EN PL
Hidden Spyware in the Service of State Security. Legal, Organisational and Systemic Aspects
 
Więcej
Ukryj
1
War Studies University
 
 
Data publikacji: 09-05-2024
 
 
Cybersecurity and Law 2024;11(1):120-139
 
SŁOWA KLUCZOWE
STRESZCZENIE
To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.
 
REFERENCJE (20)
1.
Arzt C., Verbunddateien des Bundeskriminalamts – Zeitgerechte Flurbereinigung, „Neue Juristische Wochenschrift” 2011, no. 6.
 
2.
Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act, http://online.wsj.com/public/r... [access: 28.02.2024].
 
3.
Kurek J., Bezpieczeństwo państwa w warunkach hybrydowej regulacji danych osobowych w dobie analizy big data. Aspekty prawne, organizacyjne i systemowe, Warszawa 2021.
 
4.
Kurek J., How to achieve a balance between effective preventing crime and protecting privacy of citizens. Online search as a new challenge for e-Justice, „Masaryk University Journal of Law and Technology” 2009, vol. 3, no. 3.
 
5.
Kurek J., Ocena ustawy o działaniach antyterrorystycznych. Wskazówki wynikające z orzeczenia BVerfG z 20.04.2016 w sprawie 1 BVR 966/09 i 1 BVR 1140/09 [in:] Polska ustawa antyterrorystyczna jako odpowiedź na zagrożenia współczesnym terroryzmem, red. K. Jałoszyński, W. Zubrzycki, A. Babińki, Szczytno 2016.
 
6.
Kurek J., Ochrona przed niezamówioną korespondencją w komunikacji elektronicznej, Warszawa 2023.
 
7.
Kurek J., Przeszukanie online. Postulaty de lege ferenda [in:] System bezpieczeństwa w cyberprzestrzeni RP, eds. W. Kitler, K. Chałubińska-Jentkiewicz, K. Badźmirowska-Masłowska, Warszawa 2018.
 
8.
Kurek J., Wykorzystanie szpiegowskiego oprogramowania w działalności operacyjnej organów ścigania. Gwarancje konstytucyjne i procesowe z perspektywy doświadczeń niemieckich, „Przegląd Policyjny” 2016, no. 1.
 
9.
Kutscha M., Das Computer-Grundrecht – eine Erfolgsgeschichte, „Datenschutz und Datensicherheit” 2012, no. 6.
 
10.
Nahm K., Das nachrichtendienstliche Trennungsgebot und die neue Sicherheitsarchitektur, „Neue Juristische Wochenschrift” 2004, no. 46.
 
11.
NSA Prism program taps in to user data of Apple, Google and others, http://www.theguardian.com/wor... [access: 15.01.2024].
 
12.
Roggan F., Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur, „Neue Juristische Wochenschrift” 2009, no. 5.
 
13.
Rössel M., Teilweise Verfassungswidrigkeit des BKAG, „IT-Rechtsberater” 2016.
 
14.
Siedlecka E., Polskie służby kupiły hakerskie oprogramowanie, które pozwala włamywać się do komputerów i telefonów?, 16 May 2014, http://wyborcza.pl/1,76842,159... [access: 10.02.2024].
 
15.
Soiné M., Eingriffe in informationstechnische Systeme nach dem Polizeirecht des Bundes und der Länder, „Neue Zeitschrift für Verwaltungsrecht” 2012, no. 24.
 
16.
Stadler T., Zulässigkeit der heimlichen Installation von Überwachungssoftware – Trennung von Onlinedurchsuchungen und Quellen – Telekommunikationsüberwachung möglich?, MMR 2012, no. 18.
 
17.
Stettner R. [in:] H. Dreier, Grundgesetz-Kommentar, Tübingen 2015.
 
18.
Sucharzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010.
 
19.
Wimers M., Teilweise Verfassungswidrigkeit des BKA-Gesetzes, „Neue Zeitschrift für Verwaltungsrecht” 2016, no. 12.
 
20.
XKeyscore: NSA tool collects „nearly everything a user does on the internet”, http://www.theguardian.com/wor... [access: 20.02.2024].
 
ISSN:2658-1493
Journals System - logo
Scroll to top