Show simple item record

dc.contributor.authorŁuczyński, Patryk
dc.date.accessioned2023-03-31T06:49:31Z
dc.date.available2023-03-31T06:49:31Z
dc.date.issued2023-03-30
dc.identifier.urihttp://hdl.handle.net/11089/46496
dc.description.abstractThis article discusses issues related to Open Source Intelligence. It describes general issues related to OSINT methods, as well as their assessment in the context of Articles 190a § 2 and 267 § 1 of the Penal Code, as well as Article 107 of the Personal Data Protection Act. The work is intended to encourage discussion of the criminal law issues of OSINT.en
dc.description.abstractArtykuł omawia kwestie związane z Open Source Intelligence. Opisane zostały w nim ogólne zagadnienia związane z metodami OSINT, a także ich ocena w kontekście art. 190a § 2 oraz art. 267 § 1 Kodeksu karnego, a także art. 107 ustawy o ochronie danych osobowych. Praca ma zachęcić do dyskusji nad prawnokarnymi zagadnieniami OSINT-u.pl
dc.language.isopl
dc.publisherWydawnictwo Uniwersytetu Łódzkiegopl
dc.relation.ispartofseriesParagraf. Studia z Prawa i Administracji;2pl
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectbiały wywiadpl
dc.subjectOSINTpl
dc.subjectprawo karnepl
dc.subjectprawo do prywatnościpl
dc.subjectkradzież tożsamościpl
dc.subjectWhite intelligenceen
dc.subjectOSINTen
dc.subjectcriminal lawen
dc.subjectright to privacyen
dc.subjectidentity theften
dc.titleOpen Source Intelligence w kontekście wybranych czynów zabronionychpl
dc.title.alternativeOpen Source Intelligence in the context of selected criminal offencesen
dc.typeArticle
dc.page.number7-19
dc.contributor.authorAffiliationStudent IV roku prawa na Wydziale Prawa i Administracji Uniwersytetu Łódzkiegopl
dc.identifier.eissn2956-3747
dc.referencesAdamski A., Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., „Przegląd Sądowy” 1998, nr 11−12.pl
dc.referencesAdamski A., Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy, Toruń 2001.pl
dc.referencesBarta P., [w:] Ogólne rozporządzenie o ochronie danych osobowych. Ustawa o ochronie danych osobowych. Wybrane przepisy sektorowe. Komentarz, red. P. Litwiński, Legalis/el. 2021, art. 107.pl
dc.referencesBehan A., Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu karnego, „Palestra” 2020, nr 2.pl
dc.referencesBogacki P., „Hacking” w ujęciu art. 267, „Monitor Prawniczy” 2020, nr 17.pl
dc.referencesChomiczewski W., [w:] RODO. Ogólne rozporządzenie o ochronie danych. Komentarz, red. E. Bielak-Jomaa, Warszawa 2018.pl
dc.referencesFajgielski P., [w:] Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych. Komentarz, red. P. Fajgielski, Warszawa 2022.pl
dc.referencesHoc S., [w:] Kodeks karny. Komentarz, red. R. Stefański, Legalis/el. 2020, art. 267.pl
dc.referencesKardas P., Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, „Czasopismo Prawa Karnego i Nauk Penalnych” 2000, nr 1.pl
dc.referencesKarpiuk M., [w:] Prawo nowych technologii. Wybrane zagadnienia, red. K. Chałubińska-Jentkiewicz, M. Karpiuk, Warszawa 2015.pl
dc.referencesKunicka-Michalska B., [w:] System Prawa Karnego, t. 8, Przestępstwa przeciwko państwu i dobrom zbiorowym, red. L. Gardocki, Warszawa 2018.pl
dc.referencesLach A., [w:] Karnoprawna reakcja na zjawisko kradzieży tożsamości, Warszawa 2015.pl
dc.referencesLach A., [w:] Kodeks karny. Komentarz, wyd. III, red. V. Konarska-Wrzosek, Warszawa 2020.pl
dc.referencesLipiński K., [w:] Kodeks karny. Część szczególna. Komentarz, red. J. Giezek, Warszawa 2021.pl
dc.referencesŁuczak-Tarka J., [w:] Ustawa o ochronie danych osobowych. Komentarz, red. D. Lubasz, Warszawa 2019.pl
dc.referencesMajorek M., Darknet. Ostatni bastion wolności w internecie?, „Bezpieczeństwo. Teoria i praktyka” 2017, nr 4.pl
dc.referencesMichalska-Warias A., [w:] Kodeks karny. Komentarz, red. T. Bojarski, Warszawa 2016.pl
dc.referencesMider D., Czarny i czerwony rynek w sieci The Onion Router – analiza funkcjonowania darkmarketów, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 21.pl
dc.referencesMozgawa M., [w:] Kodeks karny. Komentarz, wyd. VII, red. M. Mozgawa, Warszawa 2015.pl
dc.referencesMozgawa M., [w:] System Prawa Karnego, t. 10, Przestępstwa przeciwko dobrom indywidualnym, red. J. Warylewski, Warszawa 2016.pl
dc.referencesNawacki M., Kryminalizacja naruszenia ochrony danych osobowych, „Studia Prawnoustrojowe UWM” 2021, nr 52, https://doi.org/10.31648/sp.6615pl
dc.referencesPączkowski T., Biały wywiad. Materiały dydaktyczne Policji, Katowice 2020.pl
dc.referencesPoniatowski P., Niedopuszczalne lub nieuprawnione przetwarzanie danych osobowych – aspekty prawnokarne, „Prokuratura i Prawo” 2021, nr 10.pl
dc.referencesRadoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warszawa 2016.pl
dc.referencesSakowicz A., [w:] Kodeks karny. Część szczególna, t. I, Komentarz, red. M. Królikowski, R. Zawłocki, Warszawa 2017.pl
dc.referencesSaramak B., Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy, Warszawa 2015.pl
dc.referencesSiwicki M., Kradzież tożsamości – pojęcie i charakterystyka zjawiska, „Edukacja Prawnicza” 2009, nr 11.pl
dc.referencesSowirka K., Przestępstwo „kradzieży tożsamości” w polskim prawie karnym, „Ius Novum” 2013, nr 1.pl
dc.referencesTylutki K., Informacja masowego rażenia – OSINT w działalności wywiadowczej, „Przegląd Bezpieczeństwa Wewnętrznego” 2018, nr 19.pl
dc.referencesWróbel W., Zając D., [w:] Kodeks karny. Część szczególna, t. II, Komentarz do art. 212−277d, red. A. Zoll, Warszawa 2017.pl
dc.referencesZiółkowska A., Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych, „Wiedza Obronna” 2017, nr 3−4.pl
dc.referencesZoll A., [w:] Kodeks karny. Część szczególna, t. II, Komentarz do art. 117−211a, red. W. Wróbel, Warszawa 2017.pl
dc.referencesRozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz.U.UE.L.2016.119.1).pl
dc.referencesUstawa z dnia 28 października 2002 r. o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary (Dz.U. z 2022 r. poz. 2600).pl
dc.referencesUstawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz.U. z 2022 r. poz. 2581).pl
dc.referencesUstawa z dnia 10 maja 2018 r. o ochronie danych osobowych (t.j. Dz.U. z 2019 r. poz. 1781).pl
dc.referencesUzasadnienie do projektu ustawy z dnia 24 października 2008 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (Dz.U. z 2008 r. nr 214 poz. 1344).pl
dc.referencesWyrok SA w Szczecinie z dnia 14.10.2008 r., II AKa 120/08, LEX nr 508308.pl
dc.referencesWyrok SO w Częstochowie z dnia 29.05.2018 r., VII Ka 312/18, LEX nr 2504770.pl
dc.referencesWyrok SR w Wałbrzychu z dnia 11.10.2017 r., II K 1036/16, LEX nr 2421166.pl
dc.referenceshttps://sjp.pwn.pl/sjp/;2579940 (dostęp: 18.11.2022)pl
dc.referenceshttps://sjp.pwn.pl/sjp/podszyc-sie;2502866.html (dostęp: 18.11.2022)pl
dc.referenceshttps://thispersondoesnotexist.com/ (dostęp: 16.11.2022)pl
dc.contributor.authorEmailpatryk.luczynski@edu.uni.lodz.pl
dc.identifier.doi10.18778/2956-3747.2.01


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

https://creativecommons.org/licenses/by-nc-nd/4.0
Except where otherwise noted, this item's license is described as https://creativecommons.org/licenses/by-nc-nd/4.0