BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Jedlińska Renata (Uniwersytet Jana Kochanowskiego w Kielcach Wydział Prawa, Administracji i Zarządzania)
Tytuł
Problem przestępczości elektronicznej
Problem of Electronic Crime
Źródło
Ekonomiczne Problemy Usług, 2017, nr 126, T.2, s. 185-194, bibl.17 poz.
Słowa kluczowe
Cyberprzestrzeń, Hakerstwo
Cyberspace, Computer hacking
Uwagi
Klasyfikacja JEL: K42
streszcz., summ.
Abstrakt
W artykule przedstawiono genezę i specyfikę przestępstw elektronicznych, co wynika przede wszystkim z tego, że miejsca, gdzie są one dokonywane, nie zawsze są "miejscami" w dosłownym tego słowa znaczeniu. Wykorzystywanie internetu jako miejsca popełniania przestępstwa jest szczególnie niebezpieczne, ze względu na bardzo wysoką liczbę potencjalnych ofiar oraz trudności w wykrywaniu sprawców przestępstw. Światowa sieć informatyczna zmniejsza efektywność mechanizmów identyfikacji. Cyberprzestrzeń pozbawiona jest wszelkich fizycznych atrybutów czyjejś obecności, takich jak: odciski palców, głos, wizerunek. Celem artykułu jest pokazanie zasięgu i skali przestępczości elektronicznej na świecie, a także negatywnych skutków, które są jej efektem. (abstrakt oryginalny)

The article introduce a genesis and a specificity of electronic crimes, whete its specificity results among all from the fact, that the place where they are committed, is not always the same "place" in a common sense. U sing the Internet, as a places of the committing an offence, is particularly dangerous due to the very high number of potential victims and problems with low detectability of crimes and its offender. The global network is reducing the effectiveness of mechanisms of the identification. The cyberspace is deprived of all physical attributes of someoneśfpresence, so as: fingerprints, voice, im age. The aim of the article is showing the range and the scale of electronic crime in the world, as well as its effects. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Fischer, B. (2000). Przestępstwa komputerowe i ochrona informacji. Kraków.
  2. Fischer, B. (2005). Przestępstwa komputerowe i ochrona informacji. Aspekty prawnokryminalistyczne. Zakamycze.
  3. Grzelak, M., Liedel, K. (2014). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski - zarys problemu. Kraków: Wydawnictwo UE.
  4. Horoszkiewicz, J. (2008). Przestępczość komputerowa. Szczytno.
  5. http://prawo.vagla.pl/node/905 (11.2015).
  6. http://prawo.vagla.pl/sskrypts/cybercrimel.html (19.10.2026).
  7. http://www.unic.un.org.pl, dostęp (14.12.2016).
  8. Jakubowski, K. (1996). Przestępczość komputerowa, Zarys problematyki. Prokuratura i Prawo, 12.
  9. Kliś, M. Przestępczość w Internecie. Pobrano z: http://prawo.vagla.pl/node/905 (11.2016).
  10. Kosiński, J. (2015). Paradygmaty cyberprzestępczości. Warszawa: Difin.
  11. Kowalski, P. Skimming w bankomatach. Czy jesteśmy bezpieczni? Pobrano z: http://wwweuro bank.pl/doradzamy-artykuly,3,skimming-w-bankomatch,47,169.html (12.2014).
  12. Misiuk, A., Kosiński, J. (2007). Przestępczość teleinformatyczna. Szczytno.
  13. Misota, J.(2003). Elektroniczne instrumenty płatnicze. Bydgoszcz-Poznań: Oficyna Wydawnicza Branta.
  14. Siwicki, M. (2013). Cyberprzestępczość. Warszawa: C.H. Beck.
  15. Sowa, M. (2001). Ogólna charakterystyka przestępczości internetowej. Palestra, 5-6.
  16. Sucharzewska, A. (2010). Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem. Warszawa: Wolters Kluwer.
  17. Wymiana doświadczeń w zakresie przestępczości (2008). Warszawa: Komenda Główna Policji. Pobrane z: http://www.katowice.szkolapolicji.gov.pl/pdf/Karty_platnicze.pdf (12.12.2016).
Cytowane przez
Pokaż
ISSN
1896-382X
Język
pol
URI / DOI
http://dx.doi.org/0.18276/epu.2017.126/2-19
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu