Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Journals help
Authors help
Years help

Results found: 42

first rewind previous Page / 3 next fast forward last

Search results

Search:
in the keywords:  cyberprzestępczość
help Sort By:

help Limit search:
first rewind previous Page / 3 next fast forward last
Zarządzanie i Finanse
|
2015
|
vol. 3
|
issue 2
101-136
PL
Przestrzeń wirtualna jest medium realnie wpływającym na wartość przedsiębiorstwa. Jego rozwój może nastąpić poprzez zdobywanie nowych klientów, kontrahentów i rynków zbytu oraz rozszerzenie zakresu działalności na usługi i produkty on-line. Cyberprzestrzeń jest jednak również nieocenionym miejscem promocji, reklamy i kreowania wizerunku marki. Przedsiębiorstwo może w sposób interaktywny porozumiewać się z klientem, budując jednocześnie jego lojalność i zaufanie. Cyberprzestrzeń to obszar ogromnego przepływu informacji i środków finansowych. Tendencję tą dawno zauważyli cyberprzestępcy, którzy w przestrzeni wirtualnej upatrzyli sobie źródło dochodów. Nieograniczona jest liczba metod ich działania, ale celem zawsze jest zdobycie dostępu do informacji, którą mogą następnie bezprawnie wykorzystać. Przedsiębiorstwa winny wprowadzać odpowiednie procedury cyberbezpieczeństwa, szkolić pracowników, inwestować w sprzęt i specjalistów, którzy będą nie tylko zapobiegać możliwym atakom, ale również zareagują odpowiednio w przypadku naruszenia.
EN
The development is intended to indicate to one of the key challenges that the banking industry is facing growing cases of bank frauds. Race for supremacy in a comfortable sales – on-line – it becomes an opportunity for criminals to fraud. This means that banks and other financial institutions have in front of you to manage the conflict between its client sales and maintaining its security so that the „convenience” did not become an opportunity for criminals. Hence it is important that the effectiveness of the management of this conflict was perceived by the market regulator.
PL
Opracowanie ma na celu wskazanie na jedno z kluczowych wyzwań, jakim jest funkcjonowanie sektora bankowego wobec rosnących przypadków fraudów bankowych. W artykule zanalizowano tą tematykę poprzez kilka podpunktów. W pierwszej kolejności zdefiniowano pojęcie fraudów, a także przedstawiono powiązaną z tym cyberprzestępczość. Następnie przytoczono kilka przykładów ataków na systemy bankowe i opisano ślady elektroniczne, które pozostawiają te ataki. Na zakończenie wskazano sposoby walki ze zjawiskiem fraudów bankowych.
PL
Cyberprzestępczość jest niewątpliwie związana z relacjami finansowymi: dla niektórych jest to zysk, dla innych - wydatki, a jeszcze dla innych są to duże straty. Artykuł obejmuje badanie istoty, przyczyn, konsekwencji i środków zaradczych związanych z oszustwami komputerowymi na Ukrainie i innych krajach, a także badania przepływów finansowych towarzyszących tym procesom. Jednocześnie autorzy próbowali analizować ilościowo i jakościowo dynamikę cyberprzestępczości. Skupiono się również na organach, zapewniających bezpieczeństwo cybernetyczne i dokumentach zawierających regulacje w tej dziedzinie. Autorzy doszli do wniosku, że bezpieczeństwo cybernetyczne na Ukrainie nie jest jeszcze wystarczająco rozwinięte, co wymaga przejęcia doświadczenia w zwalczaniu cyberprzestępczości od zaawansowanych krajów i wzmocnionej współpracy między międzynarodowymi organami ścigania. cyberprzestępczość, bezpieczeństwo cybernetyczne, oszustwa, przeciwdziałanie, stosunki finansowe
Cybersecurity and Law
|
2019
|
vol. 1
|
issue 1
193-212
EN
Celem artykułu jest analiza przepisów kryminalizujących w polskim prawie zjawisko tzw. przestępstw komputerowych w rozumieniu ścisłym (computer crimes, cybercrimes), czyli takich czynów, w których komputer lub sieć są celem przestępstwa (niejako „ofiarą”; computer as a target). Artykuł składa się z trzech części – wstępu, w którym w sposób syntetyczny omówiono najważniejsze kwestie terminologiczne, części głównej, w której przeprowadzono analizę przepisów art. 267–269c Kodeksu karnego z 1997 r., znajdujących się w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji, w których polski ustawodawca przestępstwa te stypizował oraz zakończenia zawierającego uwagi de lege lata i de lege ferenda.
PL
Artykuł dotyczy taktyczno-kryminalistycznych aspektów działania Europejskiego Centrum ds. Walki z Cyberprzestępczością. W materiale zaprezentowano teoretyczny model tych działań ze wskazaniem przykładów wykorzystania w praktyce wsparcia EC3 przez służby policyjne państw członkowskich UE.
Cybersecurity and Law
|
2019
|
vol. 2
|
issue 2
193-205
PL
Celem artykułu jest przedstawienie postanowień aktów prawa unijnego dotyczących prawa karnego materialnego. Cyberterroryzm nie doczekał się odrębnej regulacji. Nie oznacza to oczywiście, że unormowanie tej problematyki nie istnieje. Jest ona po prostu rozproszona i żeby odtworzyć regulację odpowiedzialności karnej za czyny, które można zakwalifikować jako cyberterroryzm, czyli przestępstw o charakterze cyberterrorystycznym, należy sięgnąć do dwóch aktów prawa unijnego: dyrektywy Parlamentu Europejskiego i Rady (UE) 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu i zastępującej decyzję ramową Rady 2002/475/WSiSW oraz zmieniającej decyzję Rady 2005/671/WSiSW oraz dyrektywy Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotyczącej ataków na systemy informatyczne i uchylającej decyzję ramową Rady 2005/222/WSiSW. Stąd niniejszy artykuł składa się z dwóch części: pierwszej dotyczącej dyrektywy 2017/541 z dnia 15 marca 2017 r. w sprawie zwalczania terroryzmu oraz drugiej, której przedmiotem jest dyrektywa 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne.
Cybersecurity and Law
|
2022
|
vol. 8
|
issue 2
146-159
PL
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną.
EN
The Internet, despite what it seems in the jurisdiction and doctrine, is not a public place. However, it is possible to commit an act 'publicly' there, if an access to the site is not limited. The Internet is not a 'place' in the sense of the criminal law, because one cannot act or refrain from action 'in it' (one can just use it), just as the result cannot appear in it (e. g. as a scandal). The previous problem was an analysis if 'a space where radio waves are propagating' is a 'public space'. Similarly, to them the Internet reaches to both public and private places and the servers are located in the private places.It makes it necessary to change the penal law by adding – as an alternative or conjunctive – 'public' act's significance, or adding (as an explanation to the statutory concept or in the adequate specific provisions) significance of the acting 'with the use of the Internet'.).
PL
Internet, wbrew pojawiającym się w orzecznictwie i doktrynie poglądom, nie jest miejscem publicznym. Nadaje się natomiast do popełnienia czynu "publicznie", o ile dostęp do danej strony nie jest limitowany. Internet nie jest bowiem "miejscem" w rozumieniu prawa karnego, albowiem nie da się "w nim" (a jedynie "przy jego użyciu") działać lub zaniechać działania, w nim także nie może nastąpić skutek (np. w postaci zgorszenia). Wcześniejszym problemem była analiza, czy "miejscem publicznym" jest "przestrzeń, w której rozchodzą się fale radiowe". Podobnie jak one, Internet sięga tak do miejsc publicznych, jak i prywatnych, serwery natomiast znajdują się w miejscach prywatnych. Koniecznym jest zmiana ustawy karnej poprzez dodanie - jako alternatywnego lub koniunktywnego - znamienia działania "publicznie", albo też dopisania (jako wyjaśnienia pojęcia ustawowego lub przy odpowiednich przepisach szczegółowych) znamienia działania "za pomocą Internetu".
Cybersecurity and Law
|
2024
|
vol. 12
|
issue 2
117-130
EN
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
PL
Niniejszy artykuł, przedstawia współczesne zagrożenia w cyberprzestrzeni. W dobie powszechnej informatyzacji posiadamy dostęp do Internetu i możemy swobodnie komunikować się ze wszystkimi na świecie za pomocą komunikatorów czy poczty elektronicznej, co powoduje, że możemy mieć dostęp do najbardziej aktualnych informacji. Internet stał się obszarem, gdzie można dokonywać również różnego rodzaju nadużyć. Korzystają z niego nie tylko przestępcy czy służby specjalne wielu państw, ale również terroryści. Terroryzm, w klasycznym rozumieniu jest formą protestu lub walki, których celem jest zwrócenia na siebie uwagi opinii publicznej bądź władz państwowych. Terroryści stosują narzędzia należące do zbioru nielegalnych metod, zakazanych przez prawo międzynarodowe i napiętnowanych przez międzynarodowe organizacje. Najnowszą formą działań terrorystów jest aktywność w cyberprzestrzeni. Celem cyberterrorystów, jest opanowanie najważniejszych sektorów, a następnie monopolizacja dostępu do informacji.
EN
This article provides information about contemporary threats to information security in cyberspace. In the age of universal computerization, worldwide Internet access we are freely to communicate with all the world via instant messengers or e-mail, what gives the access to the most current information. The Internet has become an area of various kinds of abuse. The Internet is used not only by criminals or secret services of many countries, but also terrorists. Terrorism in the traditional sense is a form of protest or struggle, aimed at the achievement of some objective and to attract attention of public opinion or the government. Terrorists use the tools belonging to the collection of illegal methods that are banned by international law and condemned by international organizations. The latest form of terrorist activity is cyberspace activity. Cyberterrorists aim to control the most important sectors and the monopolization of the information access.
EN
The paper presents issues concerning the development of IT system security, ensuring the confidentiality, integrity and availability of information in modern communication systems on the strategic level. The discussion includes implications of the malfunctioning of critical infrastructure and the wide use of modern cyber weapons, which can be observed not only on the military battlefield but also in many contemporary activities. The author analyses and classifies threats in cyberspace including electronic crimes and terrorist acts, and finally shows developments in improving cybersecurity of a modern country.
PL
Zwalczanie cyberprzestępczości wymaga stosowania rozwiązań umożliwiających skuteczne i szybkie gromadzenie dowodów cyfrowych na poziomie międzynarodowym. Jednym z takich narzędzi jest europejski nakaz dochodzeniowy, który wprowadza kompleksowy system pozyskiwania dowodów w sprawach o charakterze transgranicznym. Przepisy dotyczące wspomnianej instytucji zostały zawarte w dyrektywie Parlamentu Europejskiego i Rady nr 2014/41/UE z 3 kwietnia 2014 r. w sprawie europejskiego nakazu dochodzeniowego w sprawach karnych. Powyższe uregulowania zostały zaimplementowane do przepisów krajowych ustawą z 10 stycznia 2018 r. o zmianie ustawy — Kodeks postępowania karnego oraz niektórych innych ustaw. Przypuszczać można, że pierwsze wykorzystanie europejskiego nakazu dochodzeniowego przez polskie organy ścigania nastąpiło w przypadku sprawy dotyczącej cyberprzestępstw popełnianych przez osobę posługującą się pseudonimem Thomas lub Armaged0n. Wykorzystanie europejskiego nakazu dochodzeniowego pozwoliło na zatrzymanie przestępcy po wielu latach od popełnienia pierwszego przestępstwa i zidentyfi kowania sprawcy. Mimo wspomnianego sukcesu w krajowych przepisach prawnych konieczne są dalsze zmiany dotyczące europejskiego nakazu dochodzeniowego, które mogą przyczynić się do poprawy skuteczności w zakresie zwalczania cyberprzestępczości. Należy postulować o zmianę regulaminu prokuratorskiego w zakresie dotyczącym podmiotu uprawnionego do wydania europejskiego nakazu dochodzeniowego. Obecnie organami wykonującymi europejski nakaz dochodzeniowy w Polsce na etapie postępowania przygotowawczego są prokuratury okręgowe, natomiast uprawnienia takie powinien posiadać każdy prokurator prowadzący postępowanie przygotowawcze.
PL
Druga dekada XXI wieku to okres jednych z największych zagrożeń dla współczesnej cywilizacji. Po zamachu na World Trade Center z 11 września 2001 roku jesteśmy w stanie permanentnego zagrożenia i stanie wojny z terroryzmem. Jednym z największych współczesnych zagrożeń szczególnie dla państw europejskich jest migracja ludności z państw Bliskiego Wschodu i północnej Afryki. W artykule opisano współczesne zagrożenia od migracji ludności muzułmańskiej poprzez ataki terrorystyczne, aż po handel narkotykami. Zaprezentowano również zagrożenia, które stanowią jednocześnie największe globalne wyzwania dla systemu bezpieczeństwa Europy. Opisany został także system bezpieczeństwa RP, który reguluje jego organizację w Polsce i jednocześnie odnosi się do współczesnych wyzwań i zagrożeń, a który opracowany został w 2014 roku w Strategii Bezpieczeństwa RP.
PL
Celem niniejszego opracowania jest przedstawienie zagrożeń wynikających z fałszowania dokumentów, a szczególnie wykorzystania nowoczesnych technologii do tego niecnego procederu. Zaprezentowane zostały definicje dokumentu i fałszerstwa oraz podjęta została próba przedstawienia aktualnych kierunków rozwoju przestępczości w obszarze IT. Autorka zwróciła uwagę na problem sieci TOR (ang. The Onion Router), która stanowi obecnie największe zagrożenie dla bezpieczeństwa w zakresie autentyczności dokumentów. W artykule zwraca się także uwagę na konieczność przedsięwzięcia przez organy państwowe działań zmierzających do zapobiegania przestępczości związanej z wiarygodnością dokumentów.
EN
The purpose of this paper is to present the threats related to document forging, especially the use of modern technologies for this reprehensible practice. The paper presents the definitions of a document and forgery, and then attempts to present the current trends in IT crime. The author pays special attention to the TOR network (The Onion Router), which is now the greatest threat to security as regards the authenticity of documents. The article also focuses on the need for the public authorities to take steps to prevent crimes compromising the reliability of documents.
EN
The purpose of this article is to examine consumer awareness in the use of mobile banking in Poland. The evolution of mobile banking as well as the scale of its occurrence are also presented. The study presents the results of a survey conducted in the form of a survey, the level of knowledge and typical habits when using m-banking for students of Lublin universities. In addition, examples of cybercriminals' methods of operation based on information presented by selected banks and financial sector institutions are discussed.
PL
Celem niniejszego artykułu jest zbadanie świadomości konsumentów w zakresie korzystania z bankowości mobilnej w Polsce. Zaprezentowano również ewolucję bankowości mobilnej, a także skalę zjawiska jej występowania. Opracowanie przedstawia wyniki badania kwestionariuszowego przeprowadzonego wśród studentów lubelskich uczelni dotyczącego poziomu wiedzy oraz typowych nawyków podczas korzystania z m-bankingu. Ponadto w oparciu o informacje prezentowane przez wybrane banki i instytucje sektora finansowego zostały omówione przykładowe metody działania cyberprzestępców.
EN
The article presents changes in the Polish legal order in the aspect of ensuring the security of ICT systems and system tools with which data processing and remote services are performed. The issues related to potential threats to the proper functioning of the network and the obligations of public administration bodies in the field of cybersecurity were analyzed. Particular attention was paid to the administrative authority of entities, thanks to which they can apply appropriate protective measures. In addition, EU law is presented in relation to the Digital Single Market Strategy for Europe. The aim of the work will be to identify potential threats to cyberspace and to try to counteract them, on the example of regulations adopted by Poland. In the first part of the thesis, the matter of network security threats will be discussed, in the second-obligations of entities in the field of cybersecurity arising from legal acts. Research methods include the analysis of legal acts using the literature on the subject.
PL
Ustawa o krajowym systemie cyberbezpieczeństwa i inne regulacje prawne w kontekście zapewnienia cyberbezpieczeństwa państwa. Zagadnienia wybrane Artykuł przedstawia zmiany w polskim porządku prawnym, w aspekcie zapewnienia bezpieczeństwa systemów teleinformatycznych oraz narzędzi systemowych, za pomocą których odbywa się przetwarzanie danych oraz świadczenie usług na odległość. Analizie zostały poddane zagadnienia odnoszące się do potencjalnych zagrożeń prawidłowego funkcjonowania sieci oraz obowiązki organów administracji publicznej w zakresie cyberbezpieczeństwa. Szczególną uwagę zwrócono na władztwo administracyjne podmiotów, dzięki któremu mogą zastosować właściwe środki ochronne. Ponadto przedstawiono regulacje prawa unijnego w odniesieniu do strategii jednolitego rynku cyfrowego Unii Europejskiej. Celem pracy będzie wskazanie potencjalnych zagrożeń cyberprzestrzeni oraz próby przeciwstawienia się nim, na przykładzie regulacji przyjętych przez Polskę. W pierwszej części pracy omówiona zostanie materia zagrożeń bezpieczeństwa sieciowego, w drugiej – obowiązki podmiotów w kwestii cyberbezpieczeństwa, wynikające z aktów prawnych. Metody badawcze obejmują analizę aktów prawnych z wykorzystaniem literatury przedmiotu.
PL
Cyberprzestępcy korzystają z kryptowaluty Bitcoin od momentu jej powstania. To idealna, anonimowa platforma do globalnego przesyłania pieniędzy. Bitcoin nie ma zwierzchnic-twa ani emitenta centralnego, przez co nie sposób go skraść jego posiadaczowi. Jest więc wyko-rzystywany przez ugrupowania przestępcze na całym świecie. Celem artykułu jest powiększenie wiedzy czytelnika na temat nowych technologii przesyłania pieniędzy. Wiedza ta pozwoli czytel-nikowi na poprawienie jakości bezpieczeństwa personalnego w internecie. W efekcie zmniejszy potencjalne ryzyko wystąpienia różnego rodzaju fraudów i innych cyber-przestępstw.
EN
Cybercriminals use cryptocurrency Bitcoin since it come to existence. It is an ideal, anonymous platform for global money transfer. Bitcoin does not have authority or cen-tral issuer, so there is no way to steal it from its holder. It is therefore used by the criminal groups around the world. This article aims to increase the reader’s knowledge on new technolo-gies of money transfer. This knowledge will help the reader to improve the quality of personal security on the Internet. In effect it will reduce the potential risk of various types of frauds and other cybercrimes.
18
Publication available in full text mode
Content available

E-gospodarka: problem regulacji

63%
PL
Motywacja: Dynamiczny rozwój technologii telekomunikacyjnych i związana z tym zmiana społeczna, tworzą nowe warunki dla funkcjonowania gospodarki. Wiążą się one ze zmianą roli państwa i jego możliwości regulacyjnych. E-gospodarka jest globalnym zjawiskiem, które regulowane jest lokalnie. Z punktu widzenia nauk ekonomicznych, zrozumienie obecnie istniejących zasad jej funkcjonowania, zarówno w kontekście szans, jak i zagrożeń, stanowi podstawę do prowadzenia skutecznych badań i modelowania. Pozwala także zweryfikować dotychczasowe teorie ekonomiczne w nowych warunkach. Jest to punkt wyjścia do badań nad nową rzeczywistością gospodarczą. Cel: Celem artykułu jest przegląd teorii dotyczących regulacji e-gospodarki, a także istnieją-cych obecnie rozwiązań problemu regulacji tego globalnego zjawiska. Na podstawie zebrane-go materiału podjęto próbę określenia kierunku rozwoju e-gospodarki i możliwości jej regula-cji. Wyniki: Obecne rozwiązania w zakresie regulacji e-gospodarki mogą być uznane za niewy-starczające. Na podstawie przypadku bitcoina można stwierdzić, że brak jest jednolitego podejścia do e-gospodarki w skali globalnej. Brak jest również jednolitego podejścia do regu-lacji nowych zjawisk gospodarczych w ogóle. Biorąc pod uwagę dynamiczny rozwój techniki i wysokie prawdopodobieństwo tworzenia kolejnych innowacji rynkowych, koniecznym wydaje się poszukiwanie elastycznych rozwiązań i teorii specyficznych dla e-gospodarki.
EN
Motivation: The dynamic development of telecommunication technology and linked with it social change, created new conditions for economy functioning. They are related with change in the state role and its regulation ability. Digital economy is a global phe-nomenon that is regulated locally. From the point of view of economic sciences, under-standing the currently existing principles of its functioning, both in the context of op-portunities as well as threats, is the basis for effective research and modelling. This gives an opportunity for verify previous economic theories under new circumstances. This is a starting point for research on the new economic reality. Aim: The aim of this article is to review theories of digital economy regulation as well as the existing solu-tions to the problem of regulation of this global phenomenon. Based on the collected material, an attempt was made to identify the direction of digital economy development and the possibility of its regulation. Results: Currently existing solutions in terms of digital economy regulation may be considered as insufficient. Based on the Bitcoin case, it can be stated that the global approach to the digital economy is inconsistent. In gen-eral, there is also lack of coherent approach to the regulation of new economic phenom-ena. Considering the dynamic technology development and the high probability of fur-ther market innovations, it seems necessary to search for flexible solutions and theories specific to digital economy.
EN
The aim of this article is to identify the most important types of crime related to cryptocurrencies and money laundering, utilizing the infrastructure based on blockchain technology. The development in the area of decentralized finance for a long time preceded the decisions of regulators, which only when the market increased in value substantially started to act, implementing limits and rules known from traditional finance. Despite these measures, the scale of crimes using the assets has been on the rise all the time: the growing interest of retail investors creates a feedback loop, as they increasingly become victims of crimes and provide the liquidity necessary for money laundering.
PL
Celem artykułu jest identyfikacja najważniejszych przestępstw związanych z kryptowalutami oraz praniem pieniędzy przy użyciu infrastruktury opartej na blockchainie. Postęp technologiczny w dziedzinie zdecentralizowanych finansów przed długi czas wyprzedzał regulatorów, którzy dopiero przy gwałtownym wzroście wartości rynku zaczęli działać wprowadzając ograniczenia i zasady znane z tradycyjnych finansów. Mimo tych działań skala przestępstw z wykorzystaniem tych aktywów cały czas rośnie – wzrost zainteresowania detalicznych inwestorów tworzy sprzężenie zwrotne, gdyż coraz częściej padają oni ofiarami przestępstw i dostarczają płynności koniecznej do wyprania pieniędzy.
PL
„Narzędzia hackerskie” są programami, które stanowią realne zagrożenie dla cyberprzestrzeni. Umożliwiają one osobom, które nie posiadają specjalistycznej wiedzy z dziedziny programowania popełniać przestępstwa, które do tej pory zarezerwowane były dla węższej grupy osób. W artykule przedstawiono problematykę regulacji „narzędzi hackerskich” w polskim kodeksie karnym z 1997 roku. Wskazano wątpliwości interpretacyjne związane z tym pojęciem oraz omówiono obowiązujące w Polsce regulacje.
EN
The „hacking tools” are the programs which constitute a real threat for the cyberspace. They allow the people without specialistic programming knowledge to commit crimes that previously were reserved only for a small group of people. This article presents the issue of regulation of the „hacker tools” in the Polish Penal Code of 1997. It points the question of interpretation of the term “the hacker tools” and discusses about the existing Polish legislation.
first rewind previous Page / 3 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.