Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/2-19
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 126 (2) 2017
Problem przestępczości elektronicznej

Autorzy: Renata Jedlińska
UniwersytetJana Kochanowskiego w Kielcach Wydział Prawa, Administracji i Zarządzania
Słowa kluczowe: cyberprzestrzeń hacking przestępczość komputerowa craker
Rok wydania:2017
Liczba stron:10 (185-194)
Klasyfikacja JEL: K42
Cited-by (Crossref) ?:

Abstrakt

W artykule przedstawiono genezę i specyfikę przestępstw elektronicznych, co wynika przede wszystkim z tego, że miejsca, gdzie są one dokonywane, nie zawsze są „miejsca­mi" w dosłownym tego słowa znaczeniu. Wykorzystywanie internetu jako miejsca popełniania przestępstwa jest szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw. Światowa sieć informatyczna zmniej­sza efektywność mechanizmów identyfikacji. Cyberprzestrzeń pozbawiona jest wszelkich fizycz­nych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek. Celem artykułu jest pokazanie zasięgu i skali przestępczości elektronicznej na świecie, a także negatywnych skutków, które są jej efektem.
Pobierz plik

Plik artykułu

Bibliografia

1.Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Kraków.
2.Fischer, B. (2005). Przestępstwa komputerowe i ochrona informacji. Aspekty prawno¬kryminalistyczne. Zakamycze.
3.Grzelak, M., Liedel, K. (2014). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla
4.Polski -zarys problemu. Kraków: Wydawnictwo UE.
5.Horoszkiewicz, J. (2008). Przestępczość komputerowa. Szczytno. http://prawo.vagla.pl/node/905 (11.2015). http://prawo.vagla.pl/sskrypts/cybercrimel.html ( 19 .1 O .2026). http://www.unic.un.org.pl, dostęp (14.12.2016).
6.Jakubowski, K. (1996). Przestępczość komputerowa, Zarys problematyki. Prokuratura i Prawo, 12. Kliś, M. Przestępczość w Internecie. Pobrano z: http ://prawo. vagla. pl/node/90 5 (11.2016). Kosiński, J. (2015). Paradygmaty cyberprzestepczosci. Warszawa: Difin.
7.Kowalski, P. Skimming w bankomatach. Czy jesteśmy bezpieczni? Pobrano z: http://wwweuro bank.pl/doradzamy-artykuly,3,skimming-w-bankomatch,47,169 .html (12.2014 ).
8.Misiuk, A., Kosiński, J. (2007). Przestępczość teleinformatyczna. Szczytno.
9.Misota, J.(2003). Elektroniczne instrumenty płatnicze. Bydgoszcz-Poznań: Oficyna Wydawnicza
10.Branta.
11.Siwicki, M. (2013). Cyberprzestępczosc. Warszawa: C.H. Beck.
12.Sowa, M. (2001). Ogólna charakterystyka przestępczości internetowej. Palestra, 5-6. Sucharzewska, A. (2010). Ochrona prawna systemów informatycznych wobec zagrożenia cyber-
13.terroryzmem. Warszawa: Wolters Kluwer.
14.Wymiana doświadczeń w zakresie przestępczości (2008). Warszawa: Komenda Główna Policji.
15.Pobrane z: http://www.katowice.szkolapolicji.gov.pl/pdf/Karty _platnicze.pdf (12.12.2016).