dc.contributor.author | Łuczyński, Patryk | |
dc.date.accessioned | 2023-03-31T06:49:31Z | |
dc.date.available | 2023-03-31T06:49:31Z | |
dc.date.issued | 2023-03-30 | |
dc.identifier.uri | http://hdl.handle.net/11089/46496 | |
dc.description.abstract | This article discusses issues related to Open Source Intelligence. It describes general issues related to OSINT methods, as well as their assessment in the context of Articles 190a § 2 and 267 § 1 of the Penal Code, as well as Article 107 of the Personal Data Protection Act. The work is intended to encourage discussion of the criminal law issues of OSINT. | en |
dc.description.abstract | Artykuł omawia kwestie związane z Open Source Intelligence. Opisane zostały w nim ogólne zagadnienia związane z metodami OSINT, a także ich ocena w kontekście art. 190a § 2 oraz art. 267 § 1 Kodeksu karnego, a także art. 107 ustawy o ochronie danych osobowych. Praca ma zachęcić do dyskusji nad prawnokarnymi zagadnieniami OSINT-u. | pl |
dc.language.iso | pl | |
dc.publisher | Wydawnictwo Uniwersytetu Łódzkiego | pl |
dc.relation.ispartofseries | Paragraf. Studia z Prawa i Administracji;2 | pl |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0 | |
dc.subject | biały wywiad | pl |
dc.subject | OSINT | pl |
dc.subject | prawo karne | pl |
dc.subject | prawo do prywatności | pl |
dc.subject | kradzież tożsamości | pl |
dc.subject | White intelligence | en |
dc.subject | OSINT | en |
dc.subject | criminal law | en |
dc.subject | right to privacy | en |
dc.subject | identity theft | en |
dc.title | Open Source Intelligence w kontekście wybranych czynów zabronionych | pl |
dc.title.alternative | Open Source Intelligence in the context of selected criminal offences | en |
dc.type | Article | |
dc.page.number | 7-19 | |
dc.contributor.authorAffiliation | Student IV roku prawa na Wydziale Prawa i Administracji Uniwersytetu Łódzkiego | pl |
dc.identifier.eissn | 2956-3747 | |
dc.references | Adamski A., Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., „Przegląd Sądowy” 1998, nr 11−12. | pl |
dc.references | Adamski A., Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy, Toruń 2001. | pl |
dc.references | Barta P., [w:] Ogólne rozporządzenie o ochronie danych osobowych. Ustawa o ochronie danych osobowych. Wybrane przepisy sektorowe. Komentarz, red. P. Litwiński, Legalis/el. 2021, art. 107. | pl |
dc.references | Behan A., Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu karnego, „Palestra” 2020, nr 2. | pl |
dc.references | Bogacki P., „Hacking” w ujęciu art. 267, „Monitor Prawniczy” 2020, nr 17. | pl |
dc.references | Chomiczewski W., [w:] RODO. Ogólne rozporządzenie o ochronie danych. Komentarz, red. E. Bielak-Jomaa, Warszawa 2018. | pl |
dc.references | Fajgielski P., [w:] Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych. Komentarz, red. P. Fajgielski, Warszawa 2022. | pl |
dc.references | Hoc S., [w:] Kodeks karny. Komentarz, red. R. Stefański, Legalis/el. 2020, art. 267. | pl |
dc.references | Kardas P., Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, „Czasopismo Prawa Karnego i Nauk Penalnych” 2000, nr 1. | pl |
dc.references | Karpiuk M., [w:] Prawo nowych technologii. Wybrane zagadnienia, red. K. Chałubińska-Jentkiewicz, M. Karpiuk, Warszawa 2015. | pl |
dc.references | Kunicka-Michalska B., [w:] System Prawa Karnego, t. 8, Przestępstwa przeciwko państwu i dobrom zbiorowym, red. L. Gardocki, Warszawa 2018. | pl |
dc.references | Lach A., [w:] Karnoprawna reakcja na zjawisko kradzieży tożsamości, Warszawa 2015. | pl |
dc.references | Lach A., [w:] Kodeks karny. Komentarz, wyd. III, red. V. Konarska-Wrzosek, Warszawa 2020. | pl |
dc.references | Lipiński K., [w:] Kodeks karny. Część szczególna. Komentarz, red. J. Giezek, Warszawa 2021. | pl |
dc.references | Łuczak-Tarka J., [w:] Ustawa o ochronie danych osobowych. Komentarz, red. D. Lubasz, Warszawa 2019. | pl |
dc.references | Majorek M., Darknet. Ostatni bastion wolności w internecie?, „Bezpieczeństwo. Teoria i praktyka” 2017, nr 4. | pl |
dc.references | Michalska-Warias A., [w:] Kodeks karny. Komentarz, red. T. Bojarski, Warszawa 2016. | pl |
dc.references | Mider D., Czarny i czerwony rynek w sieci The Onion Router – analiza funkcjonowania darkmarketów, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 21. | pl |
dc.references | Mozgawa M., [w:] Kodeks karny. Komentarz, wyd. VII, red. M. Mozgawa, Warszawa 2015. | pl |
dc.references | Mozgawa M., [w:] System Prawa Karnego, t. 10, Przestępstwa przeciwko dobrom indywidualnym, red. J. Warylewski, Warszawa 2016. | pl |
dc.references | Nawacki M., Kryminalizacja naruszenia ochrony danych osobowych, „Studia Prawnoustrojowe UWM” 2021, nr 52, https://doi.org/10.31648/sp.6615 | pl |
dc.references | Pączkowski T., Biały wywiad. Materiały dydaktyczne Policji, Katowice 2020. | pl |
dc.references | Poniatowski P., Niedopuszczalne lub nieuprawnione przetwarzanie danych osobowych – aspekty prawnokarne, „Prokuratura i Prawo” 2021, nr 10. | pl |
dc.references | Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Warszawa 2016. | pl |
dc.references | Sakowicz A., [w:] Kodeks karny. Część szczególna, t. I, Komentarz, red. M. Królikowski, R. Zawłocki, Warszawa 2017. | pl |
dc.references | Saramak B., Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy, Warszawa 2015. | pl |
dc.references | Siwicki M., Kradzież tożsamości – pojęcie i charakterystyka zjawiska, „Edukacja Prawnicza” 2009, nr 11. | pl |
dc.references | Sowirka K., Przestępstwo „kradzieży tożsamości” w polskim prawie karnym, „Ius Novum” 2013, nr 1. | pl |
dc.references | Tylutki K., Informacja masowego rażenia – OSINT w działalności wywiadowczej, „Przegląd Bezpieczeństwa Wewnętrznego” 2018, nr 19. | pl |
dc.references | Wróbel W., Zając D., [w:] Kodeks karny. Część szczególna, t. II, Komentarz do art. 212−277d, red. A. Zoll, Warszawa 2017. | pl |
dc.references | Ziółkowska A., Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych, „Wiedza Obronna” 2017, nr 3−4. | pl |
dc.references | Zoll A., [w:] Kodeks karny. Część szczególna, t. II, Komentarz do art. 117−211a, red. W. Wróbel, Warszawa 2017. | pl |
dc.references | Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz.U.UE.L.2016.119.1). | pl |
dc.references | Ustawa z dnia 28 października 2002 r. o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary (Dz.U. z 2022 r. poz. 2600). | pl |
dc.references | Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz.U. z 2022 r. poz. 2581). | pl |
dc.references | Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (t.j. Dz.U. z 2019 r. poz. 1781). | pl |
dc.references | Uzasadnienie do projektu ustawy z dnia 24 października 2008 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (Dz.U. z 2008 r. nr 214 poz. 1344). | pl |
dc.references | Wyrok SA w Szczecinie z dnia 14.10.2008 r., II AKa 120/08, LEX nr 508308. | pl |
dc.references | Wyrok SO w Częstochowie z dnia 29.05.2018 r., VII Ka 312/18, LEX nr 2504770. | pl |
dc.references | Wyrok SR w Wałbrzychu z dnia 11.10.2017 r., II K 1036/16, LEX nr 2421166. | pl |
dc.references | https://sjp.pwn.pl/sjp/;2579940 (dostęp: 18.11.2022) | pl |
dc.references | https://sjp.pwn.pl/sjp/podszyc-sie;2502866.html (dostęp: 18.11.2022) | pl |
dc.references | https://thispersondoesnotexist.com/ (dostęp: 16.11.2022) | pl |
dc.contributor.authorEmail | patryk.luczynski@edu.uni.lodz.pl | |
dc.identifier.doi | 10.18778/2956-3747.2.01 | |