Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Article

Download file Download BibTeX

Title

Hidden Spyware in the Service of State Security. Legal, Organisational and Systemic Aspects

Authors

[ 1 ] Wydział Bezpieczeństwa Narodowego, Akademia Sztuki Wojennej | [ P ] employee

Scientific discipline (Law 2.0)

[6.3] Security studies

Title variant

PL Ukryte oprogramowanie szpiegowskie w służbie bezpieczeństwa państwa. Aspekty prawne, organizacyjne i systemowe

Year of publication

2024

Published in

Cybersecurity and Law

Journal year: 2024 | Journal volume: 11 | Journal number: 1

Article type

scientific article

Publication language

english

Keywords
PL
  • Bezpieczeństwo narodowe
  • Bezpieczeństwo teleinformatyczne
  • Inwigilacja
  • Hakerzy
  • Oprogramowanie (informatyka)
  • Prawo
EN
  • National Security
  • Surveillance
  • Hackers
  • ICT security
  • Software (IT)
  • Law
Abstract

EN To meet the challenges in cybersecurity, the state and its bodies must develop classified instruments that will enable the acquisition of data without the active involvement of private sector entities. These programs are installed on a user’s device without their consent to collect and send information about the operating system and any information contained therein. It is not the purpose of this article to analyse the admissibility of using tools typical for criminal activities in the digital world for ensuring state and citizen security. My interest here is to consider what substantive, procedural and institutional guarantees must be met to ensure a balance between the protection of human rights and basic procedural guarantees (such as the presumption of innocence) and the effectiveness of activities in cyberspace.

PL Żeby sprostać wyzwaniom cyberbezpieczeństwa, państwo i jego organy muszą wypracować niejawne instrumenty, które umożliwią pozyskiwanie danych bez aktywnego udziału podmiotów sektora prywatnego. Są to programy instalowane na urządzeniu użytkownika bez jego zgody, zbierające i wysyłające informacje o systemie operacyjnym oraz wszelkie informacje w nim zawarte. Celem artykułu nie jest analiza dopuszczalności wykorzystywania narzędzi typowych dla działań przestępczych w świecie cyfrowym do celów związanych z bezpieczeństwem państwa i obywateli. Celem jest rozważenie, jakie gwarancje merytoryczne, proceduralne i instytucjonalne muszą zostać spełnione, żeby zapewnić równowagę pomiędzy ochroną praw człowieka i podstawowymi gwarancjami proceduralnymi (takimi jak domniemanie niewinności) a efektywnością działań w cyberprzestrzeni.

Date of online publication

09.05.2024

Pages (from - to)

120 - 139

Physical description

Bibliografia na stronach 138-139.

DOI

10.35467/cal/188400

URL

https://www.cybersecurityandlaw.com/Hidden-Spyware-in-the-Service-of-State-Security-Legal-Organisational-and-Systemic,188400,0,2.html

License type

CC BY (attribution alone)

Open Access Mode

open journal

Open Access Text Version

final published version

Release date

09.05.2024

Date of Open Access to the publication

at the time of publication

Full text of article

Download file

Access level to full text

public

Ministry points / journal

70