Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cyber-surveillance" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Could Pegasus Gate have been prevented? The evolution of the export control regime for cyber-surveillance tools in Israel
Autorzy:
Mielko, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/13948150.pdf
Data publikacji:
2023-02-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyber-surveillance
export control
Wassenaar Arrangement
cyber defence
Opis:
The subject of this article is a discussion of the legal provisions governing the Israeli and international legal systems governing the control of trade in cyber-surveillance tools. A detailed analysis of the current regulations is carried out with a view to classification and pointing out imperfections in the content of the current regulations. The author identifies the transformations in the content of the Wassenaar Arrangement, which resulted in an attempt to regulate this matter more comprehensively in Israeli law in 2016. Using the impact of the international NSO software scandal as an example, the role that an effective export control regime, including international regulation, plays in preventing cyber-surveillance tools from being used in ways that are dangerous to internationally recognized values is demonstrated.
Źródło:
Cybersecurity and Law; 2023, 9, 1; 155-166
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Right to Privacy and State Policy on Cyber Security. Necessity or Threat from the State
Prawo do prywatności a polityka państwa w zakresie cyberbezpieczeństwa. Konieczność czy zagrożenie ze strony państwa
Autorzy:
Maciejewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1179024.pdf
Data publikacji:
2020-12-31
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
right to privacy
cyberspace
cyber security
mass surveillance
prawo do prywatności
cyberprzestrzeń
cyberbezpieczeństwo
masowa inwigilacja
Opis:
In the era of extremely rapid technological development, the state is directing particular interest towards security in cyberspace and cyber security is becoming a dominant value in its policy. Such a policy may cause a number of negative consequences, such as the willingness to introduce legal regulations that may limit civil rights and freedoms, and in the next stage may lead to violence. As a result, their implementation causes excessive, and often unauthorized, interference of public authorities in the sphere of citizens’ privacy. It should also be stressed that the global nature of the Internet means that mechanisms based on territoriality in a rather limited way ensure effective protection of individual rights against violations by public authorities in cyberspace. In addition to significant physical damage and direct financial losses, the mere likelihood of future cyber threats may cause social distrust and unwillingness to work with new technologies.
W dobie niezwykle szybkiego rozwoju technologicznego szczególne zainteresowanie państwo kieruje ku bezpieczeństwu w cyberprzestrzeni, a dominującą wartością w jego polityce staje się cyberbezpieczeństwo. Tego rodzaju polityka może wywołać szereg negatywnych konsekwencji, do których można zaliczyć m.in. chęć wprowadzenia regulacji prawnych, które ograniczać mogą prawa i swobody obywatelskie, a w następnym etapie mogą prowadzić do stosowania przemocy. Skutkiem tego, ich realizacja powoduje nadmierną, a niejednokrotnie nieuprawnioną ingerencję organów publicznych w sferę prywatności obywateli. Należy też podkreślić, że globalny charakter Internetu sprawia, iż mechanizmy oparte na terytorialności w dość ograniczony sposób zapewniają skuteczną ochronę praw jednostek przed naruszeniami ze strony władzy publicznej w cyberprzestrzeni. Obok dużych szkód fizycznych i bezpośrednich strat finansowych, samo prawdopodobieństwo wystąpienia przyszłych cyberzagrożeń wywoływać może społeczną nieufność i niechęć do pracy z nowymi technologiami.
Źródło:
Przegląd Strategiczny; 2020, 13; 379-394
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies