HOW DO WE DEFINE CYBERCRIME?
Article Sidebar
Open full text
Issue Vol. 6 No. 2 (2016)
-
TOPOLOGICAL DERIVATIVE METHOD FOR ELECTRICAL IMPEDANCE TOMOGRAPHY PROBLEMS
Andrey Ferreira, Antonio Novotny, Jan Sokołowski4-8
-
MODIFIED ALTERNATIVE DECISION RULE IN THE PRE-CLUSTERING ALGORITHM
Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron9-12
-
IMPROVED MOTION TYPE IDENTIFICATION METHOD USING MOBILE DEVICE SENSORS
Jakub Smołka, Przemysław Troć, Maria Skublewska-Paszkowska, Edyta Łukasik13-18
-
SWIRL FLOW ANALYSIS BASED ON ELECTRICAL CAPACITANCE TOMOGRAPHY
Ayoub Saoud, Volodymyr Mosorov, Krzysztof Grudzień19-23
-
INFORMATICS SYSTEM FOR CONCENTRATION STATE ANALYSIS ON THE BASIS OF A DEVICE OPERATING IN THE BRAIN – COMPUTER INTERFACE TECHNOLOGY
Szczepan Paszkiel24-27
-
DECISION SYSTEM FOR STOCK DATA FORECASTING BASED ON HOPFIELD ARTIFICIAL NEURAL NETWORK
Michał Paluch, Lidia Jackowska-Strumiłło28-33
-
SIMULATION OF GRAVITATIONAL SOLIDS FLOW PROCESS AND ITS PARAMETERS ESTIMATION BY THE USE OF ELECTRICAL CAPACITANCE TOMOGRAPHY AND ARTIFICIAL NEURAL NETWORKS
Hela Garbaa, Lidia Jackowska-Strumiłło, Krzysztof Grudzień, Andrzej Romanowski34-37
-
THEORETICAL ANALYSIS OF GENERATION AND COMPENSATION OF REACTIVE POWER IN PHOTOVOLTAIC POWER PLANTS
Michal Koníček, Boris Cintula38-41
-
LOW POWER DC/DC CONVERTER FROM 3 KV TO 300 V – SIMULATION ANALYSIS
Wojciech Matelski42-47
-
DESIGN AND FEATURES ANALYSIS OF GENERALIZED ELECTRONIC CONTENT-COMMERCE SYSTEMS ARCHITECTURE
Victoria Vysotska, Lyubomyr Chyrun48-59
-
APPROXIMATION OF THE FLUX-CURRENT CHARACTERISTIC OF THE ELECTROMECHANICAL ACTUATOR BASED ON MEASUREMENT RESULTS
Zygmunt Kowalik60-63
-
HOW DO WE DEFINE CYBERCRIME?
Monika Zbrojewska, Volodymyr Mosorov, Sebastian Biedron, Taras Panskyi64-68
-
NOISE MEASUREMENTS AND ENVIRONMENTAL IMPACT ASSESSMENT OF WIND TURBINES
Hanna Pamuła, Maciej Kłaczyński69-74
-
HYBRID ELECTROMAGNETIC LAUNCHER WITH COILGUN AS CURRENT LIMITER IN RAILGUN
Tomasz Makowski75-78
-
ANALYSIS OF THE ELECTRIC FIELD DISTRIBUTION IN THE DRUM SEPARATOR OF DIFFERENT ELECTRODE CONFIGURATION
Mikołaj Skowron, Mikołaj Skowron79-82
-
APPLIED GLONASS OBSERVATIONS IN PPP METHOD IN AIRBORNE TEST IN MIELEC
Kamil Krasuski, Henryk Jafernik83-88
Archives
-
Vol. 8 No. 4
2018-12-16 16
-
Vol. 8 No. 3
2018-09-25 16
-
Vol. 8 No. 2
2018-05-30 18
-
Vol. 8 No. 1
2018-02-28 18
-
Vol. 7 No. 4
2017-12-21 23
-
Vol. 7 No. 3
2017-09-30 24
-
Vol. 7 No. 2
2017-06-30 27
-
Vol. 7 No. 1
2017-03-03 33
-
Vol. 6 No. 4
2016-12-22 16
-
Vol. 6 No. 3
2016-08-08 18
-
Vol. 6 No. 2
2016-05-10 16
-
Vol. 6 No. 1
2016-02-04 16
-
Vol. 5 No. 4
2015-10-28 19
-
Vol. 5 No. 3
2015-09-02 17
-
Vol. 5 No. 2
2015-06-30 15
-
Vol. 5 No. 1
2015-03-31 18
-
Vol. 4 No. 4
2014-12-09 29
-
Vol. 4 No. 3
2014-09-26 22
-
Vol. 4 No. 2
2014-06-18 21
-
Vol. 4 No. 1
2014-03-12 19
Main Article Content
DOI
Authors
Abstract
W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.
Keywords:
References
Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne.
Dz. Urz. UE L z 2005 r., 69/67. Zobacz szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 1/2009.
Falliere N., Chien E.: Zeus: King of the Bots, Symantec.
Fisher D.: Co to jest atak Man-in-the-Middle?, Kaspersky lab.
Jak bardzo jestem bezpieczny w sieci? Czyli Man In The Middle!, Pe Hat.
Janoś T.: Cyber-crime znaczy biznes, Computerworld.
Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, 576–579.
Littlejohn Shinder D., Tittel E.: Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
Nowak M.: Cybernetyczne przestępstwa – definicje i przepisy prawne. Cyberkłopoty i pułapki sieci, 4/2010 (113).
O'Connell J.: Gameover for P2P Zeus? OxCERT.
Oleksiewicz I.: Ochrona praw jednostki a problem cyberterroryzmu. HSS 1/2014, 113–129.
Phishing Infographic, http://www.deviantart.com/art/Phishing-Infographic-212547990.
Radoniewicz F.: Odpowiedzialność za przestępstwo hackingu. Pr. w Dział. 13/2013, 29.
Shi J., Saleem S: Phishing. CSc 566 Computer Security – Research Reports, 2012.
Sieber U.: Mastering Complexity in the Global Cyberspace: the Harmonization of Computer – Related Criminal Law. Les chemins de l´harmonisation pénale, pod red. M. Delmas – Marty, M. Pieth, U. Seiber, Paris 2008, 127–128.
Siwicki M.: Podział i definicja cyberprzestępstw. Prok. i Pr. 7–8/2012, 242.
Wróbel W.: Kodeks karny Komentarz, red. A. Zoll, t. II, 2008, 1305.
Article Details
Abstract views: 1001
License

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
