PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Jak definiujemy cyberprzestępstwo?

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
How do we define cybercrime?
Języki publikacji
PL
Abstrakty
PL
W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.
EN
Nowadays, computer networks and the services they offer have become the fastest growing area of the XXI century. Their opportunities not only allowed for easier contact with users all over the world, but also influenced the development of other branches of science and technology. The invention, which was created in the purpose of war with the darkest periods of human civilization, has become the greatest discovery of the twentieth century, connecting millions of people in one big community. Today, everyone can build their own network or join the largest of them - the Internet via a local Internet provider. Internet virtually became unlimited resource of information, entertainment, communication and work. Apartment next to their positive aspects and features it has also many threats and unaware user can become a victim of them. This study aims to bring criminal and technical aspects related to the wider phenomenon of cybercrime.
Słowa kluczowe
Rocznik
Tom
Strony
64--68
Opis fizyczny
Bibliogr. 17 poz., rys.
Twórcy
  • Uniwersytet Łódzki, Wydział Prawa i Administracji
autor
  • Politechnika Łódzka, Instytut Informatyki
autor
  • Politechnika Łódzka, Instytut Informatyki
autor
  • Politechnika Łódzka, Instytut Informatyki
Bibliografia
  • [1] Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne.
  • [2] Dz.Urz. UE L z 2005 r., 69/67. Zobacz szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 1/2009.
  • [3] Falliere N., Chien E.: Zeus: King of the Bots, Symantec.
  • [4] Fisher D.: Co to jest atak Man-in-the-Middle?, Kaspersky lab.
  • [5] Jak bardzo jestem bezpieczny w sieci? Czyli Man In The Middle!, Pe Hat.
  • [6] Janoś T.: Cyber-crime znaczy biznes, Computerworld.
  • [7] Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, 576–579.
  • [8] Littlejohn Shinder D., Tittel E.: Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
  • [9] Nowak M.: Cybernetyczne przestępstwa – definicje i przepisy prawne. Cyberkłopoty i pułapki sieci, 4/2010 (113).
  • [10] O'Connell J.: Gameover for P2P Zeus? OxCERT.
  • [11] Oleksiewicz I.: Ochrona praw jednostki a problem cyberterroryzmu. HSS 1/2014, 113–129.
  • [12] Phishing Infographic, http://www.deviantart.com/art/Phishing-Infographic-212547990.
  • [13] Radoniewicz F.: Odpowiedzialność za przestępstwo hackingu. Pr. w Dział. 13/2013, 29.
  • [14] Shi J., Saleem S: Phishing. CSc 566 Computer Security – Research Reports, 2012.
  • [15] Sieber U.: Mastering Complexity in the Global Cyberspace: the Harmonization of Computer – Related Criminal Law. Les chemins de l´harmonisation pénale, pod red. M. Delmas – Marty, M. Pieth, U. Seiber, Paris 2008, 127–128.
  • [16] Siwicki M.: Podział i definicja cyberprzestępstw. Prok. i Pr. 7–8/2012, 242.
  • [17] Wróbel W.: Kodeks karny Komentarz, red. A. Zoll, t. II, 2008, 1305.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-17f6f81b-81cd-4c0c-a4da-54c53142bab5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.