JAK DEFINIUJEMY CYBERPRZESTĘPSTWO?
Monika Zbrojewska
mzbrojewska@kis.p.lodz.plUniwersytet Łódzki, Wydział Prawa i Administracji (Polska)
Volodymyr Mosorov
Politechnika Łódzka, Instytut Informatyki (Polska)
Sebastian Biedron
Politechnika Łódzka, Instytut Informatyki (Polska)
Taras Panskyi
Politechnika Łódzka, Instytut Informatyki (Polska)
Abstrakt
W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.
Słowa kluczowe:
prawo karne, prawo w sieci, cyberprzestępstwoBibliografia
Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne.
Google Scholar
Dz. Urz. UE L z 2005 r., 69/67. Zobacz szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 1/2009.
Google Scholar
Falliere N., Chien E.: Zeus: King of the Bots, Symantec.
Google Scholar
Fisher D.: Co to jest atak Man-in-the-Middle?, Kaspersky lab.
Google Scholar
Jak bardzo jestem bezpieczny w sieci? Czyli Man In The Middle!, Pe Hat.
Google Scholar
Janoś T.: Cyber-crime znaczy biznes, Computerworld.
Google Scholar
Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, 576–579.
Google Scholar
Littlejohn Shinder D., Tittel E.: Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
Google Scholar
Nowak M.: Cybernetyczne przestępstwa – definicje i przepisy prawne. Cyberkłopoty i pułapki sieci, 4/2010 (113).
Google Scholar
O'Connell J.: Gameover for P2P Zeus? OxCERT.
Google Scholar
Oleksiewicz I.: Ochrona praw jednostki a problem cyberterroryzmu. HSS 1/2014, 113–129.
Google Scholar
Phishing Infographic, http://www.deviantart.com/art/Phishing-Infographic-212547990.
Google Scholar
Radoniewicz F.: Odpowiedzialność za przestępstwo hackingu. Pr. w Dział. 13/2013, 29.
Google Scholar
Shi J., Saleem S: Phishing. CSc 566 Computer Security – Research Reports, 2012.
Google Scholar
Sieber U.: Mastering Complexity in the Global Cyberspace: the Harmonization of Computer – Related Criminal Law. Les chemins de l´harmonisation pénale, pod red. M. Delmas – Marty, M. Pieth, U. Seiber, Paris 2008, 127–128.
Google Scholar
Siwicki M.: Podział i definicja cyberprzestępstw. Prok. i Pr. 7–8/2012, 242.
Google Scholar
Wróbel W.: Kodeks karny Komentarz, red. A. Zoll, t. II, 2008, 1305.
Google Scholar
Autorzy
Monika Zbrojewskamzbrojewska@kis.p.lodz.pl
Uniwersytet Łódzki, Wydział Prawa i Administracji Polska
Autorzy
Volodymyr MosorovPolitechnika Łódzka, Instytut Informatyki Polska
Autorzy
Sebastian BiedronPolitechnika Łódzka, Instytut Informatyki Polska
Autorzy
Taras PanskyiPolitechnika Łódzka, Instytut Informatyki Polska
Statystyki
Abstract views: 717PDF downloads: 2275
Licencja
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
Inne teksty tego samego autora
- Taras Panskyi, Volodymyr Mosorov, KROK W KIERUNKU METODY FUZJI DECYZJI OPARTEJ NA WIĘKSZOŚCI DLA WALIDACJI WYNIKÓW KLASTERYZACJI , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 11 Nr 2 (2021)
- Fatma Mbarek, Volodymyr Mosorov, Rafał Wojciechowski, BADANIA REDUKCJI OPÓŹNIEŃ SERWERA WWW , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 7 Nr 2 (2017)
- Volodymyr Mosorov, Sebastian Biedron, Taras Panskyi, ZALEŻNOŚĆ POMIĘDZY LICZBĄ RUND ORAZ ILOŚCIĄ ZAIMPLEMENTOWANYCH WĘZŁÓW W SIECI SENSOROWEJ OPARTEJ NA PROTOKOLE LEACH , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 7 Nr 3 (2017)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, ALTERNATYWNY KRYTERIUM ZATRZYMANIA DLA K-OKREŚLONYCH TWARDYCH ALGORYTMÓW KLASTERYZACJI DANYCH , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 7 Nr 3 (2017)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, TESTOWANIE WYSTĘPOWANIA STRUKTURY DANYCH W OPARCIU O PODEJŚCIE HYBRYDOWE , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 7 Nr 2 (2017)
- Ayoub Saoud, Volodymyr Mosorov, Krzysztof Grudzień, ANALIZA PRZYPŁYWU WIROWEGO Z ZASTOSOWANIEM ELEKTRYCZNEJ TOMOGRAFII POJEMNOŚCIOWEJ , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 6 Nr 2 (2016)
- Volodymyr Mosorov, Krzysztof Grudzień, Dominik Sankowski, METODY POMIARU PRĘDKOŚCI PRZEPŁYWU Z ZASTOSOWANIEM TOMOGRAFII POJEMNOŚCIOWEJ , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 7 Nr 1 (2017)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, ZMODYFIKOWANA, UZUPEŁNIONA TAKSONOMIA USTEREK W TOLERUJĄCYCH AWARIE SYSTEMACH CZASU RZECZYWISTEGO , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 8 Nr 2 (2018)
- Volodymyr Mosorov, Sebastian Biedron, Taras Panskyi, ZASTOSOWANIE NADMIAROWOŚCI W PROTOKOLE LEACH , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 8 Nr 2 (2018)
- Volodymyr Mosorov, Taras Panskyi, Sebastian Biedron, ZMODYFIKOWANA ALTERNATYWNA REGUŁA DECYZYJNA W ALGORYTMIE WSTĘPNEGO KLASTROWANIA , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 6 Nr 2 (2016)