JAK DEFINIUJEMY CYBERPRZESTĘPSTWO?
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 6 Nr 2 (2016)
-
ZASTOSOWANIE METODY POCHODNEJ TOPOLOGICZNEJ W ELEKTRYCZNEJ TOMOGRAFII IMPEDANCYJNEJ
Andrey Ferreira, Antonio Novotny, Jan Sokołowski4-8
-
ZMODYFIKOWANA ALTERNATYWNA REGUŁA DECYZYJNA W ALGORYTMIE WSTĘPNEGO KLASTROWANIA
Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron9-12
-
ULEPSZONA METODA IDENTYFIKACJI RODZAJU RUCHU WYKORZYSTUJĄCA SENSORY URZĄDZENIA MOBILNEGO
Jakub Smołka, Przemysław Troć, Maria Skublewska-Paszkowska, Edyta Łukasik13-18
-
ANALIZA PRZYPŁYWU WIROWEGO Z ZASTOSOWANIEM ELEKTRYCZNEJ TOMOGRAFII POJEMNOŚCIOWEJ
Ayoub Saoud, Volodymyr Mosorov, Krzysztof Grudzień19-23
-
SYSTEM INFORMATYCZNY DO ANALIZY STANÓW SKUPIENIA NA BAZIE URZĄDZENIA DZIAŁAJĄCEGO W TECHNOLOGII INTERFEJSÓW MÓZG – KOMPUTER
Szczepan Paszkiel24-27
-
SYSTEM DECYZYJNY DO PRZEWIDYWANIA CEN AKCJI OPARTY NA SZTUCZNEJ SIECI NEURONOWEJ HOPFIELDA
Michał Paluch, Lidia Jackowska-Strumiłło28-33
-
SYMULACJA PRZEPŁYWU GRAWITACYJNEGO I ESTYMACJA JEGO PARAMETRÓW PRZY UŻYCIU ELEKTRYCZNEJ TOMOGRAFII POJEMNOŚCIOWEJ I SZTUCZNYCH SIECI NEURONOWYCH
Hela Garbaa, Lidia Jackowska-Strumiłło, Krzysztof Grudzień, Andrzej Romanowski34-37
-
ANALIZA TEORETYCZNA POWSTAWANIA I KOMPENSACJI MOCY BIERNEJ W ELEKTROWNIACH FOTOWOLTAICZNYCH
Michal Koníček, Boris Cintula38-41
-
PRZETWORNICA NAPIĘCIA STAŁEGO 3 KV NA NAPIĘCIE STAŁE 300 V MAŁEJ MOCY – ANALIZA SYMULACYJNA
Wojciech Matelski42-47
-
PROJEKTOWANIE ORAZ ANALIZA FUNKCJI UOGÓLNIONEJ ARCHITEKTURY SYSTEMÓW HANDLU TREŚCIĄ ELEKTRONICZNĄ
Victoria Vysotska, Lyubomyr Chyrun48-59
-
APROKSYMACJA CHARAKTERYSTYKI STRUMIENIOWO-PRĄDOWEJ PRZETWORNIKA ELEKTROMECHANICZNEGO WYKORZYSTUJĄCA WYNIKI POMIARÓW
Zygmunt Kowalik60-63
-
JAK DEFINIUJEMY CYBERPRZESTĘPSTWO?
Monika Zbrojewska, Volodymyr Mosorov, Sebastian Biedron, Taras Panskyi64-68
-
POMIARY HAŁASU GENEROWANEGO PRZEZ ELEKTROWNIE WIATROWE I OCENA ICH WPŁYWU NA ŚRODOWISKO
Hanna Pamuła, Maciej Kłaczyński69-74
-
HYBRYDOWA WYRZUTNIA ELEKTROMAGNETYCZNA Z MODUŁEM CEWKOWYM JAKO OGRANICZNIK PRĄDU W MODULE SZYNOWYM
Tomasz Makowski75-78
-
ANALIZA ROZKŁADU POLA ELEKTRYCZNEGO W SEPARATORZE BĘBNOWYM O RÓŻNEJ KONFIGURACJI ELEKTROD
Mikołaj Skowron, Mikołaj Skowron79-82
-
ZASTOSOWANIE OBSERWACJI GLONASS W METODZIE PPP W EKSPERYMENCIE LOTNICZYM W MIELCU
Kamil Krasuski, Henryk Jafernik83-88
Archiwum
-
Tom 8 Nr 4
2018-12-16 16
-
Tom 8 Nr 3
2018-09-25 16
-
Tom 8 Nr 2
2018-05-30 18
-
Tom 8 Nr 1
2018-02-28 18
-
Tom 7 Nr 4
2017-12-21 23
-
Tom 7 Nr 3
2017-09-30 24
-
Tom 7 Nr 2
2017-06-30 27
-
Tom 7 Nr 1
2017-03-03 33
-
Tom 6 Nr 4
2016-12-22 16
-
Tom 6 Nr 3
2016-08-08 18
-
Tom 6 Nr 2
2016-05-10 16
-
Tom 6 Nr 1
2016-02-04 16
-
Tom 5 Nr 4
2015-10-28 19
-
Tom 5 Nr 3
2015-09-02 17
-
Tom 5 Nr 2
2015-06-30 15
-
Tom 5 Nr 1
2015-03-31 18
-
Tom 4 Nr 4
2014-12-09 29
-
Tom 4 Nr 3
2014-09-26 22
-
Tom 4 Nr 2
2014-06-18 21
-
Tom 4 Nr 1
2014-03-12 19
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.
Słowa kluczowe:
Bibliografia
Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne.
Dz. Urz. UE L z 2005 r., 69/67. Zobacz szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 1/2009.
Falliere N., Chien E.: Zeus: King of the Bots, Symantec.
Fisher D.: Co to jest atak Man-in-the-Middle?, Kaspersky lab.
Jak bardzo jestem bezpieczny w sieci? Czyli Man In The Middle!, Pe Hat.
Janoś T.: Cyber-crime znaczy biznes, Computerworld.
Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, 576–579.
Littlejohn Shinder D., Tittel E.: Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
Nowak M.: Cybernetyczne przestępstwa – definicje i przepisy prawne. Cyberkłopoty i pułapki sieci, 4/2010 (113).
O'Connell J.: Gameover for P2P Zeus? OxCERT.
Oleksiewicz I.: Ochrona praw jednostki a problem cyberterroryzmu. HSS 1/2014, 113–129.
Phishing Infographic, http://www.deviantart.com/art/Phishing-Infographic-212547990.
Radoniewicz F.: Odpowiedzialność za przestępstwo hackingu. Pr. w Dział. 13/2013, 29.
Shi J., Saleem S: Phishing. CSc 566 Computer Security – Research Reports, 2012.
Sieber U.: Mastering Complexity in the Global Cyberspace: the Harmonization of Computer – Related Criminal Law. Les chemins de l´harmonisation pénale, pod red. M. Delmas – Marty, M. Pieth, U. Seiber, Paris 2008, 127–128.
Siwicki M.: Podział i definicja cyberprzestępstw. Prok. i Pr. 7–8/2012, 242.
Wróbel W.: Kodeks karny Komentarz, red. A. Zoll, t. II, 2008, 1305.
##plugins.themes.bootstrap3.article.details##
Abstract views: 1008
Licencja

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
