PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Hidden spyware in the service of state security. Legal, organisational and systemic aspects

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Ukryte oprogramowanie szpiegowskie w służbie bezpieczeństwa państwa. Aspekty prawne, organizacyjne i systemowe
Języki publikacji
EN
Abstrakty
EN
To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.
PL
Żeby sprostać wyzwaniom cyberbezpieczeństwa, państwo i jego organy muszą wypracować niejawne instrumenty, które umożliwią pozyskiwanie danych bez aktywnego udziału podmiotów sektora prywatnego. Są to programy instalowane na urządzeniu użytkownika bez jego zgody, zbierające i wysyłające informacje o systemie operacyjnym oraz wszelkie informacje w nim zawarte. Celem artykułu nie jest analiza dopuszczalności wykorzystywania narzędzi typowych dla działań przestępczych w świecie cyfrowym do celów związanych z bezpieczeństwem państwa i obywateli. Celem jest rozważenie, jakie gwarancje merytoryczne, proceduralne i instytucjonalne muszą zostać spełnione, żeby zapewnić równowagę pomiędzy ochroną praw człowieka i podstawowymi gwarancjami proceduralnymi (takimi jak domniemanie niewinności) a efektywnością działań w cyberprzestrzeni.
Rocznik
Strony
120--139
Opis fizyczny
Bibliogr. 20 poz.
Twórcy
  • Constitutional Security Department
  • War Studies University
Bibliografia
  • 1. Arzt C., Verbunddateien des Bundeskriminalamts – Zeitgerechte Flurbereinigung, „Neue Juristische Wochenschrift” 2011, no. 6.
  • 2. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act, http://online.wsj.com/public/resources/documents/prismfactsheet0608.pdf [access: 28.02.2024].
  • 3. Kurek J., Bezpieczeństwo państwa w warunkach hybrydowej regulacji danych osobowych w dobie analizy big data. Aspekty prawne, organizacyjne i systemowe, Warszawa 2021.
  • 4. Kurek J., How to achieve a balance between effective preventing crime and protecting privacy of citizens. Online search as a new challenge for e-Justice, „Masaryk University Journal of Law and Technology” 2009, vol. 3, no. 3.
  • 5. Kurek J., Ocena ustawy o działaniach antyterrorystycznych. Wskazówki wynikające z orzeczenia BVerfG z 20.04.2016 w sprawie 1 BVR 966/09 i 1 BVR 1140/09 [in:] Polska ustawa antyterrorystyczna jako odpowiedź na zagrożenia współczesnym terroryzmem, red. K. Jałoszyński, W. Zubrzycki, A. Babińki, Szczytno 2016.
  • 6. Kurek J., Ochrona przed niezamówioną korespondencją w komunikacji elektronicznej, Warszawa 2023.
  • 7. Kurek J., Przeszukanie online. Postulaty de lege ferenda [in:] System bezpieczeństwa w cyberprzestrzeni RP, eds. W. Kitler, K. Chałubińska-Jentkiewicz, K. Badźmirowska-Masłowska, Warszawa 2018.
  • 8. Kurek J., Wykorzystanie szpiegowskiego oprogramowania w działalności operacyjnej organów ścigania. Gwarancje konstytucyjne i procesowe z perspektywy doświadczeń niemieckich, „Przegląd Policyjny” 2016, no. 1.
  • 9. Kutscha M., Das Computer-Grundrecht – eine Erfolgsgeschichte, „Datenschutz und Datensicherheit” 2012, no. 6.
  • 10. Nahm K., Das nachrichtendienstliche Trennungsgebot und die neue Sicherheitsarchitektur, „Neue Juristische Wochenschrift” 2004, no. 46.
  • 11. NSA Prism program taps in to user data of Apple, Google and others, http://www.theguardian.com/ world/2013/jun/06/us-tech-giants-nsa-data?guni=Network%20front:networkfront%20 main-2%20Special%20trail:Network%20front%20-%20special%20trail:Position1 [access: 15.01.2024].
  • 12. Roggan F., Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur, „Neue Juristische Wochenschrift” 2009, no. 5.
  • 13. Rössel M., Teilweise Verfassungswidrigkeit des BKAG, „IT-Rechtsberater” 2016.
  • 14. Siedlecka E., Polskie służby kupiły hakerskie oprogramowanie, które pozwala włamywać się do komputerów i telefonów?, 16 May 2014, http://wyborcza.pl/1,76842,15975910,Polskiesluz bykupilyhakerskieoprogramowaniektore.html [access: 10.02.2024].
  • 15. Soiné M., Eingriffe in informationstechnische Systeme nach dem Polizeirecht des Bundes und der Länder, „Neue Zeitschrift für Verwaltungsrecht” 2012, no. 24.
  • 16. Stadler T., Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Onlinedurchsuchungen und Quellen – Telekommunikationsüberwachung möglich?, MMR 2012, no. 18.
  • 17. Stettner R. [in:] H. Dreier, Grundgesetz-Kommentar, Tübingen 2015.
  • 18. Sucharzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010.
  • 19. Wimers M., Teilweise Verfassungswidrigkeit des BKA-Gesetzes, „Neue Zeitschrift für Verwaltungsrecht” 2016, no. 12.
  • 20. XKeyscore: NSA tool collects „nearly everything a user does on the internet”, http://www.theguardian. com/world/2013/jul/31/nsa-top-secret-program-online-data [access: 20.02.2024].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-23a64bc3-c6ce-41e1-8c9c-54a8caa900a1
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.