HOW DO WE DEFINE CYBERCRIME?
Monika Zbrojewska
mzbrojewska@kis.p.lodz.plUniwersytet Łódzki, Wydział Prawa i Administracji (Poland)
Volodymyr Mosorov
Politechnika Łódzka, Instytut Informatyki (Poland)
Sebastian Biedron
Politechnika Łódzka, Instytut Informatyki (Poland)
Taras Panskyi
Politechnika Łódzka, Instytut Informatyki (Poland)
Abstract
W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.
Keywords:
law, cybercrime, criminal lawReferences
Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne.
Google Scholar
Dz. Urz. UE L z 2005 r., 69/67. Zobacz szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 1/2009.
Google Scholar
Falliere N., Chien E.: Zeus: King of the Bots, Symantec.
Google Scholar
Fisher D.: Co to jest atak Man-in-the-Middle?, Kaspersky lab.
Google Scholar
Jak bardzo jestem bezpieczny w sieci? Czyli Man In The Middle!, Pe Hat.
Google Scholar
Janoś T.: Cyber-crime znaczy biznes, Computerworld.
Google Scholar
Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, 576–579.
Google Scholar
Littlejohn Shinder D., Tittel E.: Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
Google Scholar
Nowak M.: Cybernetyczne przestępstwa – definicje i przepisy prawne. Cyberkłopoty i pułapki sieci, 4/2010 (113).
Google Scholar
O'Connell J.: Gameover for P2P Zeus? OxCERT.
Google Scholar
Oleksiewicz I.: Ochrona praw jednostki a problem cyberterroryzmu. HSS 1/2014, 113–129.
Google Scholar
Phishing Infographic, http://www.deviantart.com/art/Phishing-Infographic-212547990.
Google Scholar
Radoniewicz F.: Odpowiedzialność za przestępstwo hackingu. Pr. w Dział. 13/2013, 29.
Google Scholar
Shi J., Saleem S: Phishing. CSc 566 Computer Security – Research Reports, 2012.
Google Scholar
Sieber U.: Mastering Complexity in the Global Cyberspace: the Harmonization of Computer – Related Criminal Law. Les chemins de l´harmonisation pénale, pod red. M. Delmas – Marty, M. Pieth, U. Seiber, Paris 2008, 127–128.
Google Scholar
Siwicki M.: Podział i definicja cyberprzestępstw. Prok. i Pr. 7–8/2012, 242.
Google Scholar
Wróbel W.: Kodeks karny Komentarz, red. A. Zoll, t. II, 2008, 1305.
Google Scholar
Authors
Monika Zbrojewskamzbrojewska@kis.p.lodz.pl
Uniwersytet Łódzki, Wydział Prawa i Administracji Poland
Authors
Volodymyr MosorovPolitechnika Łódzka, Instytut Informatyki Poland
Authors
Sebastian BiedronPolitechnika Łódzka, Instytut Informatyki Poland
Authors
Taras PanskyiPolitechnika Łódzka, Instytut Informatyki Poland
Statistics
Abstract views: 722PDF downloads: 2277
License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Most read articles by the same author(s)
- Taras Panskyi, Volodymyr Mosorov, A STEP TOWARDS THE MAJORITY-BASED CLUSTERING VALIDATION DECISION FUSION METHOD , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 11 No. 2 (2021)
- Fatma Mbarek, Volodymyr Mosorov, Rafał Wojciechowski, WEB SERVER LATENCY REDUCTION STUDY , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 7 No. 2 (2017)
- Volodymyr Mosorov, Sebastian Biedron, Taras Panskyi, THE DEPENDENCE BETWEEN THE NUMBER OF ROUNDS AND IMPLEMENTED NODES IN LEACH ROUTING PROTOCOL-BASED SENSOR NETWORKS , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 7 No. 3 (2017)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, ALTERNATIVE TERMINATION CRITERION FOR K-SPECIFIED CRISP DATA CLUSTERING ALGORITHMS , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 7 No. 3 (2017)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, TESTING FOR REVEALING OF DATA STRUCTURE BASED ON THE HYBRID APPROACH , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 7 No. 2 (2017)
- Ayoub Saoud, Volodymyr Mosorov, Krzysztof Grudzień, SWIRL FLOW ANALYSIS BASED ON ELECTRICAL CAPACITANCE TOMOGRAPHY , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 6 No. 2 (2016)
- Volodymyr Mosorov, Krzysztof Grudzień, Dominik Sankowski, FLOW VELOCITY MEASUREMENT METHODS USING ELECTRICAL CAPACITANCE TOMOGRAPHY , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 7 No. 1 (2017)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, MODIFIED, COMPLEMENTED TAXONOMY OF FAULTS IN FAULT-TOLERANT REAL-TIME SYSTEMS , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 8 No. 2 (2018)
- Volodymyr Mosorov, Sebastian Biedron, Taras Panskyi, THE APPLICATION OF REDUNDANCY IN LEACH PROTOCOL , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 8 No. 2 (2018)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, MODIFIED ALTERNATIVE DECISION RULE IN THE PRE-CLUSTERING ALGORITHM , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Vol. 6 No. 2 (2016)