems arising in the fight against cybercrime are also presented. Then, a general characterization of so-called computer wiretapping is included. The last part of the paper is an attempt to analyze the material scope of the wiretapping, as regulated in article 237 of the Code of Criminal Procedure, in combating cybercrime.
Źródło:
Com.press; 2021, 4, 1; 88-105
2545-2320
Pojawia się w:
Com.press
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wprowadzenie do postępowania przygotowawczego materiałów z czynności operacyjno-rozpoznawczych zawierających tajemnice zawodowe w świetle przepisów intertemporalnych
Introduction of materials from operational and reconnaissance activities containing professional secrets due to intertemporal rules into the preparatory proceedings
Autorzy:
Kurowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/686090.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
proces karny
przesłanki procesowe
podsłuch
tajemnice zawodowe
criminal proceedings
procedural conditions
wiretapping
professional secrets
Opis:
Obtaining evidence during criminal proceedings involves a number of activities that should be carried out by a prosecutor so that they are legally permissible. The legislator anticipated special provisions in the field of obtaining evidence outside criminal proceedings. In the course of the operational activities carried out by special bodies (Police) it is possible to control inter alia telephone calls. The introduction of evidence from these recordings is regulated in a special way. In certain situations, the legislator provided additional restrictions on obtaining evidence especially when it is connected with highly protected professional secrets – art. 180 § 2 of the [Polish] penal procedure code. This article outlines the mentioned issues.
Pozyskiwanie dowodów w toku postepowania karnego wiąże się z szeregiem czynności, które winny zostać wykonane tak, aby były one prawnie dopuszczalne. Szczególne unormowania ustawodawca przewidział w zakresie pozyskiwania dowodów poza postępowaniem karnym. W toku czynności operacyjno-rozpoznawczych prowadzonych przez organy szczególne możliwe jest dokonywanie kontroli między innymi rozmów telefonicznych. Wprowadzenie dowodów z tych nagrań uregulowane jest w sposób szczególny. W pewnych sytuacjach ustawodawca przewidział dodatkowe obostrzenia w zakresie uzyskiwania dowodów wówczas, gdy dotyczy to tajemnic zawodowych szczególnie chronionych – art. 180 § 2 k.p.k. Niniejsze opracowanie przedstawia wskazaną problematykę.
Źródło:
Acta Universitatis Lodziensis. Folia Iuridica; 2018, 83; 33-42
0208-6069
2450-2782
Pojawia się w:
Acta Universitatis Lodziensis. Folia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działania kontrwykrywcze grup przestępczych ukierunkowane na ograniczenie skuteczności kontroli operacyjnej oraz procesowej kontroli i utrwalania rozmów
Counter-detection activities of criminal groups aimed at limiting the effectiveness of operational and procedural control and interception of conversations
Autorzy:
Łabuz, Paweł
Safjański, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2068417.pdf
Data publikacji:
2017
Wydawca:
Centralne Laboratorium Kryminalistyczne Policji
Tematy:
podsłuch procesowy
kontrola operacyjna
działania kontrwykrywcze
wykrywanie
taktyka przestępcza
procedural eavesdropping
operational control
counter-detection activities
criminal tactic
Opis:
Artykuł przedstawia zasadnicze aspekty taktyki i techniki przestępczej zmierzającej do ograniczenia skuteczności podsłuchu procesowego oraz kontroli operacyjnej. Scharakteryzowano w nim najistotniejsze sposoby ochrony korespondencji przestępczej. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W artykule zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w zakresie zapewnienia korespondencji poufności, w szczególności w kontekście prowadzonych prac legislacyjnych w przedmiocie realizacji czynności prokuratora w ramach kontroli nad czynnościami operacyjno-rozpoznawczymi.
The article presents the essential aspects of tactics and techniques applied by criminals with an aim to reduce the effectiveness of procedural eavesdropping and operational control. The most significant methods of protecting criminal correspondence were characterized. The above issues are exceptionally complicated, owing to the specifics of the activities to be discussed. To date, counter-detection activities of criminal organizations have not been within the main area of interest for forensics. The article highlights the benefits resulting from the knowledge of criminal tactics and techniques used to ensure the confidentiality of correspondence, in particular, in view of the ongoing legislative work pertaining to prosecutorial control exerted over operational and exploratory activities.
Źródło:
Problemy Kryminalistyki; 2017, 297; 28-35
0552-2153
Pojawia się w:
Problemy Kryminalistyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dopuszczalność dowodu z podsłuchu w postępowaniu karnym w świetle konstytucyjnej wolności i ochrony tajemnicy komunikowania się
The admissibility of tapping in the penal proceeding in the light of the constitutional freedom and protection of secrecy of communication
Autorzy:
Dyś, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/942245.pdf
Data publikacji:
2016-02-29
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
wolność komunikowania się
ochrona korespondencji
podsłuch procesowy
dowód prywatny
podsłuch prywatny
owoce zatrutego drzewa
rzetelny proces
freedom of communication
secrecy of correspondence
control of the telephone conversation
private evidence,
phone tapping,
the fruit of the poisonous tree doctrine
fair trail
Opis:
Wolność komunikowania i ochrona tajemnicy korespondencji, zaliczana do kategorii klasycznych wolności obywatelskich, odgrywa we współczesnych państwach demokratycznych doniosłą rolę. Nie jest ona jednak wolnością absolutną i doznaje pewnych ograniczeń. Niniejsze opracowanie ma na celu przedstawienie najważniejszych z nich, zawartych w polskiej ustawie karnoprocesowej. Po pierwsze, wskazuję na kontrolę rozmów telefonicznych stosowaną przez organy procesowe i warunki jej dopuszczalności. Następnie analizie poddaję podsłuch stosowany przez osoby prywatne i możliwość wykorzystania go jako dowód w postępowaniu karnym. W tym zakresie przedstawiam regulację obowiązującą do 1 lipca 2015 r. i wskazuję na jej wady i niedociągnięcia oraz poddaję ocenie wprowadzenie nowego art. 168a kpk, implementującego do polskiego porządku prawnego doktrynę owoców zatrutego drzewa. Postaram się wykazać, że takie działanie ustawodawcy zwiększa przymiot rzetelności procesu i jest zgodne z zasadą demokratycznego państwa prawa.
The freedom of communication and the secrecy of correspondence is one of the basic civil freedoms and they play crucial roles in the democratical states. Of course, the already mentioned freedom and secrecy cannot be unlimitted. The article is focused on underlining the main limitations of the freedom and secrecy, which are a part of the polish penal proceeding. First of all, the article analyses the admissibility of control of telephone conversations, which is applied by national authorities. Secondly, the issue of illega phone tapping by private person and admissibility of using the obtained informations as an evidence in the penal procedure are presented and analysed. The new aspect of penal procedure, which came into force on 1st July 2015, is presented in this context and its disadvantages are underlined. Finally, the article presents the new regulation – article 168a of the Penal Proceeding Code, which implements „the fruit of the poisonous tree doctrine”. The author intends to prove the fact, that this amendment has significant impact on the rule of fair trail and is compliant with the principles of democratical state.
Źródło:
Przegląd Prawa Konstytucyjnego; 2016, 1 (29); 81-99
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Issue of Surveillance Carried Out by Technical Means Within the Jurisprudence of the European Court of Human Rights and the Constitutional Tribunal
Problematyka inwigilacji prowadzonej za pomocą środków technicznych w orzecznictwie Europejskiego Trybunału Praw Człowieka oraz Trybunału Konstytucyjnego
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1928729.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
surveillance
the right to privacy
the secrecy of correspondence
wiretapping
eavesdropping
metering
inwigilacja
prawo do prywatności
tajemnica korespondencji
podsłuch
Opis:
The importance of surveillance carried out by state authorities - especially in connection with the increasing threat of terrorism - is not disputable. State authorities, inciting the need to ensure the security of the state and citizens, often take measures to limit human rights, including, above all, the right to privacy. This paper aims to present the most important judgments delivered by the European Court of Human Rights based on Article 8 of the European Convention on Human Rights (sanctioning the right to respect for private life) regarding surveillance and the position of the Court in this matter. Of course, the article also presents the position on the surveillance of the Polish Constitutional Tribunal.
Waga omawianej w artykule problematyki, tj. inwigilacji prowadzonej przez władze państwowe - w szczególności w związku z rosnącym zagrożeniem terrorystycznym - jest bezdyskusyjna. Władze państwowe, powołując się na konieczność zapewnienia bezpieczeństwa państwa i obywateli, często podejmują działania zmierzające do ograniczenia praw człowieka, w tym - przede wszystkim - prawa do prywatności. Niniejsze opracowanie ma na celu przedstawienie najważniejszych orzeczeń Europejskiego Trybunału Praw Człowieka wydanych na podstawie art. 8 Europejskiej Konwencji Praw Człowieka (sankcjonującego prawo do poszanowania życia prywatnego) dotyczących inwigilacji. Artykuł prezentuje również stanowisko w sprawie inwigilacji polskiego Trybunału Konstytucyjnego.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 291-301
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies