HOW DO WE DEFINE CYBERCRIME?


Abstract

W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.


Keywords

law; cybercrime; criminal law

Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne.

Dz. Urz. UE L z 2005 r., 69/67. Zobacz szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 1/2009.

Falliere N., Chien E.: Zeus: King of the Bots, Symantec.

Fisher D.: Co to jest atak Man-in-the-Middle?, Kaspersky lab.

Jak bardzo jestem bezpieczny w sieci? Czyli Man In The Middle!, Pe Hat.

Janoś T.: Cyber-crime znaczy biznes, Computerworld.

Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, 576–579.

Littlejohn Shinder D., Tittel E.: Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.

Nowak M.: Cybernetyczne przestępstwa – definicje i przepisy prawne. Cyberkłopoty i pułapki sieci, 4/2010 (113).

O'Connell J.: Gameover for P2P Zeus? OxCERT.

Oleksiewicz I.: Ochrona praw jednostki a problem cyberterroryzmu. HSS 1/2014, 113–129.

Phishing Infographic, http://www.deviantart.com/art/Phishing-Infographic-212547990.

Radoniewicz F.: Odpowiedzialność za przestępstwo hackingu. Pr. w Dział. 13/2013, 29.

Shi J., Saleem S: Phishing. CSc 566 Computer Security – Research Reports, 2012.

Sieber U.: Mastering Complexity in the Global Cyberspace: the Harmonization of Computer – Related Criminal Law. Les chemins de l´harmonisation pénale, pod red. M. Delmas – Marty, M. Pieth, U. Seiber, Paris 2008, 127–128.

Siwicki M.: Podział i definicja cyberprzestępstw. Prok. i Pr. 7–8/2012, 242.

Wróbel W.: Kodeks karny Komentarz, red. A. Zoll, t. II, 2008, 1305.


Published : 2016-05-10


Zbrojewska, M., Mosorov, V., Biedron, S., & Panskyi, T. (2016). HOW DO WE DEFINE CYBERCRIME?. Informatyka, Automatyka, Pomiary W Gospodarce I Ochronie Środowiska, 6(2), 64-68. https://doi.org/10.5604/20830157.1201319

Monika Zbrojewska  mzbrojewska@kis.p.lodz.pl
Uniwersytet Łódzki, Wydział Prawa i Administracji  Poland
Volodymyr Mosorov 
Politechnika Łódzka, Instytut Informatyki  Poland
Sebastian Biedron 
Politechnika Łódzka, Instytut Informatyki  Poland
Taras Panskyi 
Politechnika Łódzka, Instytut Informatyki  Poland