PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 126, T.2 | 185--194
Tytuł artykułu

Problem przestępczości elektronicznej

Warianty tytułu
Problem of Electronic Crime
Języki publikacji
PL
Abstrakty
W artykule przedstawiono genezę i specyfikę przestępstw elektronicznych, co wynika przede wszystkim z tego, że miejsca, gdzie są one dokonywane, nie zawsze są "miejscami" w dosłownym tego słowa znaczeniu. Wykorzystywanie internetu jako miejsca popełniania przestępstwa jest szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw. Światowa sieć informatyczna zmniejsza efektywność mechanizmów identyfikacji. Cyberprzestrzeń pozbawiona jest wszelkich fizycznych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek. Celem artykułu jest pokazanie zasięgu i skali przestępczości elektronicznej na świecie, a także negatywnych skutków, które są jej efektem. (abstrakt oryginalny)
EN
The article introduce a genesis and a specificity of electronic crimes, whete its specificity results among all from the fact, that the place where they are committed, is not always the same "place" in a common sense. U sing the Internet, as a places of the committing an offence, is particularly dangerous due to the very high number of potential victims and problems with low detectability of crimes and its offender. The global network is reducing the effectiveness of mechanisms of the identification. The cyberspace is deprived of all physical attributes of someoneśfpresence, so as: fingerprints, voice, im age. The aim of the article is showing the range and the scale of electronic crime in the world, as well as its effects. (original abstract)
Słowa kluczowe
Rocznik
Numer
Strony
185--194
Opis fizyczny
Twórcy
  • Uniwersytet Jana Kochanowskiego w Kielcach Wydział Prawa, Administracji i Zarządzania
Bibliografia
  • Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Kraków.
  • Fischer, B. (2005). Przestępstwa komputerowe i ochrona informacji. Aspekty prawnokryminalistyczne. Zakamycze.
  • Grzelak, M., Liedel, K. (2014). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu. Kraków: Wydawnictwo UE.
  • Horoszkiewicz, J. (2008). Przestępczość komputerowa. Szczytno.
  • http://prawo.vagla.pl/node/905 (11.2015).
  • http://prawo.vagla.pl/sskrypts/cybercrimel.html (19.10.2026).
  • http://www.unic.un.org.pl, dostęp (14.12.2016).
  • Jakubowski, K. (1996). Przestępczość komputerowa, Zarys problematyki. Prokuratura i Prawo, 12.
  • Kliś, M. Przestępczość w Internecie. Pobrano z: http://prawo.vagla.pl/node/905 (11.2016).
  • Kosiński, J. (2015). Paradygmaty cyberprzestępczości. Warszawa: Difin.
  • Kowalski, P. Skimming w bankomatach. Czy jesteśmy bezpieczni? Pobrano z: http://wwweuro bank.pl/doradzamy-artykuly,3,skimming-w-bankomatch,47,169.html (12.2014).
  • Misiuk, A., Kosiński, J. (2007). Przestępczość teleinformatyczna. Szczytno.
  • Misota, J.(2003). Elektroniczne instrumenty płatnicze. Bydgoszcz-Poznań: Oficyna Wydawnicza Branta.
  • Siwicki, M. (2013). Cyberprzestępczość. Warszawa: C.H. Beck.
  • Sowa, M. (2001). Ogólna charakterystyka przestępczości internetowej. Palestra, 5-6.
  • Sucharzewska, A. (2010). Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem. Warszawa: Wolters Kluwer.
  • Wymiana doświadczeń w zakresie przestępczości (2008). Warszawa: Komenda Główna Policji. Pobrane z: http://www.katowice.szkolapolicji.gov.pl/pdf/Karty_platnicze.pdf (12.12.2016).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171502032

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.