11. Bibliografia

I.              Literatura przedmiotu

1.     Acohido B., Malware New Spreads Mostly Throught Tained Websites USA Today , 4 05. 2013 r.,

2.     Adamski A.,  Prawo karne komputerowe, Warszawa 2000,

3.     Amberg A., Przestępstwa w sieci. Internetowy Adam na łańcuchu,  Gazeta sadowa nr 2000/11,

4.     Barta J., Czajkowska-Dąbrowska J., M., Ćwiąkalski Z., Markiewicz R., Traple E., Prawa autorskie i prawa pokrewne. Komentarz, pod redakcją  J. Barty i R. Markiewicza,  wyd. Wolters Kluwers Polska 2011,

5.     Bączek P., Zagrożenia informatyczne, a bezpieczeństwo państwa polskiego, Toruń 2006,

6.     Beck U., Risk Society, Toward a New  Moderity, London 1992,

7.     Białkowski M., Ocena prawna i kryminalistyczna przestępczości komputerowej. Warszawa 2016 r..

8.     Błachut J., Gaberle A., , Krajewski K,  Kryminologia, wyd. Arche, wydanie 1, 2004 r.,

9.     Chantler N., Profile of a Computer Hacker,  1997,

10.  Czechowski R., Sienkiewicz P., Przestępcze oblicza komputerów, Wydawnictwo Naukowe PWN, Warszawa 1993,

11.  Dereń A. M., Kudłaszyk A., Prawo komputerowe- co powinien wiedzieć tworca i użytkownik, Bydgoszcz 1996,

12.  Doktorowicz K., Europejski model społeczeństwa informatycznego, Elbląg 2006,

13.  Domagała M., Prawnokarna ochrona prywatności użytkowników Internetu, PiP 2010, Nr 3,

14.  Domagała M., Prawnokarna ochrona prywatności użytkowników Internetu, PiP 2010, z. 3,

15.  Doroziński D., Hakerzy. Technoanarchiści cyberprzestrzeni, wydawnictwo: Helion, Gliwice 2001 r.,

16.  Endrukiewicz E., Bezpieczeństwo systemów informacyjnych. Gdy nastąpi atak, PC Komputer, nr1 999/8,

17.  Fischer B., Przestępstwa komputerowe i ochrona informacji, Kantor Wydawniczy Zakamycze, 2000r.,

18.  Foscher B., Przestępstwa komputerowe i ochrona informacji, Kraków 2000,

19.  Gajewski M., Profilowanie hakerów część 2, „Magazyn Informatyki Śledczej i Bezpieczeństwa IT”, 2016, nr 29,

20.  Gierowski J. K., Jaśkiewicz-Obydzińska T., Zabójcy i ich ofiary. Psychologiczne podstawy profilowania nieznanych sprawców zabójstw, Wydawnictwo Instytutu Ekspertyz Sądowych, Kraków 2003,

21.  Gołębiowski J., Profilowanie kryminalne. Wprowadzenie do sporządzania charakterystyki psychofizycznej nieznanych sprawców przestępstw, Logos, Warszawa 2008,

22.  Graf J. P., Internet,Straftaten und Strafverfolgung, Deutsche  Richterzeitung1999,

23.  Hołyst B., Psychologia kryminalistyczna, LexisNexis Polska, Warszawa 2009,

24.  Jakubski K. J., Sieci komputerowe a przestępczość, Materiały z konferencji Bezpieczeństwo sieci teleinformatycznych,

25.   Kamiński K., Bezpłatna ochrona, IT w administracji, nr 82008,

26.  Kardas P., Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych : analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, Czasopismo Prawa Karnego i Nauk Penalnych 2000 r.,

27.  Kodeks karny. Część szczególna. Komentarz do artykułów 222–316, pod red. A. Wąska, R. Zawłockiego, Warszawa 2010, t. II,

28.  Korczyński R., Koszut R., „ Oszustwo” komputerowe,  Prokuratura i  Prawo nr 2001,

29.  Madej M., Cyberterroryści, cyberprzestepcy i hakerzy, (w): J. Symonides (red.), Świat wobec współczesnych wyzwań i zagrożeń, Wydawnictwo Naukowe SCHOLAR, Warszawa 2010,

30.  Mrugalski J., ABC ochrony komputera przed atakami hakera,, Helion 2003,

31.  Oleksiewicz I., Ochrona praw jednostki a problem cyberterroryzmu HSS, vol. XIX, 21 (1/2014),

32.  Pączkowski T., Słownik cyberbezpieczeństwa, Szkoła Policji w Katowicach, Katowice 2017,

33.  Pietrzak P., Jak skutecznie obsługiwać zaawansowane ataki APT, Magazyn  informatyki śledczej nr 28, 1015,

34.  Piórkowska-Flegier J., Kodeks karny art. 267 Komentarz, red. T. Bojarski, wyd. VI, LexisNexis 2013,

35.  Radoniewicz F., Odpowiedzialność za przestępstwo hackingu, „Prawo w Działaniu”  2013, nr 13,

36.  Radoniewicz F., Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, „Ius Novum” 2009, nr 1,

37.  Radoniewicz F., Postanowienia decyzji ramowej Rady w sprawie ataków na systemy informatyczne a ujęcie cyberprzestępstw w kodeksie karnym, „Ius Novum” 2009, nr 1,

38.  Sieber U., Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka, Przegląd Policyjny, Nr 3/95, Szczytno 1995,

39.  Siwicki M., Cyberprzestępczość, Warszawa 2013,

40.  Siwicki M., Ochrona przed niepożądaną informacją elektroniczną (aspekty prawnokarne), PiP 2010,

41.  Siwicki M., Ochrona przed niepożądaną informacją elektroniczną (aspekty prawnokarne), PiP 2010,

42.  Siwicki M., Podział i definicja cyberprzestępstw, Prokuratura . i Pr.awo,  2012, nr 7–8,

43.  Sobczak J., Dylematy społeczeństw informatycznych (wsmile M. Sokołowski (red.) Oblicze Internetu. Internet w przestrzeni komunikacyjnej XXI, Elbląg 2006,

44.  Sowa M., Odpowiedzialność karna sprawców internetowych. Prokuratura i Prawo 2002, nr 4,

45.  Szwarczyk M., Komentarz do art. 287 kodeksu karnego, red. T. Bojarski, wyd. VI, LexisNexis 2013,

46.  Verton D., Black Ice, Niewidzialna groźba cyberterroryzmu, Gliwice 2004,

47.  Wojdyło K., Praktyka prawa nowych technologii, kancelarii Wardyński i Wspólnicy,

48.  Wójcik J., Przestępstwa komputerowe. Część I. Fenomen cywilizacji, Warszawa 1999,

49.  Wróbel W., Kodeks karny. Komentarz, red. A. Zoll, t. II, Warszawa 2008,

50.  Zakrzewski R., Koniec piractwa komputerowego, Przegląd Podatkowy, 1994, nr 9,

51.  Zamora S., Next Generation Security 2014.

 

II.            Akty normatywne

  1. Ustawa z dnia 13 czerwca 2003 roku: o zmianie ustawy- Kodeks karny oraz niektórych innych ustaw (Dz. U.) z 2003r., Nr111, poz.1061),
  2. Ustawy z dnia 18 marca 2004r. o zmianie ustawy- Kodeks karny, ustawy Kodeks postępowania karnego oraz ustawy- Kodeks wykroczeń (tekst jedn. Dz. U. z 2004r., Nr 69. poz.626).

 

III.           Inne

1.     Badania przeprowadzone  na zlecenie HP przez  Ponemon Institute,

2.     Decyzja Ramowa Rady z dnia 13 czerwca 2002 r. w sprawie europejskiego nakazu aresztowania  i procedury wydawania osób między Państwami Członkowskimi, 2002/584/WSiSW,

3.     Główny wniosek z raportu waszyngtońskiego Centrum Studiów Strategicznych i Międzynarodowych (CSIS – Center for Strategic and International Studies) zatytułowanego Net Losses – Estimating the Global Cost of Cybercrime, 2015,

4.     http://europa.eu.inf/ISPO/onfosoc/backg/bangeman.html (dostęp dn. 2.03.2020 r.).

5.     http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf (link is external).

6.     http://www.wsi.edu.pl/dratewka/criminehaking_kraking.htm,

7.     Magazyn Informatyki Śledczej Nr 28, 2015 r.,

8.     Program „Open Source TRipwire”,

9.     Program „Zapobieganie, gotowość i zarządzanie strukturami aktów terroryzmu”, przyjęty w ramach programu ogólnego „ Bezpieczeństwo i ochrona wolności” na lata 2003-2013,

10.  Raport, IOCTA (Internet Organised Crime Threat Assessment 2015),

11.  Raportu Europejskiego Centrum ds. Cyberprzestępczości przy Europolu (EC3 – European Cybercrime Centre), 2015,

12.  Raportu waszyngtońskiego Centrum Studiów Strategicznych i Międzynarodowych (CSIS – Center for Strategic and International Studies) zatytułowanego Net Losses – Estimating the Global Cost of Cybercrime, 2016,

13.  Wyrok SA w Szczecinie z dnia 14 października 2008 r., sygn. akt II AKa 120/08, LEX nr 508308.