Wiele cyberprzestępstw wymaga zaangażowania tzw. słupa, czyli osoby udostępniającej swoją tożsamość na potrzeby zarejestrowania rachunku bankowego, karty SIM czy spółki handlowej. Dostęp do usług bankowych, telekomunikacyjnych i jednostek gospodarczych ułatwia, a niekiedy warunkuje skuteczną realizację przestępczego zamierzenia. Artykuł przedstawia rolę słupa w ujęciu prawnym i kryminalistycznym, poszukując odpowiedzi na pytania: jakie okoliczności towarzyszą temu, że osoba staje się słupem i jakie konsekwencje w sferze prawa karnego może mieć takie działanie? Przedstawiono konkretne kwalifikacje prawne czynów zabronionych, z którymi liczyć się musi osoba pełniąca rolę słupa, w zależności od zakresu jej zaangażowania w przestępcze działanie i wiedzy o nim. Informacje te poprzedzono wyjaśnieniem, do jakich działań w ogóle wykorzystuje się słupa w strukturze cyberprzestępstwa, głównie w kontekście osiągania korzyści z takiego czynu (monetyzowania go). Artykuł oparty został zarówno na dorobku doktryny prawa karnego i kryminalistyki, jak i na doświadczeniach wynikających z praktyki prokuratorskiej autora oraz konkretnych przykładach z orzecznictwa.
EN
Many cybercrimes require the involvement of a so-called ‘straw man’, i.e. a person who provides his or her identity for the purpose of registering a bank account, SIM card or commercial company. Access to banking, telecommunication services and business entities facilitates, and sometimes conditions, the successful execution of the criminal intent. The article presents the role of the straw man in legal and criminological terms, seeking answers to the questions: what circumstances accompany a person becoming a straw man and what consequences in the sphere of criminal law such action may have. Specific legal qualifications of offences that person acting as a straw man might be subject to are presented, depending on the extent of his/her involvement in and knowledge of the criminal activity. This information is preceded by an explanation of the activities for which a straw man is used in the structure of cybercrime in general, mainly in the context of profiting from such an act (monetising it). The article is based both on the body of criminal law doctrine and criminalistics, as well as on the experience resulting from the author's prosecution practice and specific examples from case law.
Stosunkowo nowym zjawiskiem w kontekście cyberprzestępstw są oszustwa z wykorzystaniem tokenów podszywających się pod popularne kryptoaktywa. W niniejszej publikacji autorzy skupili się na przedstawieniu tego rodzaju zagrożenia, w szczególności mając na uwadze łatwość stworzenia fałszywego tokena przy wykorzystaniu darmowych instrukcji i narzędzi dostępnych w Internecie. Autorzy podjęli próbę opisania trzech konkretnych przypadków oszustw, w których tokeny podszywające się pod inne autentyczne projekty kryptowalutowe odegrały kluczową rolę. W pracy wskazano także praktyczne wskazówki dotyczące tego, jak zidentyfikować fałszywy token.
EN
A relatively new phenomenon in the context of cybercrime are scams involving tokens impersonating popular crypto-assets. In this publication, the authors focused on presenting this type of threat, particularly bearing in mind the ease of creating a fake token using free instructions and tools available on the Internet. The authors attempted to describe three specific fraud cases in which tokens impersonating other authentic cryptocurrency projects played a crucial role. The article also provides practical guidelines on how to identify a fake token.
W rozdziale przedstawiono w jaki sposób generatywna sztuczna inteligencja wpłynęła lub może w przyszłości wpłynąć na obszar cyberbezpieczeństwa. Uwagę skupiono na analizie logów, analizie kodu, tworzenia raportów na ich podstawie. Poruszono tematy wytwarzania i analizy oprogramowania, wsparcia procesu security awareness oraz wykorzystaniu GenAI w walce z cyberprzestępczością opartą na oszustwach telefonicznych.
EN
The chapter outlines how generative artificial intelligence has impacted or may in the future impact the cyber security field. Attention was focused on analyzing logs, analyzing code, and creating reports based on them. The topics of software development and analysis, support of the security awareness process, and the use of GenAI in the fight against cybercrime based on phone fraud were touched upon.
Cyberprzestępczość to zjawisko rozwijające się w niezwykle szybkim tempie, które stanowi istotne wyzwanie dla współczesnego społeczeństwa. W artykule przedstawiono definicję cyberprzestrzeni i cyberprzestępczości, a także charakterystykę cyberprzestępstw, wskazując na ich globalny zasięg, trudność w identyfikacji sprawców oraz potencjalnie ogromne skutki. Omówiono również wpływ cyberataków na bezpieczeństwo państw. Zwrócono uwagę na zagrożenia dla bezpieczeństwa narodowego, w tym ataki wymierzone w infrastrukturę krytyczną oraz wykorzystanie przestrzeni cyfrowej do działań terrorystycznych i szpiegowskich. W tekście wskazano najważniejsze trudności związane ze zwalczaniem cyberprzestępczości, takie jak brak jednolitych regulacji prawnych na poziomie międzynarodowym, ograniczona współpraca między państwami oraz rosnąca potrzeba wdrażania zaawansowanych technologii ochronnych. Podkreślono konieczność podejmowania działań globalnych, obejmujących rozwój nowoczesnych narzędzi technologicznych, edukację w zakresie cyberbezpieczeństwa oraz ścisłą współpracę między sektorem publicznym a prywatnym. Potwierdzono, że cyberprzestępczość stanowi nową kategorię zagrożeń, która wymaga holistycznego podejścia i złożonych działań, aby skutecznie przeciwdziałać jej skutkom i zagwarantować bezpieczeństwo w cyfrowym świecie.
EN
Cybercrime is a phenomenon that is developing at an extremely fast pace, which constitutes a significant challenge for modern society. The article presents the characteristics of cybercrimes, pointing out their global scope, difficulty in identifying perpetrators and potentially huge consequences. The impact of cyberattacks on the economy was also discussed, highlighting high financial losses and disruptions to enterprise operations. Attention was drawn to threats to national security, including attacks against critical infrastructure and the use of digital space for terrorist and espionage activities. The text identifies the most important difficulties related to combating cybercrime, such as the lack of uniform legal regulations at the international level, limited cooperation between countries and the growing need to implement advanced protective technologies. The need to take global actions, including the development of modern technological tools, cybersecurity education and close cooperation between the public and private sectors, was emphasized. It has been confirmed that cybercrime is a new category of threats that requires a holistic approach and complex actions to effectively counteract its effects and guarantee security in the digital world.
W ramach niniejszego artykułu przedstawione zostaną rozważania na temat poprawności merytorycznej powszechnie nadużywanego przymiotnika cybernetyczny, kiedy mówi się o cyberprzestępczości. Autor odwołując się o istoty pojęcia cybernetyka konkluduje, że poprawnym terminem jest cyberprzestępczość.
EN
The article discusses the issue of terminological accuracy of the terms ‘Cybercrime’ and the increasingly common ‘Cybernetic crime"
Banks, which provide countries with the capital to achieve strategic goals in the political, social, military, and economic dimensions, are a guarantee of the stability of the financial system. The financial stability of the state, in turn, has an impact on political stability, and this makes the Polish banking system the target of attacks carried out by entities that are sources of cyberthreats (cyberthreat actors). An extensive analysis of the available literature, Internet resources and research conducted with the use of a survey and expert interviews allowed to: indicate the links between the Polish banking system and the security of the Republic of Poland, including the area of cybersecurity; analyse cyberthreats related to the banking system and their impact on the security of the Republic of Poland in the context of digital transformation; present a range of possible motivations of cyberthreat actors, including state and non-state actors; outline attribution issues; identify the possible consequences of attacks, including national, regional and global socio-economic impacts; determine the directions of actions to be taken to increase the cybersecurity of banks.
Russia’s aggression against Ukraine also meant the outbreak of a cyber war, which is being waged via the Internet practically all over the world. It covered many aspects of modern life - from trolling to the use of cybernetic technology directly on the battlefield. Without the use of advanced digital technology modern conventional weapons become quite useless, deprived of information about the battlefield, and also massively inaccurate. This may be clearly seen in the example of Russian aggression. The basic conclusion from the issues presented indicates that there is now no longer a division between front and rear in cyber warfare. Any information read on the web can, on the one hand, be a hacker’s tool, and on the other hand, it provides specific data about us, even if we are not aware of that ourselves. So it can be said that cyber warfare has reached homes, offices and telephones. This is a completely new quality of threats. Both the range and the variety of topics covered mean that it is impossible to fully master all aspects of the subject. This is due to the high dynamics of operations, both in the classical war and in the information war.
PL
Agresja Rosji przeciw Ukrainie również oznacza wybuch wojny cybernetycznej, która toczy się za pośrednictwem Internetu praktycznie na całym świecie. Objęła ona wiele aspektów współczesnego życia – od trollingu po wykorzystanie technologii cybernetycznej bezpośrednio na polu walki. Współczesna broń konwencjonalna bez wykorzystania zaawansowanej technologii cyfrowej staje się wysoce bezużyteczna, pozbawiona informacji o polu walki jest dramatycznie niedokładna. Jest to szczególnie widocznie na przykładzie rosyjskiej agresji. Podstawowy wniosek płynący z przedstawionych zagadnień wskazuje, że obecnie w cyberwojnie nie ma już podziału na front i tyły. Każda informacja przeczytana w sieci może być z jednej strony narzędziem hakera, a z drugiej strony dostarcza konkretnych danych o nas, nawet jeśli sami nie jesteśmy tego świadomi. Można więc powiedzieć, że cyberwojna dotarła do domów, biur i telefonów. Jest to zupełnie nowa jakość zagrożeń. Zarówno zakres, jak i różnorodność poruszanych tematów powodują, że nie jest możliwe pełne opanowanie wszystkich aspektów przedmiotu. Wynika to z dużej dynamiki działań, zarówno w wojnie klasycznej, jak i w wojnie informacyjnej.
The main purpose of this article was to point out the growing importance of the issue of cybersecurity in the use of new Internet media in the development of electronic local and local government magazines. This article identifies the importance and impact of the development of new online media in the process of digitization of documents and the development of electronic, digital versions of local and self-government magazines. In the context of the conducted research, the following research thesis was formulated: The development of cybercrime related to the theft of sensitive data on the Internet defines the need for continuous improvement of cybersecurity techniques and instruments. Improving the cybersecurity in the use of new Internet media is an important factor in the development of electronic and online local and self-government magazines. New online media, including social media, have become one of the key factors in the current information and social globalization. The SARS-CoV-2 coronavirus pandemic significantly accelerated the processes of digitization of the economy and the Internetization of remote communication processes. The conclusions from the conducted research confirm the main research thesis. The analysis proves that there is a fundamental relationship between the improvement of cybersecurity techniques and the process of digitization and Internetization of the media, including press media. The article indicates the growing importance of cybersecurity in the use of new Internet media in the development of electronic local and local government magazines. The considerations and results of the analyses contained in the article confirm the thesis that the development of cybercriminal theft of sensitive data on the Internet forces the need for continuous improvement of cybersecurity techniques and instruments. Improvement of the cybersecurity in the use of new Internet media also concerns the development of electronic and online local and self-government magazines. The text shows the importance of the role of the Coronavirus pandemic, which occurred in March 2020, in accelerating the process of the Internetization of journals.
PL
Głównym celem artykułu było wskazanie rosnącego znaczenia problematyki cyberbezpieczeństwa wykorzystania nowych mediów internetowych w rozwoju elektronicznych czasopism lokalnych i samorządowych. W artykule wskazano na znaczenie i wpływ rozwoju nowych mediów internetowych w procesie digitalizacji dokumentów i tworzenia elektronicznych, cyfrowych wersji czasopism lokalnych i samorządowych. W kontekście przeprowadzonych badań sformułowano następującą tezę badawczą: Rozwój cyberprzestępczości związanej z kradzieżą wrażliwych danych w Internecie determinuje potrzebę ciągłego doskonalenia technik i instrumentów cyberbezpieczeństwa. Poprawa cyberbezpieczeństwa w zakresie wykorzystania nowych mediów internetowych jest istotnym czynnikiem rozwoju elektronicznych i internetowych pism samorządowych i lokalnych. Nowe media internetowe, w tym media społecznościowe, stały się jednym z kluczowych czynników obecnej globalizacji informacyjnej i społecznej. Pandemia koronawirusa SARS-CoV-2 znacznie przyspieszyła procesy cyfryzacji gospodarki i internetyzacji procesów komunikacji na odległość. Wnioski z przeprowadzonych badań potwierdzają główną tezę badawczą. Analiza dowodzi, że istnieje zasadnicza zależność pomiędzy doskonaleniem technik cyberbezpieczeństwa a procesem cyfryzacji i internetyzacji mediów, w tym mediów prasowych. Artykuł wskazuje na rosnące znaczenie problematyki cyberbezpieczeństwa wykorzystania nowych mediów internetowych w rozwoju elektronicznych pism lokalnych i samorządowych. Zawarte w artykule rozważania i wyniki analiz potwierdzają tezę, że rozwój cyberprzestępczej kradzieży wrażliwych danych w Internecie wymusza konieczność ciągłego doskonalenia technik i instrumentów cyberbezpieczeństwa. Poprawa cyberbezpieczeństwa w zakresie wykorzystania nowych mediów internetowych dotyczy również rozwoju elektronicznych i internetowych pism samorządowych i lokalnych. W tekście pokazano, jak ważną rolę w przyspieszeniu procesu internetyzacji czasopism odegrała pandemia koronawirusa, która miała miejsce w marcu 2020 r.
9
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule przedstawiono wyniki badań nad wpływem cyberprzestępczości na poczucie bezpieczeństwa użytkowników Internetu. W badaniach wykorzystano metodologię wywiadu ankietowego, który przeprowadzono z dwiema grupami respondentów - studentami Akademii Sztuki Wojennej w Warszawie kierunku bezpieczeństwo informacyjne i cyberbezpieczeństwo oraz z żołnierzami Oddziału Specjalnego Żandarmerii Wojskowej niezwiązanymi z obszarem IT. W badaniach dążono do poznania, czy ankietowane grupy społeczne, całkowicie odrębne pod względem kwalifikacji w dziedzinie bezpieczeństwa cybernetycznego, mają świadomość zagrożeń cybernetycznych oraz wiedzę o narzędziach i praktykach stosowanych w celu zapobiegania przestępczości w przestrzeni cybernetycznej. Starano się również zweryfikować poczucie bezpieczeństwa badanych w związku z rozwojem cyberprzestępczości. Wykazano, że rozwój cyberprzestępczości istotnie wpływa na zmniejszenie poczucia bezpieczeństwa użytkowników Internetu.
EN
The article presents the results of research on the impact of cybercrime on the sense of security of Internet users. The research uses the methodology of a survey interview, which was conducted with two groups of respondents - students of the War Studies University in Warsaw, majoring in information security and cybersecurity, and with soldiers of the Special Branch of the Military Police not related to the IT area. The research sought to find out whether the surveyed social groups, completely separate in terms of qualifications in the field of cybersecurity, are aware of cyberthreats and the tools and practices applied to prevent crime in cyberspace. Attempts were also made to verify the respondents’ sense of security in connection with the development of cybercrime. It has been shown that the development of cybercrime significantly reduces the sense of security of Internet users.
Przyspieszony proces cyfryzacji, jaki świat musiał przejść podczas pandemii, wykazał, że sfera uregulowań prawnych jest daleko w tyle za postępem technicznym. Powodowało to m.in. wzrost podatności na atak. Z tego względu, w ramach UE dyrektywa NIS-2 ma wymusić większą współpracę w zwalczaniu cyberprzestępczości.
Spoofing involves masking the identity of a person, group or organisation, by manipulating addresses, identifiers or other data used to identify a user or system. This can range from falsifying IP addresses, phone numbers and email addresses to generating persuasive, fake signals capable of disrupting the reception of legitimate GPS signals by receivers. The article aims to analyse the criminal liability of spoofing attacks, with a focus on CLI spoofing. Additionally, the article will identify the most common methods used by perpetrators of spoofing attacks. This will be followed by an examination of the statutory measures implemented in Poland to mitigate the effects of spoofing attacks, which are considered as reasons for criminal responsibility. The article confirms the research hypothesis that effective reduction of CLI spoofing requires not only legislation that introduces criminal liability for spoofing, but also appropriate legal regulations that impose certain obligations on telecommunications entrepreneurs, efficient international cooperation, and comprehensive education in the fields of cybersecurity and cyber hygiene.
Powszechnie spotykanym zjawiskiem jest stosowanie zamiennie pojęć cyberprzestępczość i cyberbezpieczeństwo. Rozróżnienie zakresu przedmiotowego obu pojęć w przypadku kryminalistyki wskazuje jednoznacznie na ukierunkowanie realizowanych zadań z obszaru taktyki i techniki. W odniesieniu do cyberbezpieczeństwa funkcja zapobiegawcza kryminalistyki sprowadza się do tworzenia rozwiązań wzmacniających odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Zapewnienie takiej odporności należy postrzegać w kontekście działalności podmiotów realizujących zadania publiczne z wykorzystaniem współpracujących ze sobą urządzeń informatycznych i oprogramowania poprzez przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego.
EN
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
Computer fraud is one of the offences against property defined by the legislator. It is committed with the purpose of financial gain or with the intent of causing damage to another person. It may also be classified as cybercrime if information systems and networks are used, including where an information and communication (ICT) system is applied in connection with committing the offence. Computer fraud is also described in this paper from a statistical perspective based on data from annual reports concerning cybersecurity incidents recorded by CERT Poland.
PL
Jednym z określonych przez ustawodawcę przestępstw przeciwko mieniu jest przestępstwo oszustwa komputerowego. Popełniane jest ono w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Może być ono również zakwalifikowane jako cyberprzestępstwo, w przypadku posługiwania się systemami i sieciami informatycznymi, w tym wówczas, gdy podczas jego popełnienia dojdzie do wykorzystania systemu teleinformatycznego. Przestępstwo oszustwa komputerowego jest przedstawione również w ujęciu statystycznym, na podstawie danych z raportów rocznych dotyczących incydentów cyberbezpieczeństwa zarejestrowanych przez CERT Polska.
Today, a significant amount of work is performed on computers. Because of the prevalence of technology, a lot of data can be obtained by gaining unauthorized access to important network machines, such as servers. Cyberciminals may also target individual Internet users, trying to acquire their personal information by the use of various methods. The gathered information can be used for identity theft, causing direct harm to the victim or an organization, with which they are associated. In this article we explain the nature of identity theft, examine different approaches used by cybercriminals and review a range of strategies for detecting and preventing this phenomenon. Additionally, we provide examples of two attacks: a phishing attack and an intrusion targeting an unsecured server within an organization's network. We conclude that the risk of data theft is often downplayed. An effective way of mitigating this threat is increasing the employees' knowledge about cyber security and using appropriate software and hardware measures.
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
EN
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
The article is an attempt to highlight the main types of security threats in cyberspace. As literature provides a multitude of different approaches, standards, methodologies, and proposals for the classification of threats, the article focuses on threats to privacy and national ICT security. Cyberspace is subject to increasingly sophisticated and targeted threats, while our growing reliance on cyberspace exposes our privacy to risks, giving rise to new and significant security gaps. Due to its specific characteristics, it generates serious threats to individuals as well as to national and international security. Depending on the research perspective we adopt, these threats are variable, multidimensional, and multifaceted in nature. Therefore, they require systematic analysis and response.
PL
W artykule podjęto próbę naświetlenia głównych kategorii zagrożeń bezpieczeństwa w cyberprzestrzeni. Z uwagi na fakt, iż w literaturze istnieje mnogość różnych ujęć, standardów, metodyk i propozycji klasyfikacji zagrożeń, skoncentrowano się na zagrożeniach prywatności oraz bezpieczeństwa teleinformatycznego państwa. Cyberprzestrzeń podlega w coraz większym stopniu wyrafinowanym i ukierunkowanym zagrożeniom; rosnące uzależnienie od cyberprzestrzeni naraża naszą prywatność, stwarza nowe i znaczące luki w zabezpieczeniach. Z uwagi na swoje specyficzne właściwości generuje w jednakowym stopniu poważne zagrożenia dla jednostki, bezpieczeństwa narodowego i międzynarodowego. Zagrożenia te, w zależności od przyjętej perspektywy badawczej, mają charakter zmienny, wielowymiarowy i wielopłaszczyznowy. Wymagają systematycznej analizy i reakcji.
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
Cybersecurity is a critical, yet often overlooked aspect of travelling domestically and abroad. Several issues connected with cybersecurity, such as the possibility of network-based attacks while connected to public wireless networks as well as matters connected with physical security of carried devices arise when travelling and are exacerbated with repeated border crossings or stays in several accommodation facilities. This study focuses on gauging the types of security precautions university students take when engaging in tourism and providing recommendations based on the collected data and responses taken from participants of the study. In the investigation, an analysis of source materials was used in conjunction with a diagnostic survey distributed among university students in Poland. In the study, the research hypothesis of “Among the surveyed students, most are at least partially security-conscious, but the majority fail to implement adequate measures of improving data confidentiality and availability on their personal devices while travelling” has been put forward.
Cyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, dzięki czemu mogą dłużej unikać wykrycia. Aby zwiększyć presję na zapłacenie okupu celują też w tworzone przez firmy kopie zapasowe danych. Po włamaniu do sieci ofiary, hakerzy sprzedają dostęp do niej kolejnym grupom prowadzącym ataki ransomware – w ubiegłym roku takich ofert pojawiło się na forach cyberprzestępczych ponad 1300.
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym kore-spondencji przesyłanej pocztą elektroniczną.
EN
The subject of the article is investigatory powers consisting in searching for IT systems (both connected with other IT systems and being independent units), „devices containing data” and (IT) data carriers. This issue is regulated by the reference contained in Art. 236a of the Code of Penal Procedure of 1997 to the provisions of Chapter 25. „Seizure. Search”, providing for appropriate use to the holder and user of a device containing IT data or an IT system, in the scope of data stored in this device or system or on a carrier at its disposal or use, including correspondence sent by electronic mail.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.