Ekonomiczne Problemy Usług

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/2-19
CC BY-SA   Open Access   DOAJ

Issue archive / nr 126 (2) 2017
Problem przestępczości elektronicznej
(Problem of electronic crime)

Authors: Renata Jedlińska
UniwersytetJana Kochanowskiego w Kielcach Wydział Prawa, Administracji i Zarządzania
Keywords: cyberspace hacking computer crime craker
Data publikacji całości:2017
Page range:10 (185-194)
Klasyfikacja JEL: K42
Cited-by (Crossref) ?:

Abstract

The article introduce a genesis and a specificity of electronic crimes, whete its speci­ficity results among all from the fact, that the place where they are committed, is not always the same "place" in a common sense. U sing the Internet, as a places of the committing an offence, is particularly dangerous due to the very high number of potential victims and problems with low detectability of crimes and its offender. The global network is reducing the effectiveness of mechanisms of the identification. The cyberspace is deprived of all physical attributes of someoneśfpresence, so as: fingerprints, voice, im age. The aim of the article is showing the range and the scale of electronic crime in the world, as well as its effects.
Download file

Article file

Bibliography

1.Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Kraków.
2.Fischer, B. (2005). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno¬kryminalistyczne. Zakamycze.
3.Grzelak, M., Liedel, K. (2014). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla
4.Polski -zarys problemu. Kraków: Wydawnictwo UE.
5.Horoszkiewicz, J. (2008). Przestępczość komputerowa. Szczytno. http://prawo.vagla.pl/node/905 (11.2015). http://prawo.vagla.pl/sskrypts/cybercrimel.html ( 19 .1 O .2026). http://www.unic.un.org.pl, dostęp (14.12.2016).
6.Jakubowski, K. (1996). Przestępczość komputerowa, Zarys problematyki. Prokuratura i Prawo, 12. Kliś, M. Przestępczość w Internecie. Pobrano z: http ://prawo. vagla. pl/node/90 5 (11.2016). Kosiński, J. (2015). Paradygmaty cyberprzestepczosci. Warszawa: Difin.
7.Kowalski, P. Skimming w bankomatach. Czy jesteśmy bezpieczni? Pobrano z: http://wwweuro bank.pl/doradzamy-artykuly,3,skimming-w-bankomatch,47,169 .html (12.2014 ).
8.Misiuk, A., Kosiński, J. (2007). Przestępczość teleinformatyczna. Szczytno.
9.Misota, J.(2003). Elektroniczne instrumenty płatnicze. Bydgoszcz-Poznań: Oficyna Wydawnicza
10.Branta.
11.Siwicki, M. (2013). Cyberprzestępczosc. Warszawa: C.H. Beck.
12.Sowa, M. (2001). Ogólna charakterystyka przestępczości internetowej. Palestra, 5-6. Sucharzewska, A. (2010). Ochrona prawna systemów informatycznych wobec zagrożenia cyber-
13.terroryzmem. Warszawa: Wolters Kluwer.
14.Wymiana doświadczeń w zakresie przestępczości (2008). Warszawa: Komenda Główna Policji.
15.Pobrane z: http://www.katowice.szkolapolicji.gov.pl/pdf/Karty _platnicze.pdf (12.12.2016).