Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Tom 23 (2019)

Artykuły

Internet Rzeczy jako nowy aspekt cyberprzestępczości – przegląd definicji i systematyki

  • Piotr Słowiński
DOI: https://doi.org/10.52097/pwk.5497  [Google Scholar]
Opublikowane: 2023-06-05

Abstrakt

Artykuł ma na celu przedstawienie różnych i funkcjonujących obecnie definicji Internetu Rzeczy w odniesieniu do mnogich definicji cyberprzestępczości oraz umieszczenie Internetu Rzeczy i możliwych zagrożeń dla bezpieczeństwa wynikających z rozwoju tego zjawiska w systematyce i metodologii badań szeroko rozumianej cyberprzestępczości. Dodatkowo w artykule wskazane i omówione zostały potencjalne metody techniczne i narzędzia popełniania przestępstw z wykorzystaniem zjawiska Internetu Rzeczy.

Bibliografia

  1. Ball J., Guardian launches SecureDrop system for whistleblowers to share files, „The Guardian”, https://www.theguardian.com/technology/2014/jun/05/guardian-launches-securedrop-whistleblowers-documents. [Google Scholar]
  2. Bryant R., Bryant S., Policing Digital Crime, Ashgate, Farnham, Surrey 2014. [Google Scholar]
  3. Chmielecka J., Po ciemnej stronie internetu, „Duży Format”, http://wyborcza.pl/duzyformat/1,127290,13318724,Po_ciemnej_stronie_internetu.html. [Google Scholar]
  4. Gibbs S., Beckett L., Dark web marketplaces AlphaBay and Hansa shut down, „The Guardian”, https://www.theguardian.com/technology/2017/jul/20/dark-web-marketplaces-alphabay-hansa-shut-down. [Google Scholar]
  5. Iszkowski W., Internet of Things. Systemy wbudowane, w: G. Szpor (red.), Internet Rzeczy. Bezpieczeństwo w Smart city, C.H. Beck, Warszawa 2015. [Google Scholar]
  6. Kosiński J., Paradygmaty cyberprzestępczości, Difin, Warszawa 2015. [Google Scholar]
  7. Silicki K., Co wynika z dyrektywy NIS?, w: J. Kosiński (red.), Przestępczość teleinformatyczna 2016, Wyższa Szkoła Policji w Szczytnie, Szczytno 2017. [Google Scholar]
  8. Słowiński P., Nowe metody popełniania przestępstw na przykładzie rozwoju Internetu Rzeczy, „Problemy Współczesnej Kryminalistyki” 2016, t. XX. [Google Scholar]
  9. Stavroulakis P., Stamp M., Handbook of Information and Communication Security, Springer, Heidelberg–New York 2010. [Google Scholar]
  10. Turing A.M., On Computable Numbers, with an Application to the Entscheidungsproblem, „Proceedings of the London Mathematical Society” 1937, https://londmathsoc.onlinelibrary.wiley.com/doi/epdf/10.1112/plms/s2-42.1.230. [Google Scholar]
  11. Department of Justice, U.S. Attorney’s Office, District of New Jersey, Justice Department Announces Charges And Guilty Pleas In Three Computer Crime Cases Involving Significant Cyber Attacks, Department of Justice 2017, https://www.justice.gov/usao-nj/pr/justice-department-announces-charges-and-guilty-pleas-three-computer-crime-cases. [Google Scholar]
  12. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 roku w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. [Google Scholar]
  13. Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z 22 maja 2007 r. – w kierunku ogólnej strategii zwalczania cyberprzestępczości. [Google Scholar]
  14. Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego oraz Komitetu Regionów z 7 lutego 2013 r. – Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń. [Google Scholar]
  15. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. [Google Scholar]
  16. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego, Warszawa 2013. [Google Scholar]
  17. Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczącym penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych, sporządzony w Strasbourgu w dniu 28 stycznia 2003 r. [Google Scholar]
  18. Ustawa z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (Dz.U. z 2016 r. poz. 1489, 1579, 1823, 1948, 1954 i 2003), Dz. U. Nr 64, poz. 565, z późn. zm.) [Google Scholar]
  19. Fischer D., Co to jest botnet?, Oficjalny Blog Kaspersky Lab, https://plblog.kaspersky.com/botnet/6302/. [Google Scholar]
  20. Greenberg A., Global Web crackdown arrests 17, seizes hundreds of Dark Net domains, WIRED.com, https://www.wired.com/2014/11/operation-onymous-dark-web-arrests/. [Google Scholar]
  21. Greenberg A., Hacker lexicon: What is the Dark Web?, WIRED.com, https://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/. [Google Scholar]
  22. Hambridge S., Lunde A., Don’t Sew. A Set of Guidelines for Mass Unsolicited Mailings and Postings, https://www.ietf.org/rfc/rfc2635.txt. [Google Scholar]
  23. Hilton S., Dyn analysis summary of Friday October 21 Attack, Dyn 2016, https://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/. [Google Scholar]
  24. Lomas N., Dyn DNS DDoS likely the work of script kiddies, says Flashpoint, Techcrunch 2016, https://techcrunch.com/2016/10/26/dyn-dns-ddos-likely-the-work-of-script-kiddies-says-flashpoint/?guccounter=1. [Google Scholar]
  25. Symantec, Scams and Spam to Avoid on Facebook, Symantec Security, https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/scams-spam-to-avoid-facebook-12-en.pdf. [Google Scholar]