Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 11

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  inwigilacja
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Polska w sieci Echelon
PL
Aktualne dążenia społeczności światowych, państw, koncernów do uzyskiwania jak najszerszej gamy informacji nie byłyby niczym dziwnym, gdyby działania te nie pozostawały poza obowiązującymi regulacjami prawnymi. Informacja to siła. Przyjmuje się tu każdą wygodną dla odbiorców argumentację. Może to być wszechobecne zagrożenie terrorystyczne, mogą to być przestępstwa korupcyjne, ale najczęściej cel ekonomiczny, szpiegostwo przemysłowe. Działania takie godzą w przepisy prawa międzynarodowego czy krajowego, a mimo to organy państwowe udają, że nie wiedzą i nie uczestniczą w procesie inwigilacji własnych społeczeństw. Czy zwykły obywatel, który nie ma nic wspólnego z terroryzmem czy kontraktami na dostawy sprzętu wojskowego, może mieć dziś zagwarantowane jakiekolwiek prawa, prawo do prywatności, jakiejkolwiek tajemnicy korespondencji? Do kogo ma się zwrócić, jeżeli będzie podejrzewał, że zostały naruszone jego swobody konstytucyjne? Przedmiotem artykułu jest działalność budzącej kontrowersje globalnej sieci inwigilacji komunikacji Echelon, widziana z punktu widzenia polskich regulacji prawnych.
EN
The overarching aim of this article is to present the legal framework for the potential use of the Echelon system in the Republic of Poland. Echelon, known as worldwide surveillance program, was created by the American and British specialist in the late 1960s to observe and monitor military and diplomatic communications of the former Soviet Union and the Eastern Block. Nowadays, the role of Echelon seems to be completely different, as recently revealed by e.g. European Parliament. It’s the tool evolved into „a global system for the interception of private and commercial communications” (mass surveillance and industrial espionage). Numerous press reports as well as 2013 Snowden accusations suggest Poland plays quite an effective role as the part of the European Echelon Network. The question this article answers is whether our national presence and involvement in gaining information is based on the legal, constitutional grounds or whether, like some other nations, Polish authorities become indifferent to any kind of legal obstacles when need an information for their purposes.
EN
Cyberspace as a virtual venue for communication and information offers its users potentials the consequences of which can be debated from different angles. The critique coming from respectable professional sources highlights some of the risks in the system. Cyberspace has accelerated a fundamental transformation in consumption and increased the use of digital services. It reinforced digital business models’ dominant position at the expense of more traditional businesses. Tech giants showed how vital is big data and inferred data derived from the Internet users’ activity. Today hardly anyone can ridicule or dismiss as bizarre stories of censorship, malevolence, manipulation, fake news, fraud or actions of distinct ideological flavour. Hardly anyone mentions the fate of the human being who has drifted into the domain of illusion.
PL
Cyberprzestrzeń jako miejsce wirtualne komunikacji i informacji oferuje swoim użytkownikom potencjał, którego konsekwencje mogą być debatowane pod różnymi kątami. Krytyka pochodząca z cenionych i profesjonalnych źródeł podkreśla niektóre ryzyka w systemie. Cyberprzestrzeń przyspieszyła fundamentalną przemianę w konsumpcji i zwiększyła wykorzystywanie usług cyfrowych. Wzmocniła dominującą pozycję cyfrowych modeli biznesu kosztem bardziej tradycyjnych biznesów. Giganci technologii pokazali jak ważne są big data i dane wywnioskowane, uzyskane z aktywności użytkowników Internetu. Dzisiaj niewielu może wyśmiewać albo odrzucić jako niedorzeczne historie cenzury, wrogości, manipulacji, fake newsów, oszustw czy też akcji o zabarwieniu ideologicznym. Niewielu wspomina o losie człowieka, który podryfował w domenę pozoru.
3
Content available Przestępstwa komputerowe w polskim Kodeksie karnym
PL
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
EN
The aim of the paper is to analyze the provisions criminalizing the phenomenon of “computer crimes” (“cyber crimes”) in the strict sense, ie acts in which a computer or network is the target of a crime (“a victim”). The paper consists of three parts – a short introduction in which the most important terminological issues are discussed in a synthetic way, the main part in which analisis of articles 267–269c of the Penal Code of 1997 (Chapter XXXIII, entitled “Offenses against the protection of information” – in which the Polish legislator defined these offenses – is carried out. The last part is the summary containing comments de legelata and de lege ferenda.
4
Content available Cyberbezpieczeństwo – zagadnienia definicyjne
PL
W obecnych warunkach prawnych podejście regulatorów do zagadnienia cyberbezpieczeństwa wynika z utożsamiania tego rodzaju zjawiska z potrzebą przeciwdziałania atakom przede wszystkim nakierowanym na sieci teleinformatyczne. Stanowisko takie wydaje się jednak nieuzasadnione, zwłaszcza w kontekście analizy pojęcia cyberprzestrzeni i zagrożeń z nią związanych. Cyberbezpieczeństwo jest pojęciem odnoszącym się do zapewnienia ochrony i przeciwdziałania zagrożeniom, które dotykają cyberprzestrzeni, jak i funkcjonowania w cyberprzestrzeni a dotyczy to zarówno sektora publicznego, jak i prywatnego oraz ich wzajemnych relacji. Na rzecz tego stanowiska przemawia również charakterystyka pojęcia cyberprzestępczości, obejmującego generalnie swoim zakresem zagrożenia, jakie pojawiają się w cyberprzestrzeni. Jednak powszechnie przyjmuje się, że świat cyfrowy powinien być uregulowany tak jak świat rzeczywisty. W artykule podjęto próbę uzasadnienia wskazanego powyżej stanowiska.
EN
In the current legal conditions, the regulators’ approach to the issue of cybersecurity results from the identification of this type of phenomenon with the need to counteract attacks primarily targeted at IT networks. This position, however, seems unfounded, especially in the context of analyzing the concept of cyberspace and the threats associated with it. Cybersecurity is a term referring to ensuring protection and counteracting threats that affect cyberspace, as well as functioning in cyberspace, and this applies to both the public and private sectors and their mutual relations. This position is also supported by the characteristics of the concept of cybercrime, which generally covers in its scope threats that appear in cyberspace. However, it is widely accepted that the digital world should be regulated just like the real world. The article attempts to justify the position indicated above.
PL
Języki programowania HTML i CSS to najczęściej wykorzystywane technologie do tworzenia aplikacji internetowych, których semantyka w powszechnym przekonaniu nie jest zbyt skomplikowana. Prosta składnia języka skutkuje efektywnością implementacji co jednak stoi w sprzeczności z koniecznością zapewnienia ochrony informacji i minimalizacji prawdopodobieństwa wycieku poufnych informacji. W artykule dokonano przeglądu najnowszych ataków na aplikacje internetowe oraz zaprezentowano skuteczne metody ochrony.
EN
The programming languages HTML and CSS are the most commonly used technologies for creating internet applications, the semantics of which are generally not too complicated. The simple language syntax results in implementation efficiency, that is contrary to ensure information protection and minimize the likelihood of confidential information leakage. The article reviews the latest attacks on Internet applications and presents effective protection methods.
PL
Praca prezentuje metody śledzenia użytkownika przeglądającego Internet poprzez właściwości przeglądarek internetowych jak i słabości wynikające z architektury sieci Internet. Ponadto, w pracy przedstawiono zestaw narzędzi maskujących tożsamość użytkownika. W pracy przedstawiono innowacje w HTML5 zapewniające dostęp do wysoce wyróżniających się atrybutów użytkownika, w szczególności za pomocą interfejsu Cookie, który opiera się na wielu warstwach systemu użytkownika.
EN
The work presents methods of tracking the user browsing the Internet through the properties of web browsers as well as weaknesses resulting from the architecture of the Internet. In addition, the work presents a set of tools masking the user's identity. The paper presents innovations in HTML5 that provide access to highlydistinguished attributes of the user, in particular using the Cookie interface, which is based on many layers of the user's system.
7
Content available remote Acceptability and perception of surveillane technologies : public opinion research
EN
The technological advancement creates the necessity to control the progress of the awareness of functioning, usage and commitment, to technological development, within certain social areas. The article presents the public opinion research on the perception of new technologies, in the context of surveillance. Attention is paid to the public awareness of the functioning of technological solutions, and problems related to the adaptation of devices. The increasing technological domination becomes the standard of everyday life, and the society faces a difficult challenge of confronting modernity and universality.
PL
Postępująca technologia wymusza kontrolowanie postępu grup społecznych wobec świadomości funkcjonowania, wykorzystywania oraz zaangażowania w rozwój technologiczny. W artykule przedstawiono badania społeczeństwa wobec postrzegania nowych technologii w kontekście inwigilacji. Zwrócono uwagę na świadomość społeczeństwa względem funkcjonowania rozwiązań technologicznych oraz zaprezentowano problemy związane z adaptacją urządzeń. Przybierająca na sile dominacja technologiczna staje się standardem codzienności, a społeczeństwo stoi przed trudnym wyzwaniem konfrontacji nowoczesności z powszechnością.
PL
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
EN
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
9
Content available remote The modern society dangers of sharing personal information
EN
The article describes the importance of information resources as fundamental potential action. The constant technological progress brings rapidly changing situations but there is a thin line between the availability of innovation and the protection of privacy. The author shows how the use of the Internet significantly accelerates the exchange of information. Networking opportunities with global reach have been appreciated throughout the world which in turn resulted in incredible progress in the development of institutions and the acceleration of the process of globalization. Among the advantages of the presented network development outreach the author analyzes the technology widely available discussing the performance and the possibility of surveillance of users. The article also presents a security risk posed by the use of the mentioned services presenting the possibility of obtaining data and describing the risks resulting from active participation in the life of the Internet.
PL
Artykuł opisuje znaczenie zasobów informacyjnych jako fundamentalnego potencjału podejmowania działań. Nieustanny postęp technologiczny niesie ze sobą niezwykłe udogodnienia, jednakże tworzy cienką linię pomiędzy dostępnością innowacji a ochroną prywatności użytkowników. Autor pokazuje, jak wykorzystanie sieci internetowej znacząco przyspiesza proces wymiany informacji. Możliwości sieci o globalnym zasięgu zostały docenione na całym świecie, co kolejno przełożyło się na niewiarygodny progres w rozwoju instytucji i przyspieszenie procesu globalizacji. Pośród prezentowanych atutów rozwoju sieci o szerokim zasięgu autor poddaje analizie technologie powszechnie dostępne, omawiając ich działanie oraz możliwość inwigilacji użytkowników. Ponadto przedstawia zagrożenia bezpieczeństwa, jakie niesie korzystanie z przywołanych rozwiązań, prezentując możliwości pozyskania danych oraz opisując zagrożenia wynikające z aktywnego uczestnictwa w życiu internetowym.
11
Content available remote Teczniczne środki inwigilacji oraz metody przeciwdziałania im
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.