Skip to main navigation menu Skip to main content Skip to site footer

Vol. 27 (2023)

Artykuły

Unlawful acquisition of information as a real threat to the public

  • Jacek Copik
  • Martyna Drab
DOI: https://doi.org/10.52097/pwk.8458  [Google Scholar]
Published: 2024-01-29

Abstract

Information is an extremely important and integral part of human life. This fact is best reflected in personal data, which is a kind of identifier, without which it would be difficult to function in society. Information is a valuable asset, but it is not always used in the right way. Very often there are situations in which information is obtained illegally, by unauthorized persons. The article discusses the four main ways of unlawfully obtaining information, which include breach of confidentiality of correspondence, wiretapping, wireless access, and hacking. The equally important threat of phishing was also mentioned. Since everyone is vulnerable to unlawful acquisition of information, it is very important to know how to protect yourself from it. Proper prevention is the
basis of safety.

References

  1. Literatura [Google Scholar]
  2. Bąkowicz K., Wprowadzenie do definicji i klasyfikacji zjawiska fake newsa, w: „Studia Medioznawcze” 2019, t. 20, nr 3(78). [Google Scholar]
  3. Behan B., Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu Karnego, „Palestra” 2020, nr 2. [Google Scholar]
  4. Drogoń W., Mąka D., Skawina M., Jak chronić tajemnice?, Dom Wydawniczy Bellona, Warszawa 2004. [Google Scholar]
  5. Gawroński M. (red.), Ochrona danych osobowych. Przewodnik po ustawie i RODO z wzorami, Wolters Kluwer, Warszawa 2018. [Google Scholar]
  6. Giezek J. (red.), Kodeks karny: część szczególna. Komentarz, Wolters Kluwer, Warszawa 2014. [Google Scholar]
  7. Góralski A., Techniczne środki inwigilacji oraz metody przeciwdziałania im, „Wiedza Obronna” 2008, R. 35, nr 2. [Google Scholar]
  8. Grabowski M., Zając A., Dane, informacja, wiedza, „Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie” 2009, nr 798. [Google Scholar]
  9. Gryszczyńska A., Tajemnica korespondencji, „Monitor Prawniczy” 2015, R. 23, nr 24. [Google Scholar]
  10. Jarosz-Żukowska S., Konstytucyjnoprawne aspekty ochrony tajemnicy komunikowania się w Internecie, „Acta Universitatis Wratislaviensis. Przegląd Prawa i Administracji” 2008, t. 78. [Google Scholar]
  11. Królikowski M., Zawłocki R. (red.), Kodeks karny – część szczególna. Tom II. Komentarz, art. 222–316, 4. wydanie, Wydawnictwo C.H. Beck, Warszawa 2017. [Google Scholar]
  12. Kuczma E., Cyber-dane osobowe jako dane osobowe nowej generacji, „Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z nauk społecznych” 2017, nr 10. [Google Scholar]
  13. Kwaśnik J., Dane osobowe jako kluczowy obiekt zainteresowania cyberprzestępców, „Annales Canonici” 2020, nr 16 [cz.] 1. [Google Scholar]
  14. Lach A., Karne prawo – poufność jako kryterium bezprawnego uzyskania informacji – posłużenie się urządzeniami utrwalającymi obraz lub dźwięk: Postanowienie SN – Izba Karna z dnia 27 kwietnia 2016 r., III KK 265/15. Glosa, OSP 2017, nr 11. [Google Scholar]
  15. Pączkowski T., Słownik cyberbezpieczeństwa, Szkoła Policji w Katowicach, Katowice 2017. [Google Scholar]
  16. Popescul D., The confidentiality – integrity – accessibility triad into the knowledge security. A Reassessment from the point of view of the knowledge contribution to innovation, w: Proceedings of The 16th International Business Information Management Association Conference (Innovation and Knowledge Management, A Global Competitive Advantage), Kuala Lumpur 2011. [Google Scholar]
  17. Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Wolters Kluwer, Warszawa 2016. [Google Scholar]
  18. Stefanowicz B., Informacja, Szkoła Główna Handlowa w Warszawie, Warszawa 2004. [Google Scholar]
  19. Stefanowicz B., Informacyjne systemy zarządzania. Przewodnik, Szkoła Główna Handlowa w Warszawie, Warszawa 2007. [Google Scholar]
  20. Stefanowicz B., Koncepcja pojęcia informacji, „Wiadomości Statystyczne” 2010, t. 55, nr 7. [Google Scholar]
  21. Zych J., Teleinformatyka dla bezpieczeństwa, Wydawnictwo Naukowe FNCE, Poznań 2018. [Google Scholar]
  22. Zawierucha K., Personal data in the aspect of IT usage – the end of anonymity, „Scientific Journal of the Military University of Land Forces” 2021, t. 53, nr 1. [Google Scholar]
  23. Źródła prawa [Google Scholar]
  24. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez Zgromadzenie Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród w referendum konstytucyjnym w dniu 25 maja 1997 r., podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 16 lipca 1997 r. (Dz. U. z 1997 r. Nr 78, poz. 483, z 2001 r. Nr 28, poz. 319, z 2006 r. Nr 200, poz. 1471, z 2009 r., Nr 114, poz. 946). [Google Scholar]
  25. Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz. U. z 2022 r., poz. 1138). [Google Scholar]
  26. Ustawa z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (t.j. Dz. U. z 2022 r., poz. 1648). [Google Scholar]
  27. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (t.j. Dz. U. z 2019 r., poz. 1781). [Google Scholar]
  28. Ustawa z dnia 14 grudnia 2018 r. o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości (t.j. Dz. U. z 2019 r., poz. 125, z 2022 r., poz. 1700). [Google Scholar]
  29. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz. Urz. UE L 119, ze zm.). [Google Scholar]
  30. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (Dz. Urz. UE L 218/8). [Google Scholar]
  31. Wyroki i postanowienia sądów [Google Scholar]
  32. Wyrok SA we Wrocławiu z 26 czerwca 2012 r., IACa 521/12, LEX nr 1238502. [Google Scholar]
  33. Wyrok SA w Krakowie z 23 listopada 2018 r., I ACa 169/18, LEX nr 2699135. [Google Scholar]
  34. Postanowienie SN z 27 listopada 2019 r., V KK 505/18, LEX nr 2966120. [Google Scholar]
  35. Wyrok SA w Gdańsku z 04 marca 2020 r., I ACa 363/19, LEX nr 3036500. [Google Scholar]
  36. Postanowienie SN z 27 kwietnia 2016 r., III KK 265/15, OSNKW 2016/8/54. [Google Scholar]
  37. Sejm Rzeczypospolitej Polskiej, VI kadencja, Prezes Rady Ministrów RM 10-51-08, druk nr 458, Warszawa, 18 kwietnia 2008 r. [Google Scholar]
  38. Źródła internetowe [Google Scholar]
  39. https://cik.uke.gov.pl/gfx/cik/userfiles/jdubel/olsztyn/oeiizk/kodowanie_listopad/phishing.pdf (dostęp: 03.02.2022). [Google Scholar]
  40. https://cert.pl/posts/2022/01/co-wycieki-danych-mowia-o-haslach/ (dostęp: 13.02.2022). [Google Scholar]
  41. https://dictionary.cambridge.org/pl/dictionary/english-polish/hack (dostęp: 25.01.2022). [Google Scholar]
  42. https://www.google.com/landing/2step/?hl=pl#tab=how-it-works (dostęp: 13.02.2022). [Google Scholar]
  43. https://www.enisa.europa.eu/publications/report-files/ETL-translations/pl/etl2020-phishing-ebook-en-pl.pdf (dostęp: 13.02.2022). [Google Scholar]