Identyfikatory
Warianty tytułu
Search IT systems and IT data carriers in the Code of Criminal Procedure
Języki publikacji
Abstrakty
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym kore-spondencji przesyłanej pocztą elektroniczną.
The subject of the article is investigatory powers consisting in searching for IT systems (both connected with other IT systems and being independent units), „devices containing data” and (IT) data carriers. This issue is regulated by the reference contained in Art. 236a of the Code of Penal Procedure of 1997 to the provisions of Chapter 25. „Seizure. Search”, providing for appropriate use to the holder and user of a device containing IT data or an IT system, in the scope of data stored in this device or system or on a carrier at its disposal or use, including correspondence sent by electronic mail.
Wydawca
Czasopismo
Rocznik
Tom
Strony
146--159
Opis fizyczny
Bibliogr. 14 poz.
Twórcy
autor
- Katedra Prawa Cyberbezpieczeństwa i Nowych Technologii, Instytut Prawa Akademii Sztuki Wojennej
- Akademickim Centrum Polityki Cyberbezpieczeństwa Akademii Sztuki Wojennej
Bibliografia
- 1. Aleksandrowicz T.R., Liedel K., Społeczeństwo informacyjne– sieć – cyberprzestrzeń. Nowe zagrożenia [w:] Sieciocentryczne bezpieczenstwo. Wojna, pokój i terroryzm w epoce informacji, red. K. Liedel, P. Piasecka, T.R. Aleksandrowicz, Warszawa 2014.
- 2. Clough J., Principles of Cybercrime, Nowy Jork 2013.
- 3. Chrabkowski M., Gwizdała K., Zabezpieczenie dowodów elektronicznych, „Prokuratura i Prawo” 2015, nr 12.
- 4. Grajewski J., Steinborn S., [w:] Komentarz aktualizowany do art. 1–424 Kodeksu postępowania karnego, red. L. K. Paprzycki, LEX/el. 2015.
- 5. Lach A., Gromadzenie dowodów elektronicznych po nowelizacji kodeksu postępowania karnego, „Prokuratura i Prawo” 2005, nr 10.
- 6. Lach A., Karnoprocesowe instrumenty zwalczania pedofilii i pornografii dziecięcej w Internecie, „Prokuratura i Prawo” 2005, nr 10.
- 7. Lach A., Przeszukanie na odległość systemu informatycznego, „Prokuratura i Prawo” 2011, nr 9.
- 8. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
- 9. Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warszawa 2016.
- 10. Siwicki, Cyberprzestępczość, Warszawa 2013.
- 11. Słownik języka polskiego PWN, red. M. Szymczak, t. 3, Warszawa 1995.
- 12. Kodeks postępowania karnego, t. 2, Komentarz do art. 167–296, red. nauk. R.A. Stefański, S. Zabłocki, Warszawa 2019.
- 13. Trąbiński P., Podział kompetencji w zapewnianiu cyberbezpieczeństwa [w:] Internet. Strategie bezpieczeństwa, red. G. Szpor, A. Gryszczyńska, Warszawa 2017.
- 14. Wall D., Cybercrime. The Transformation of Crime in the Information Age, Malden 2015
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-8403b268-cf2c-4e33-876b-afd1731bd831