Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Nr 6 (2025)

Artykuły

Zagrożenia dla tajemnicy adwokackiej i obrończej wynikające z funkcjonalności współczesnych systemów szpiegujących

  • Miłosz Kościelniak-Marszał
DOI: https://doi.org/10.54383/0031-0344.2025.06.8  [Google Scholar]
Opublikowane: 23.06.2025

Abstrakt

Systemy szpiegujące powstały w celu aktywnej pracy wywiadowczej. Ich funkcjonalność pozwala na implementację danych do urządzenia, modyfikowanie zapisanej w nim zawartości, korzystanie z kont społecznościowych, a nawet totalną inwigilację użytkownika przy wykorzystaniu zintegrowanego mikrofonu i kamery. Z uwagi na charakterystykę takiego oprogramowania, potrzebę zdobywania informacji oraz postęp technologiczny, związanych z tym zagrożeń naruszenia prawem chronionych tajemnic nie da się skutecznie usunąć za pomocą regulacji normatywnych. Do czasu ewentualnego pojawienia się narzędzi blokujących działanie takich programów jedynym rozwiązaniem, które może zmniejszyć wspomniane ryzyko, pozostaje świadome korzystanie ze smartfonów i ograniczenie ich użytkowania w miejscach lub sytuacjach, w których inwigilacja przy ich wykorzystaniu niosłaby szczególne niebezpieczeństwo przełamania tajemnicy.

Bibliografia

  1. Bratoszewski Jerzy, Gardocki Lech, Gostyński Zbigniew, Przyjemski Stanisław, Stefański Ryszard, Zabłocki Stanisław, Kodeks postępowania karnego. Komentarz, Warszawa 2003, t. 1 [Google Scholar]
  2. Fraser Małgorzata, Nie skończyć jak NSO Group. Tak producenci spyware zabiegają o przychylność USA, Cyberdefence24 [Google Scholar]
  3. Grzegorczyk Tomasz, Kodeks postępowania karnego oraz ustawa o świadku koronnym. Komentarz, Warszawa 2008 [Google Scholar]
  4. Hofmański Piotr, Sadzik Elżbieta, Zgryzek Kazimierz, Kodeks postępowania karnego. Komentarz, Warszawa 2004, t. 1 [Google Scholar]
  5. Hofmański Piotr, Kulesza Cezary, System Prawa Karnego Procesowego, t. 6, Strony i inni uczestnicy postępowania karnego, Warszawa 2016 [Google Scholar]
  6. Jeżewski Marcin, Rządowa inwigilacja to nie tylko Pegasus. Spyware Hermit atakuje na Androidzie, Ithardware.pl [Google Scholar]
  7. Kardas Piotr, Ochrona tajemnicy obrończej. Kilka uwag o dopuszczalności kontroli i utrwalania treści rozmów oraz przekazów informacji realizowanych przy użyciu środków technicznych pomiędzy obrońcą a mandantem, „Czasopismo Prawa Karnego i Nauk Penalnych”, Rok XV: 2011, z. 4 [Google Scholar]
  8. Kirchgaessner Stephanie, WhatsApp says journalists and civil society members were targets of Israeli spyware, „The Guardian” z 31.01.2025 r. [Google Scholar]
  9. Kosmaty Piotr, Wybrane problemy procesowej kontroli i utrwalania rozmów, „Kwartalnik Krajowej Szkoły Sądownictwa i Prokuratury” 2023/2(50) [Google Scholar]
  10. Kowalewski Mariusz, Sąd Najwyższy zgadzał się na stosowanie Pegasusa, Salon24.pl. [Google Scholar]
  11. Machlańska Joanna, Dowód z podsłuchu procesowego a ochrona tajemnicy obrończej, „Palestra” 2016/1–2 [Google Scholar]
  12. Matusiak-Frącczak Magdalena, Konwencyjne standardy legalnej inwigilacji a zastosowanie systemu Pegasus w Polsce, „Europejski Przegląd Sądowy” 2023/12 [Google Scholar]
  13. Ojczyk Jolanta, Służby podsłuchują nas bez kontroli, bo pozwala na to prawo. Potwierdził to europejski trybunał, „Business Insider” z 28.05.2024 r. [Google Scholar]
  14. Palczewski Szymon, To już potwierdzone: 14 państw UE posiada Pegasusa. Dwóm odebrano licencję, Cyberdefence24. [Google Scholar]
  15. Szczepaniak Jolanta, WhatsApp miał swojego Pegasusa?, Android.com.pl. [Google Scholar]
  16. Szumiło-Kulczycka Dobrosława, Tajemnica obrończa a podsłuch procesowy i kontrola operacyjna, „Palestra” 2013/1–2 [Google Scholar]
  17. Świecki Dariusz (red.), Augustyniak Barbara, Eichstaedt Krzysztof, Kurowski Michał, Kodeks postępowania karnego, Warszawa 2015, t. 1, s. 739 [Google Scholar]
  18. Żaczkiewicz-Zborska Katarzyna, Sędzia Morawiec: Byliśmy niewygodni dla władzy, Prawo.pl. [Google Scholar]

Downloads

Download data is not yet available.

Podobne artykuły

1 2 3 4 5 6 > >> 

Możesz również Rozpocznij zaawansowane wyszukiwanie podobieństw dla tego artykułu.