Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  narzędzia hackerskie
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.
PL
Żeby sprostać wyzwaniom cyberbezpieczeństwa, państwo i jego organy muszą wypracować niejawne instrumenty, które umożliwią pozyskiwanie danych bez aktywnego udziału podmiotów sektora prywatnego. Są to programy instalowane na urządzeniu użytkownika bez jego zgody, zbierające i wysyłające informacje o systemie operacyjnym oraz wszelkie informacje w nim zawarte. Celem artykułu nie jest analiza dopuszczalności wykorzystywania narzędzi typowych dla działań przestępczych w świecie cyfrowym do celów związanych z bezpieczeństwem państwa i obywateli. Celem jest rozważenie, jakie gwarancje merytoryczne, proceduralne i instytucjonalne muszą zostać spełnione, żeby zapewnić równowagę pomiędzy ochroną praw człowieka i podstawowymi gwarancjami proceduralnymi (takimi jak domniemanie niewinności) a efektywnością działań w cyberprzestrzeni.
2
Content available Przestępstwa komputerowe w polskim Kodeksie karnym
PL
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
EN
The aim of the paper is to analyze the provisions criminalizing the phenomenon of “computer crimes” (“cyber crimes”) in the strict sense, ie acts in which a computer or network is the target of a crime (“a victim”). The paper consists of three parts – a short introduction in which the most important terminological issues are discussed in a synthetic way, the main part in which analisis of articles 267–269c of the Penal Code of 1997 (Chapter XXXIII, entitled “Offenses against the protection of information” – in which the Polish legislator defined these offenses – is carried out. The last part is the summary containing comments de legelata and de lege ferenda.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.