JAK DEFINIUJEMY CYBERPRZESTĘPSTWO?

Monika Zbrojewska

mzbrojewska@kis.p.lodz.pl
Uniwersytet Łódzki, Wydział Prawa i Administracji (Polska)

Volodymyr Mosorov


Politechnika Łódzka, Instytut Informatyki (Polska)

Sebastian Biedron


Politechnika Łódzka, Instytut Informatyki (Polska)

Taras Panskyi


Politechnika Łódzka, Instytut Informatyki (Polska)

Abstrakt

W dzisiejszych czasach sieci komputerowe oraz oferowane przez nie usługi stały się najprężniej rozwijającą się dziedziną XXI wieku. Ich możliwości nie tylko pozwoliły na łatwiejszy kontakt użytkowników z całego świata, ale również wpłynęły na rozwój innych gałęzi nauki oraz technologii, ułatwiając codzienne życie. Wynalazek, który powstał do celów wojskowych w jednym z najbardziej mrocznych okresów ludzkiej cywilizacji , stał się największym odkryciem XX wieku łącząc miliony ludzi w jedną wielką społeczność. Obecnie każdy może skonstruować swoją własną sieć bądź dołączyć do największej z nich – Internetu za pośrednictwem lokalnego dostawcy internetowego. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, rozrywki, komunikacji oraz pracy. Obok swoich pozytywnych aspektów i udogodnień posiada też liczne zagrożenia, których nieświadomy użytkownik może stać się ofiarą. Niniejsze opracowanie ma na celu przybliżenie aspektów prawnokarnych i technicznych związanych z szeroko rozumianym zjawiskiem cyberprzestępczości.


Słowa kluczowe:

prawo karne, prawo w sieci, cyberprzestępstwo

Decyzja Ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne.
  Google Scholar

Dz. Urz. UE L z 2005 r., 69/67. Zobacz szerzej: F. Radoniewicz, Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, Ius Novum 1/2009.
  Google Scholar

Falliere N., Chien E.: Zeus: King of the Bots, Symantec.
  Google Scholar

Fisher D.: Co to jest atak Man-in-the-Middle?, Kaspersky lab.
  Google Scholar

Jak bardzo jestem bezpieczny w sieci? Czyli Man In The Middle!, Pe Hat.
  Google Scholar

Janoś T.: Cyber-crime znaczy biznes, Computerworld.
  Google Scholar

Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II, 576–579.
  Google Scholar

Littlejohn Shinder D., Tittel E.: Cyberprzestępczość. Jak walczyć z łamaniem prawa w sieci, Gliwice 2004.
  Google Scholar

Nowak M.: Cybernetyczne przestępstwa – definicje i przepisy prawne. Cyberkłopoty i pułapki sieci, 4/2010 (113).
  Google Scholar


  Google Scholar

O'Connell J.: Gameover for P2P Zeus? OxCERT.
  Google Scholar

Oleksiewicz I.: Ochrona praw jednostki a problem cyberterroryzmu. HSS 1/2014, 113–129.
  Google Scholar

Phishing Infographic, http://www.deviantart.com/art/Phishing-Infographic-212547990.
  Google Scholar

Radoniewicz F.: Odpowiedzialność za przestępstwo hackingu. Pr. w Dział. 13/2013, 29.
  Google Scholar

Shi J., Saleem S: Phishing. CSc 566 Computer Security – Research Reports, 2012.
  Google Scholar

Sieber U.: Mastering Complexity in the Global Cyberspace: the Harmonization of Computer – Related Criminal Law. Les chemins de l´harmonisation pénale, pod red. M. Delmas – Marty, M. Pieth, U. Seiber, Paris 2008, 127–128.
  Google Scholar

Siwicki M.: Podział i definicja cyberprzestępstw. Prok. i Pr. 7–8/2012, 242.
  Google Scholar

Wróbel W.: Kodeks karny Komentarz, red. A. Zoll, t. II, 2008, 1305.
  Google Scholar

Pobierz


Opublikowane
2016-05-10

Cited By / Share

Zbrojewska, M. ., Mosorov, V. ., Biedron, S. ., & Panskyi, T. . (2016). JAK DEFINIUJEMY CYBERPRZESTĘPSTWO?. Informatyka, Automatyka, Pomiary W Gospodarce I Ochronie Środowiska, 6(2), 64–68. https://doi.org/10.5604/20830157.1201319

Autorzy

Monika Zbrojewska 
mzbrojewska@kis.p.lodz.pl
Uniwersytet Łódzki, Wydział Prawa i Administracji Polska

Autorzy

Volodymyr Mosorov 

Politechnika Łódzka, Instytut Informatyki Polska

Autorzy

Sebastian Biedron 

Politechnika Łódzka, Instytut Informatyki Polska

Autorzy

Taras Panskyi 

Politechnika Łódzka, Instytut Informatyki Polska

Statystyki

Abstract views: 607
PDF downloads: 2215