Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "podsłuch" wg kryterium: Temat


Tytuł:
SPECJALISTYCZNY SYSTEM ZABEZPIECZEŃ WOJSKOWYCH „ECHELON”
Autorzy:
Michał, Pochopień,
Powiązania:
https://bibliotekanauki.pl/articles/891527.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Echelon
NSA
Internet
podsłuch
Opis:
Artykuł przedstawia zagadnienie globalnej sieci wywiadowczej Echelon. System powstał przy udziale Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii w ramach porozumienia AUSCANNZUKUS i jest zarządzany przez amerykańską służbę wywiadu NSA. Echelon posiada w całym świecie urządzenia techniczne do przechwytywania (podsłuch) wiadomości w kanałach telekomunikacji.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2012, 11; 44-48
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa komputerowe w polskim Kodeksie karnym
Autorzy:
Radoniewicz, Filip
Powiązania:
https://bibliotekanauki.pl/articles/1996048.pdf
Data publikacji:
2021-03-01
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestępczość
hacking
narzędzia hackerskie
inwigilacja
podsłuch komputerowy
Opis:
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
Źródło:
Cybersecurity and Law; 2019, 1, 1; 193-212
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uzyskanie informacji o stosowaniu podsłuchu na podstawie ustawy o dostępie do informacji publicznej
Autorzy:
Kaleta, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/26850604.pdf
Data publikacji:
2022
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
podsłuch
informacja publiczna
sądy administracyjne
orzecznictwo konstytucja
Opis:
W opracowaniu poruszono problematykę uzyskania informacji o stosowaniu podsłuchu na podstawie ustawy o dostępie do informacji publicznej. Zważywszy że sądy administracyjne w sprawach z zakresu dostępu do informacji publicznej orzekają ponad 21 lat, mając na uwadze realizację publicznego prawa podmiotowego umocowanego w art. 61 Konstytucji RP oraz że przyjęły w swoim orzecznictwie szerokie znaczenie pojęcia „informacja publiczna”, jak również zakres podmiotowy beneficjentów uprawnionych do dostępu do informacji publicznej, to w dalszym ciągu zachodzą wątpliwości co do możliwości udzielenia informacji osobie inwigilowanej. Powołane zostało zarówno orzecznictwo WSA, jak i NSA, które odgrywa ważną rolę w zakresie rozumienia pojęć zawartych w ustawie i które budzi także duże zainteresowanie opinii publicznej.
Źródło:
Veritas Iuris; 2022, 5, 1; 98-107
2657-8190
Pojawia się w:
Veritas Iuris
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stosowanie kontroli operacyjnej w toku postępowania karnego
Applying the Operational Control in Penal Procedure
Autorzy:
Tomkiewicz, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1806688.pdf
Data publikacji:
2019-11-16
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podsłuch procesowy
podsłuch pozaprocesowy
inwigilacja
postepowanie przygotowawcze
proces karny
procedural wire tap
non-procedural wire tap
surveillance
preparatory proceedings
criminal proceedings
Opis:
Niejawną ingerencję władzy publicznej w konstytucyjnie chronioną wolność i tajemnicę komunikowania się dopuszczają przepisy dotyczące kontroli procesowej i operacyjnej. Każda z tych kontroli ma własną specyfikę: kontrolę operacyjną regulują przepisy pozakodeksowe zawarte w ustawach regulujących prace poszczególnych służb specjalnych natomiast kontrola procesowa zawarta jest w Kodeksie postępowania karnego. Kontrolę operacyjną stosuje się (co do zasady) przed, a kontrolę procesową po, wszczęciu postępowania karnego. Czy jednak moment wszczęcia postępowania karnego jest cezurą, która – według obowiązujących przepisów – rzeczywiście winna determinować charakter kontroli? Czy dopuszczalne jest zarządzenie kontroli operacyjnej pomimo wszczęcia postępowania, czy też w takim układzie sytuacyjnym kontrola operacyjna staje się sprzeczna z ustawą? Jakie są wzajemne relacje pomiędzy tymi dwiema formami kontroli i czy wszystko w tej materii jest jasne i żadnych wątpliwości nie budzi? Artykuł ten poprzez analizę przepisów dotyczących kontroli operacyjnej i procesowej zawiera próbę odpowiedzi na powyższe pytania.
Undisclosed public authority’sinterference in constitutionally protected freedom and confidentiality of communications is allowed by provisions concerning procedural control and operational control. Each of these controls has its own specificity: the operational control is regulated by the non-code provisions contained in the acts that regulate works of individual special forces and the procedural control is contained in the Code of Criminal Procedure. Operational control is being applied (in general) before and the procedural control is being applied after the initiation of criminal procedure. However, is the moment of criminal procedure’s initiation a censorship, which – according to the relevant legislation – should determine control’s character? Is it allowed to order the operational control in spite of procedure’s initiation or the operational control is against the law in this situation? What are the mutual relations between those two types of control and is everything about this issue obvious and not in doubt? Through the analysis of the provisions that concerns the operational and procedural control this article attempts to answer the questions above.
Źródło:
Roczniki Nauk Prawnych; 2016, 26, 4; 117-136
1507-7896
2544-5227
Pojawia się w:
Roczniki Nauk Prawnych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podsłuch komputerowy jako środek zwalczania cyberprzestępczości w świetle ochrony tajemnicy komunikowania się
Computer Wiretapping as a Way to Combat Cybercrime in Light of Protecting the Privacy of Communication
Autorzy:
Jarocka, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/2049219.pdf
Data publikacji:
2021-06-14
Wydawca:
Polskie Towarzystwo Komunikacji Społecznej
Tematy:
cybercrime
computer crime
computer wiretapping
przestępstwo komputerowe
cyberprzestępstwo
podsłuch komputerowy
Opis:
Cyberprzestępczość jest zjawiskiem, które stanowi coraz większy problem w świecie szybko rozwijających się technologii. W artykule przedstawiona zostanie tajemnica komunikowania się oraz wskazanie możliwości jej ograniczania. W kolejnej części artykułu zaprezentowane zostaną najważniejsze definicje cyberprzestępczości, zawarte w aktach międzynarodowych, a także scharakteryzowane poszczególne elementy składające się na daną definicję. Przedstawione zostaną również problemy pojawiające się w walce z cyberprzestępczością. Następnie omówiona zostanie ogólna charakterystyka tzw. podsłuchu komputerowego. Ostatnia część artykułu będzie próbą przeanalizowania zakresu podsłuchu komputerowego, uregulowanego w art. 237 Kodeksu postępowania karnego, pod kątem zwalczania cyberprzestępczości. 
Cybercrime is a phenomenon that is becoming more and more problematic in the world of rapidly developing technologies. The paper presents the privacy of communication as well as the methods of limiting it. The next part of the paper shows the most important definitions of cybercrime as included in international acts and describes individual elements of these definitions. Problems arising in the fight against cybercrime are also presented. Then, a general characterization of so-called computer wiretapping is included. The last part of the paper is an attempt to analyze the material scope of the wiretapping, as regulated in article 237 of the Code of Criminal Procedure, in combating cybercrime.
Źródło:
Com.press; 2021, 4, 1; 88-105
2545-2320
Pojawia się w:
Com.press
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies