Skip to main navigation menu Skip to main content Skip to site footer

Vol. 23 (2019)

Artykuły

The Internet of Things as a new aspect of cybercrime – an overview of definitions and systematics

  • Piotr Słowiński
DOI: https://doi.org/10.52097/pwk.5497  [Google Scholar]
Published: 2023-06-05

Abstract

The aim of this article is to relate Internet of Things with cybercrimes and its various definitions, currently circulating in scientific and professional disputes. Due to the rapid development of Internet of Things, possible dangers associated with the phenomenon need to be positioned in reference with extensive amount of definitions of cybercrimes. Additionally, these dangers need to be put within cybersecurity’s and legal research methodology and systematics. Moreover, this article covers potential methods and tools to commit crimes with the use of Internet of Things phenomenon.

References

  1. Ball J., Guardian launches SecureDrop system for whistleblowers to share files, „The Guardian”, https://www.theguardian.com/technology/2014/jun/05/guardian-launches-securedrop-whistleblowers-documents. [Google Scholar]
  2. Bryant R., Bryant S., Policing Digital Crime, Ashgate, Farnham, Surrey 2014. [Google Scholar]
  3. Chmielecka J., Po ciemnej stronie internetu, „Duży Format”, http://wyborcza.pl/duzyformat/1,127290,13318724,Po_ciemnej_stronie_internetu.html. [Google Scholar]
  4. Gibbs S., Beckett L., Dark web marketplaces AlphaBay and Hansa shut down, „The Guardian”, https://www.theguardian.com/technology/2017/jul/20/dark-web-marketplaces-alphabay-hansa-shut-down. [Google Scholar]
  5. Iszkowski W., Internet of Things. Systemy wbudowane, w: G. Szpor (red.), Internet Rzeczy. Bezpieczeństwo w Smart city, C.H. Beck, Warszawa 2015. [Google Scholar]
  6. Kosiński J., Paradygmaty cyberprzestępczości, Difin, Warszawa 2015. [Google Scholar]
  7. Silicki K., Co wynika z dyrektywy NIS?, w: J. Kosiński (red.), Przestępczość teleinformatyczna 2016, Wyższa Szkoła Policji w Szczytnie, Szczytno 2017. [Google Scholar]
  8. Słowiński P., Nowe metody popełniania przestępstw na przykładzie rozwoju Internetu Rzeczy, „Problemy Współczesnej Kryminalistyki” 2016, t. XX. [Google Scholar]
  9. Stavroulakis P., Stamp M., Handbook of Information and Communication Security, Springer, Heidelberg–New York 2010. [Google Scholar]
  10. Turing A.M., On Computable Numbers, with an Application to the Entscheidungsproblem, „Proceedings of the London Mathematical Society” 1937, https://londmathsoc.onlinelibrary.wiley.com/doi/epdf/10.1112/plms/s2-42.1.230. [Google Scholar]
  11. Department of Justice, U.S. Attorney’s Office, District of New Jersey, Justice Department Announces Charges And Guilty Pleas In Three Computer Crime Cases Involving Significant Cyber Attacks, Department of Justice 2017, https://www.justice.gov/usao-nj/pr/justice-department-announces-charges-and-guilty-pleas-three-computer-crime-cases. [Google Scholar]
  12. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 roku w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. [Google Scholar]
  13. Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z 22 maja 2007 r. – w kierunku ogólnej strategii zwalczania cyberprzestępczości. [Google Scholar]
  14. Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego oraz Komitetu Regionów z 7 lutego 2013 r. – Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń. [Google Scholar]
  15. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r. [Google Scholar]
  16. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administracji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego, Warszawa 2013. [Google Scholar]
  17. Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczącym penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych, sporządzony w Strasbourgu w dniu 28 stycznia 2003 r. [Google Scholar]
  18. Ustawa z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (Dz.U. z 2016 r. poz. 1489, 1579, 1823, 1948, 1954 i 2003), Dz. U. Nr 64, poz. 565, z późn. zm.) [Google Scholar]
  19. Fischer D., Co to jest botnet?, Oficjalny Blog Kaspersky Lab, https://plblog.kaspersky.com/botnet/6302/. [Google Scholar]
  20. Greenberg A., Global Web crackdown arrests 17, seizes hundreds of Dark Net domains, WIRED.com, https://www.wired.com/2014/11/operation-onymous-dark-web-arrests/. [Google Scholar]
  21. Greenberg A., Hacker lexicon: What is the Dark Web?, WIRED.com, https://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/. [Google Scholar]
  22. Hambridge S., Lunde A., Don’t Sew. A Set of Guidelines for Mass Unsolicited Mailings and Postings, https://www.ietf.org/rfc/rfc2635.txt. [Google Scholar]
  23. Hilton S., Dyn analysis summary of Friday October 21 Attack, Dyn 2016, https://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/. [Google Scholar]
  24. Lomas N., Dyn DNS DDoS likely the work of script kiddies, says Flashpoint, Techcrunch 2016, https://techcrunch.com/2016/10/26/dyn-dns-ddos-likely-the-work-of-script-kiddies-says-flashpoint/?guccounter=1. [Google Scholar]
  25. Symantec, Scams and Spam to Avoid on Facebook, Symantec Security, https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/scams-spam-to-avoid-facebook-12-en.pdf. [Google Scholar]