PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Network eavesdropping

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Podsłuch sieciowy
Języki publikacji
EN
Abstrakty
EN
The subject of the article is the surveillance of ICT networks, commonly known as network eavesdropping or network wiretapping. First, the author presents the basic technical aspects of wiretapping. The main part of the article discusses international regulations (the Convention on Cybercrime), European Union regulations (Directive 2013/40 on attacks against information systems) and Polish regulations (Penal Code) concerning network eavesdropping. The last part of the article contains conclusions from the comparison of the provisions of the Cybercrime Convention, Directive 2013/40 and the Polish Penal Code.
PL
Przedmiotem artykułu jest inwigilacja sieci teleinformatycznych, popularnie nazywana podsłuchem sieciowym. W pierwszej kolejności autor przedstawia podstawowe techniczne aspekty podsłuchu. W głównej części artykułu omawia regulacje międzynarodowe (Konwencja o cyberprzestępczości), regulacje Unii Europejskiej (Dyrektywa 2013/40/ UE w sprawie ataków na systemy informatyczne) oraz regulacje polskie (kodeks karny) dotyczące podsłuchu sieciowego. Ostatnia część artykułu zawiera wnioski z porównania przepisów Konwencji o cyberprzestępczości, dyrektywy 2013/40 i polskiego kodeksu karnego.
Rocznik
Tom
Strony
53--63
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
  • Department of Cyber Security Law and New Technologies of the Institute of Law, War Studies Academy in Warsaw
Bibliografia
  • 1. Adamski A., Cyberprzestępczość – aspekty prawne i kryminologiczne, “Studia Prawnicze” 2005, Issue 4.
  • 2. Adamski A., Prawo karne komputerowe, Warsaw 2000.
  • 3. Adamski A., Przestępczość w cyberprzestrzeni Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń 2001.
  • 4. Easttom C., Taylor J., Computer Crime, Investigation, and the Law, Boston 2011.
  • 5. Hack Proofing Your Network. Polish Edition, red. R. Russell, Gliwice 2002.
  • 6. Kodeks karny. Komentarz. Część szczególna, t. II, Komentarz do artykułów 117–277 k.k., red. W. Wróbel, A. Zoll , Warsaw 2013.
  • 7. Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności, t. I, Komentarz do art. 1–18, red. L. Garlicki, Warsaw 2010.
  • 8. Krysiak K., Sieci komputerowe. Kompendium, Gliwice 2005.
  • 9. Lisiak D., Politowska I., Szmit M., Tomaszewski M., 13 najpopularniejszych ataków, Gliwice 2011.
  • 10. Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warsaw 2016.
  • 11. Rzepliński A., Wyrok Europejskiego Trybunału Praw Człowieka w Strasburgu z 2.8.1984 r., 4/1983/60/94. Sprawa Malone przeciwko Zjednoczonemu Królestwu (cz. II), “Prokuratura i Prawo” 1997, issue 5.
  • 12. Shinder D.L. and Tittel E., Scene of the Cybercrime. Computer Forensics Handbook, Gliwice 2004.
  • 13. Warhole A., Internet attack, Warsaw 1999.
  • 14. Convention for the Protection of Human Rights and Fundamental Freedoms of 4 November 1950 (Journal of Laws of 1993, no. 61, item 284 as amended).
  • 15. Convention on Cybercrime of 23 November 2001 (Journal of Laws of 2015, item 728).
  • 16. Directive 2013/40/EU of the European Parliament and of the Council of 12 August 2013 on attacks against information systems, and replacing Council Framework Decision 2005/222/JHA(OJ EU L 218 of 14 August 2013, p. 8).
  • 17. Council Framework Decision 2005/222/JHA of 24 February 2005 on attacks against information systems (OJ EU L 69 of 16 March 2005, p. 67).
  • 18. Act of 6 June 1997 – the Penal Code (consolidated text Journal of Laws of 2020, item 1444, as amended.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-58ebff96-2615-4df8-a303-962456ca4be6
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.