Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 1 | 3 | 87-102

Article title

Wykrywanie i ściganie w przypadku kradzieży dóbr z gier komputerowych

Content

Title variants

EN
Detecting and pursuing the perpetrators of theft of goods in computer games

Languages of publication

Abstracts

EN
The article discussed is the issue of the theft of goods from computer games. Modern multimedia entertainment is equipped with a number of items associated with electronic payment sytemami. Increasingly, there are cases of theft of digital data contained in the online games. The main target of hackers are logins and passwords for online accounts, personal information, credit card numbers, virtual items that can be sold. Detection of such crimes is a very difficult and a challenge for today's law enforcement agencies. Offender is a foreign person, and often uses technologically advanced digital tools in the form of viruses, worms and other malicious software. The article described the issue of actions taken by law enforcement agencies to report the crime for theft of goods from a computer game.
PL
W artykule została opisana problematyka kradzieży dóbr z gier komputerowych. Współczesne źródła rozrywki zawierają często wiele elementów wykorzystujących wirtualne środki płatnicze. Wiąże się to z wzrostem kradzieży na tle cyfrowym, także w stosunku do gier internetowych. Głównym celem hakerów stały się loginy, hasła dostępu do kont internetowych, dane personalne, numery kart kredytowych i wirtualne elementy, które mogą zostać sprzedane. Wykrywanie przestępstw podobnego typu jest niezwykle trudne dla współczesnych organów ścigania. Sprawca czynu zabronionego jest często osoba z zagranicy wykorzystującą zaawansowaną technologię, wirusy, robaki komputerowe i innego rodzaju złośliwe oprogramowanie. W artykule omówione zostało również podejście organów ścigania do problematyki kradzieży dóbr z gier komputerowych.

Year

Volume

1

Issue

3

Pages

87-102

Physical description

Dates

published
2015

Contributors

  • Collegium Balticum w Szczecinie

References

  • Brzozowska M., Ochrona danych osobowych w sieci, Wrocław 2012.
  • Doda Z., Gaberle A., Dowody w procesie karnym, Warszawa 1995.
  • Dovey J., Kennedy H. W., Kultura gier komputerowych, Warszawa 2011.
  • Gaberle A., Dowody w sądowym procesie karnym, Kraków 2007.
  • Golat R., Prawo Internetu dla praktyków, Gdańsk 2009.
  • Grajewski J., Prawo karne procesowe część ogólna, Warszawa 2007.
  • Grzegorczyk T., Dowody w procesie karnym, Warszawa 1998.
  • Grzegorczyk T., Tylman J., Polskie postępowanie karne, Warszawa 2011.
  • http://www.fakt.pl/Ukradli-mi-szamanke-z-komputera-,artykuly,87579,1.html,
  • http://www.polskieradio.pl/5/3/Artykul/505045,Policja-szuka-zlodzieja-statku-kosmicznego.
  • Kmiecik R., Prawo dowodowe zarys wykładu, Warszawa 2008.
  • Kmiecik R., Prawo dowodowe, Zakamycze 2005.
  • Krawaczyński P., Zelek D., Rodzaje i klasyfikacja włamań oraz ataków internetowych, http://www.hal.trzepak.net/faq/winxp/wlamania.htm,
  • Pawelec K. J., Proces dowodzenia w postępowaniu karnym, Warszawa 2010.
  • Rosnąca popularność gier MMORPG, Praca w biznesie komputerowym, http://praca.komputerowcy.info/2012/02/14/rosnaca-popularnosc-gier-mmorpg/, [14.02.1012].
  • Siwicki M., Nielegalna i szkodliwa treść w Internecie, Warszawa 2011.
  • Stefański R. A., Prawo karne materialne część szczególna, Warszawa 2009.
  • Świda Z., Ponikowski R., Posnow W., Postępowanie karne część ogólna, Warszawa 2008.
  • Urbańska-Galanciak D., Homo players Strategie odbioru gier komputerowych, Warszawa 2010.
  • Waltoś S., Proces karny zarys systemu, Warszawa 2009.
  • Zawłocki R., Przestępstwa przeciw mieniu i gospodarcze, Warszawa 2011.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
59974143

YADDA identifier

bwmeta1.element.ojs-issn-2353-7426-year-2015-volume-1-issue-3-article-b07e6e92-762b-3477-8be2-1634a98a0dba
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.