6. Wykorzystana literatura

1.              10 najbardziej znanych grup hakerskich [online]. [cyt. 2016-07-15]. Dostępny pod adresem: https://www.hackread.com/10-most-notorious-hacking-groups/

2.              7 typów motywacji hakerów [online]. [cyt. 2015-08-16]. Dostępny pod adresem: https://blogs.mcafee.com/consumer/family-safety/7-types-of-hacker-motivations/

3.              7 typów hakerów, których powinieneś znać. [online]. [cyt. 2015-08-16]. Dostępny pod adresem: https://www.cybrary.it/0p3n/types-of-hackers/

4.              Zaawansowane trwałe zagrożenie - cykl życia. [online]. [cyt. 2016 Aug 20]. Dostępny pod adresem: https://upload.wikimedia.org/wikipedia/commons/7/73/Advanced_persistent_threat_lifecycle.jpg

5.              Zaawansowane trwałe zagrożenie (Advanced Persistent Threat, APT). [online]. [cyt. 2016 Aug 20]. Dostępny pod adresem: http://searchsecurity.techtarget.com/definition/advanced-persistent-threat-APT

6.              Zaawansowane trwałe zagrożenie. [online]. [cyt. 2016-08-20]. Dostępny pod adresem: https://www.isouvislosti.cz/advanced-persistent-threat

7.              Zaawansowane trwałe zagrożenia: jak działają. [online]. [cyt. 2016-07-10]. Dostępny pod adresem: https://www.symantec.com/theme.jsp?themeid=apt-infographic-1

8.              Adware. [online]. [cyt. 2016-08-10]. Dostępny pod adresem: http://www.mhsaoit.com/computer-networking-previous-assignments/324-lesson-16-h-the-secret-history-of-hacking

9.              Android Ransomware atakuje także Twój Smart TV! [online]. [cyt. 14.8.2016]. Dostępny pod adresem: https://thehackernews.com/2016/06/smart-tv-ransomware.html

10.           Rozkład udziału wersji systemu Android w rynku wśród posiadaczy smartfonów na maj 2016 r. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: http://www.statista.com/statistics/271774/share-of-android-platforms-on-mobile-devices-with-android-os/

11.           BALIGA, Arati, Liviu IFTODE i Xiaoxin CHEN. Zautomatyzowane powstrzymywanie ataków typu Rootkits. Computers & Security, 2008, vol. 27, nr 7-8, s. 323-334.

12.           BAUDIŠ, Pavel. Programy typu rootkit. Kolejne zagrożenie dla systemu Windows. CHIP, 2005, nr 7, s. 14.

13.           Uważaj na fałszywe aplikacje Android Prisma Apps Running Phishing, Malware Scam [online]. [cyt. 2016-08-14]. Dostępny pod adresem: https://www.hackread.com/fake-android-prisma-app-phishing-malware/

14.           Botnet - historyczna lista botnetów. [online]. [cyt. 2016-08-15]. Dostępny pod adresem: http://www.liquisearch.com/botnet/historical_list_of_botnets

15.           Botnet. [cyt. 8.7.2016]. Dostępny pod adresem: http://research.omicsgroup.org/index.php/Botnet

16.           Botnet. [online]. [cyt. 2016-07-15]. Dostępny pod adresem: https://en.wikipedia.org/wiki/Botnet

17.           Botnety. [online]. [cyt. 2016-07-15]. Dostępny pod adresem:

18.           Botnety: nowe zagrożenie w Internecie. [online]. [cyt. 2016-07-15]. Dostępny pod adresem: http://www.lupa.cz/clanky/botnety-internetova-hrozba/

19.           Boty i botnety - rosnące zagrożenie. [online]. [cyt. 11.8.2016]. Dostępny pod adresem: https://us.norton.com/botnet/

20.           Spamer Buffalo idzie do więzienia na 7 lat za spamowanie. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: http://technet.idnes.cz/buffalo-spammer-jde-na-7-let-za-mrize-kvuli-rozesilani-nevyzadane-posty-13i-/tec_reportaze.aspx?c=A040528_28629_tec_aktuality

21.           CARL, Glenn, Richard BROOKS i Rai SURESH. Wykrywanie odmowy usługi na podstawie falek. Computers & Security, 2006, vol. 25, nr 8, s. 600-615.

22.           CHOO, Kim-Kwang Raymond. Online child grooming: a literature review on the misuse of social networking sites for grooming children for sexual offences [online]. Canberra: Australian Institute of Criminology, c2009, [cyt. 19 marca 2014]. ISBN 978-1-921532-33-7. Dostupné z: http://www.aic.gov.au/documents/3/C/1/%7b3C162CF7-94B1-4203-8C57-79F827168DD8%7drpp103.pdf

23.           Co to jest botnet i jak się rozprzestrzenia? [online]. [cit.15.7.2016]. Dostępny pod adresem:

24.           Co to jest cyberprzemoc i jak się objawia? [online]. [cyt. 19.8.2016]. Dostępny pod adresem: http://www.bezpecne-online.cz/pro-rodice-a-ucitele/teenageri-a-komunikace-na-internetu/co-je-to-kybersikana-a-jak-se-projevuje.html

25.           Co kryje się w załącznikach oszukańczych wiadomości e-mail? [online]. [cyt. 15.8.2016]. Dostępny pod adresem: https://blog.nic.cz/2014/07/23/co-sa-skryva-v-prilohe-podvodnych-e-mailov-2/

26.           Co to jest rozszerzenie pliku SCR [online]. [cit.14.8.2016]. Dostępny pod adresem: http://www.solvusoft.com/cs/file-extensions/file-extension-scr/

27.           Zwalczanie cyberprzestępczości w erze cyfrowej. [online]. [cyt. 2016 maj 7]. Dostępny pod adresem: https://www.europol.europa.eu/ec3

28.           Wygenerowany komputerowo "Słodziak" łapie internetowych drapieżników [online]. [cyt. 2016-08-19]. Dostępny pod adresem: http://www.bbc.com/news/uk-24818769

29.           Skazany spamer kwestionuje prawo obowiązujące w Va. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: http://www.usatoday.com/tech/news/techpolicy/2007-09-12-spammer-va_N.htm

30.           Cyberterroryzm: Jak groźne jest zagrożenie ze strony cyberkalifatu ISIS? [online]. [cyt. 2016-08-20]. Dostępny pod adresem: http://www.govtech.com/blogs/lohrmann-on-cybersecurity/Cyber-Terrorism-How-Dangerous-is-the-ISIS-Cyber-Caliphate-Threat.html

31.           Cyberprzestępczość. [online]. [cyt. 1.2.2015]. Dostępny pod adresem: http://www.britannica.com/EBchecked/topic/130595/cybercrime/235699/Types-of-cybercrime; także.

32.           Cyfrowy świat Digi Dooma, 2008, ISSN 1802-047X. [online]. [cyt. 14 sierpnia 2016]. Dostępny pod adresem: http://www.ddworld.cz/software/windows/jak-se-krade-pomoci-internetu-phishing-v-praxi.html

33.           Obliczenia rozproszone. [online]. [cyt. 2.11.2013]. Dostępny pod adresem: http://dc.czechnationalteam.cz/

34.           Niepokojące nagranie wideo ISIS pokazuje bojowników ścinających głowy czterem więźniom i strzelca zabijającego kupujących na targu. [online]. [cyt. 2016 Aug 20]. Dostępny pod adresem: http://www.mirror.co.uk/news/world-news/disturbing-isis-video-shows-militants-7306017

35.           DOČEKAL, Daniel. Bruce Schneier: Internet rzeczy przyniesie ataki, których nie jesteśmy w stanie sobie wyobrazić. [online]. [cyt. 10.8.2016]. Dostępny pod adresem: http://www.lupa.cz/clanky/bruce-schneier-internet-veci-prinese-utoky-ktere-si-neumime-predstavit/

36.           DOČEKAL, Daniel. Google: Oprogramowanie typu adware infekuje miliony urządzeń i szkodzi reklamodawcom, witrynom internetowym i użytkownikom. [online]. [cyt. 10.8.2016]. Dostępny pod adresem: http://www.lupa.cz/clanky/google-adware-napada-miliony-zarizeni-a-poskozuje-inzerenty-weby-i-uzivatele/

37.           Protokół dodatkowy. ETS nr 189 Protokół dodatkowy do Konwencji o cyberprzestępczości, dotyczący kryminalizacji czynów o charakterze rasistowskim i ksenofobicznym popełnianych przy użyciu systemów komputerowych https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/189

38.           DODGE, Ronald. C., Curtis CARVE i Aaron J. FERGUSON. Phishing dla zwiększenia świadomości bezpieczeństwa użytkowników. Computers & Security, 2007, vol. 26, nr 1, s. 73-80.

39.           Dwunastoletnia dziewczynka popełniła samobójstwo po prawie rocznym okresie cyberprzemocy. [online]. [cyt. 2016 Aug 19]. Dostępny pod adresem: https://www.novinky.cz/zahranicni/amerika/313386-dvanactileta-divka-se-zabila-po-temer-rocni-sikane-na-internetu.html

40.           Estonia odzyskuje siły po potężnym ataku DDoS. [online]. [cytowany 4 marca 2010] Dostępny w: http://www.computerworld.com/s/article/9019725/Estonia_recovers_from_massive_DDoS_attack

41.           Wyłącznie: Wirus komputerowy zaatakował amerykańską flotę dronów. [online]. [cyt. 2016-07-10]. Dostępny pod adresem: https://www.wired.com/2011/10/virus-hits-drone-fleet/

42.           Zwalczanie cyberprzestępczości: patrole cybernetyczne i internetowe zespoły dochodzeniowo-śledcze w celu wzmocnienia strategii UE. [online]. [cyt. 10.7.2016]. Dostępny pod adresem: http://europa.eu/rapid/pressReleasesAction.do?reference=IP/08/1827

43.           Klony Flappy Bird przyczyniają się do wzrostu liczby złośliwego oprogramowania mobilnego. [online]. [cyt. 2016-08-14]. Dostępne od:   http://www.mcafee.com/us/security-awareness/articles/flappy-bird-clones.aspx

44.           Mobilne oprogramowanie ransomware FLocker przenosi się na telewizory Smart TV. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: http://blog.trendmicro.com/trendlabs-security-intelligence/flocker-ransomware-crosses-smart-tv/

45.           Francja rezygnuje z kontrowersyjnego prawa Hadopi po wydaniu milionów [online]. [cyt. 2016-07-15]. Dostępny pod adresem: https://www.theguardian.com/technology/2013/jul/09/france-hadopi-law-anti-piracy i.

46.           Lodówka przyłapana na wysyłaniu spamu w ramach ataku botnetowego. [online]. [cyt. 2016 maj 17]. Dostępny pod adresem: http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/

47.           GONZÁLES-TALAVÁN, Guillermo. Prosty, konfigurowalny filtr antyspamowy SMTP. Computers & Security, 2006, vol. 25, nr 3, s. 229-236.

48.           GOODMAN, Marc. Wizja przestępczości w przyszłości [online]. [cyt. 13.11.2014]. Dostępny pod adresem: https://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future#t-456071

49.           Google twierdzi, że najlepsze oszustwa phishingowe mają 45-procentowy wskaźnik skuteczności. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: https://www.engadget.com/2014/11/08/google-says-the-best-phishing-scams-have-a-45-percent-success-r/

50.           GREENBERG, Andy. Hakerzy zdalnie przechwycili Jeepa na autostradzie - ze mną w środku. [online]. [cyt. 2016 maj 4]. Dostępny pod adresem: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

51.           GRIFFITHS, Mark. Przestępczość komputerowa i hakerstwo: poważny problem dla policji? The Police Journal, 2000, vol. 73, nr 1, s. 18-24.

52.           GŘIVNA, Tomáš i Radim POLČÁK. Cyberprzestępczość i prawo. Praga: Audytorium, 2008 r.

53.           Hakerzy podszywają się pod Anonymous i grożą atakami na czeskie firmy [online]. [cyt. 16.8.2015]. Dostępny pod adresem: http://www.lupa.cz/clanky/hackeri-vydavajici-se-za-anonymous-hrozi-utokem-na-ceske-firmy-chteji-zaplatit/

54.           Hakerzy zaatakowali użytkowników Facebooka. [online]. [cyt. 16.8.2015]. Dostępny pod adresem: http://tech.ihned.cz/c1-37133210-hackeri-zautocili-na-uzivatele-facebooku-chteli-jejich-hesla

55.           HILL, Kaszmir. Ci dwaj gracze Diablo III ukradli wirtualną zbroję i złoto - i zostali oskarżeni w IRL [online]. [cyt. 2015-08-10]. Dostępny pod adresem: http://fusion.net/story/137157/two-diablo-iii-players-now-have-criminal-records-for-stealing-virtual-items-from-other-players/

56.           Historyczna lista botnetów. [online]. [cyt. 2016-08-15]. Dostępny pod adresem: http://jpdias.me/botnet-lab//history/historical-list-of-botnets.html

57.           Historyczne mapy sieci komputerowych. [online]. [cyt. 2016-07-10]. Dostępny pod adresem: https://personalpages.manchester.ac.uk/staff/m.dodge/cybergeography/atlas/historical.html

58.           HOŘEJŠÍ, Jaromír. Fałszywy nakaz egzekucji zagraża użytkownikom czeskich banków [online]. [cit.15.8.2016]. Dostępny pod adresem: https://blog.avast.com/cs/2014/07/17/falesny-exekucni-prikaz-ohrozuje-uzivatele-ceskych-bank-2/

59.           Jak działają APT? Cykl życia zaawansowanych trwałych zagrożeń (infografika). [online]. [cyt. 2016-07-10]. Dostępny pod adresem: https://blogs.sophos.com/2014/04/11/how-do-apts-work-the-lifecycle-of-advanced-persistent-threats-infographic/

60.           Jak używać programu Wireshark do przechwytywania, filtrowania i sprawdzania pakietów. [online]. [cyt. 2016-07-15]. Dostępny pod adresem: http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/

61.           Wydział Hakowania Państwa Islamskiego [online]. [cyt. 2016 sierpień 20]. Dostępny pod adresem: https://ent.siteintelgroup.com/index.php?option=com_customproperties&view=search&task=tag&bind_to_category=content:37&tagId=698&Itemid=1355

62.           Jessica Logan - Dalsza część opowieści. [cyt. 2016-08-08]. Dostępny pod adresem: http://nobullying.com/jessica-logan/

63.           JIRÁSEK, Petr, Luděk NOVÁK i Josef POŽÁR. Słownik interpretacyjny bezpieczeństwa cybernetycznego. [Wydanie 2. zaktualizowane. 2. edycja: AFCEA, 2015, s. 57 i 73 [online]. [cyt. 2016-07-10]. Dostępny pod adresem: https://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/vykladovy-slovnik-kyberneticke-bezpecnosti---druhe-vydani/

64.           JIROVSKÝ, Václav i Oldřich KRULÍK. Podstawowe definicje związane z tematem. Magazyn Bezpieczeństwa, 2007, t. 14, nr 2, s. 47.

65.           Sędzia, 69-latek, który ściągał dziecięce porno, narażony na "katastrofalne upokorzenie".  [online]. [cyt. 2009-09-01]. Dostępny pod adresem: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo

66.           The Kevin Mitnick Case: 1999 [online]. [cyt. 2.11.2011]. Dostępny pod adresem: http://www.encyclopedia.com/doc/1G2-3498200381.html

67.           KOLOUCH, Jan, Pavel BAŠTA i in. Cyberbezpieczeństwo. Praga: CZ.NIC, 2019. ISBN 978-80-88168-31-7.

68.           KOLOUCH, Jan. Ewolucja kampanii phishingowych i kampanii typu "Business Email Compromise" w Republice Czeskiej. W: Badania naukowe i stosowane w naukach o zarządzaniu w wojsku i społeczeństwie. Budapeszt: National University of Public Service, 2018, s. 83-100. ISSN 2498-5392

69.           KOLOUCH, Jan. Cyberprzestępczość. Praga: CZ.NIC, 2016. REPUBLIKA CZESKA, REPUBLIKA CZESKA, REPUBLIKA CZESKA. ISBN 978-80-88168-15-7

70.           KOLOUCH, Jan i Andrera KROPÁČOVÁ. Ransomware. W: ZHUANG, Xiaodong. Recent Advances in Computer Science: Proceedings of the 19th International Conference on Computers. B.m.: B.n., 2015, s. 304-307. recent Advances in Computer Engineering Series, [No. 32]. ISBN 978-1-61804-320-7. ISSN 1790-5109.

71.           Cyberprzemoc. [online]. [cyt. 2016-08-19]. Dostępny pod adresem: http://www.policie.cz/clanek/vite-co-je-kybersikana.aspx

72.           Cyberprzemoc I, II [online]. [cyt. 19.8.2016]. Dostępny pod adresem: https://www.e-bezpeci.cz/index.php/component/content/article/7-o-projektu/925-materialy

73.           Cyberprzemoc I, II [online]. [cyt. 19.8.2016]. Dostępny pod adresem: https://www.e-bezpeci.cz/index.php/component/content/article/7-o-projektu/925-materialy

74.           LEVY, Steven. Hackers: Heroes of the Computer Revolution Sebastopol, CA: O'Reilly edia, s. 32-41. ISBN 978-1449388393.

75.           LI, Tao, GUAN, Zhihong, WU, Xianyong. Modelowanie i analiza rozprzestrzeniania się aktywnych robaków w oparciu o systemy P2P. Computers & Security, 2007, vol. 26, nr 3, s. 213-218.

76.           Złośliwe oprogramowanie, chaos i zatrzymanie McColo. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: http://betanews.com/2008/11/13/malware-mayhem-and-the-mccolo-takedown/

77.           MARCIÁ-FERNANDÉZ, Gabriel, Jesús E. DÍAZ-VERDEJO i Pedro GARCÍA-TEODORO. Ocena ataku DoS o małej szybkości przeciwko serwerom aplikacji. Computers & Security, 2008, vol. 27, nr 7-8, s. 335-354.

78.           MATĚJKA, Michał. Przestępstwa komputerowe. Praga: Computer Press, 2002

79.           MELOY, Reid J. STALKING (OBSESYJNE ŚLEDZENIE): PRZEGLĄD PRELIMINARNYCH BADAŃ [online]. [cyt. 2015 Oct 3]. Dostępny pod adresem: http://forensis.org/PDF/published/1996_StalkingObsessi.pdf 

80.           MINAŘÍK, Pavel. Wireshark - analiza pakietów dla każdego. [online]. [cit.18.8.2016]. Dostępny pod adresem: https://www.systemonline.cz/it-security/wireshark-paketova-analyza-pro-vsechny.htm

81.           MITNICK, Kevin D. i William L., SIMON. Duch w przewodach: moje przygody jako najbardziej poszukiwanego hakera na świecie. New York: Little, Brown & Co, 2012. ISBN 9780316037723.

82.           MITNICK, Kevin D. Sztuka włamywania się: prawdziwe historie kryjące się za wyczynami hakerów, intruzów i oszustów. Indianapolis: Wiley, c2006. ISBN 0-471-78266-1.

83.           MUELLER, Robert. [online]. [cit.3.4.2013]. Dostępny pod adresem: https://archives.fbi.gov/archives/news/speeches/combating-threats-in-the-cyber-world-outsmarting-terrorists-hackers-and-spies

84.           Największy atak hakerski potwierdzony. Zagrożone setki milionów użytkowników [online]. [cyt. 16.8.2015]. Dostępny pod adresem: https://www.novinky.cz/internet-a-pc/bezpecnost/405260-nejvetsi-hackersky-utok-potvrzen-v-ohrozeni-jsou-stovky-milionu-uzivatelu.html

85.           Nowe oprogramowanie Ransomware szyfruje pliki gier. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: https://techcrunch.com/2015/03/24/new-ransomware-encrypts-your-game-files/

86.           NIGAM, Ruchna. Oś czasu botnetów mobilnych. [online]. [cyt. 2016-07-12]. Dostępny pod adresem: https://www.botconf.eu/wp-content/uploads/2014/12/2014-2.2-A-Timeline-of-Mobile-Botnets-PAPER.pdf ;

87.           OWASP, XSS [online]. [cyt. 2016-07-15]. Dostępne pod adresem: https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

88.           Password Sniffer Spy. [online]. [cyt. 2016-08-18]. Dostępny pod adresem: http://securityxploded.com/password-sniffer-spy.php

89.           Raport Tresnds dotyczący aktywności phishingowej. [online]. [cyt. 14.8.2016]. Dostępny pod adresem: https://docs.apwg.org/reports/apwg_trends_report_q1_2016.pdf

90.           Phishing w liczbach: statystyki dotyczące phishingu, które trzeba znać w 2016 r. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: https://blog.barkly.com/phishing-statistics-2016

91.           PLETZER, Valentin. Oprogramowanie szpiegowskie zdemaskowane. CHIP, 2007, nr 10, s. 116-120.

92.           PLOHMANN, Daniel, Elmar GERHARDS-PADILLA i Felix LEDER. Botnety: wykrywanie, pomiar, dezynfekcja i obrona. ENISA, 2011 [online]. [cytowany 17 maja 2015], s. 14. Dostępny w: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence.

93.           Policyjne oprogramowanie ransomware. [online]. [cyt. 14.8.2016]. Dostupné z: https://www.f-secure.com/documents/996508/1018028/multiple_ransomware_warnings.gif/8d4c9ca2-fc77-433d-ac16-7661ace37f88?t=1409279719000

94.           Security Insights: Ransomware sześć razy inne. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: https://www.root.cz/clanky/postrehy-z-bezpecnosti-ransomware-sestkrat-jinak/

95.           POŽÁR, Josef. Bezpieczeństwo informacji. Pilzno: Aleš Čeněk, 2005

96.           Uważaj na zgłoszenia o rzekomym niezapłaconym roszczeniu - to oszustwo. [online]. [cyt. 15.8.2016]. Dostępny pod adresem: https://www.csirt.cz/page/2073/pozor-na-zpravu-o-udajne-neuhrazene-pohledavce---jedna-se-o-podvod/

97.           Należy uważać na zawiadomienie o żądaniu przejęcia przed przejęciem - jest to oszustwo. [online]. [cyt. 15.8.2016]. Dostępny pod adresem: https://www.csirt.cz/news/security/?page=87

98.           PROSISE, Chris i Kevin MANDIVA. Reagowanie na incydenty i informatyka śledcza, wydanie drugie. Emeryville: McGraw-Hill, 2003

99.           RAK, Roman i Radek KUMMER. Zagrożenia informacyjne w latach 2007 - 2017. Magazyn Bezpieczeństwa, 2007, t. 14, nr 1, s. 4.

100.        Ransomware. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: https://www.trendmicro.com/vinfo/us/security/definition/ransomware

101.        Komunikacja zagrożeń: cyberprzemoc [online]. [cyt. 19.3.2014]. Dostępny pod adresem: http://www.e-nebezpeci.cz/index.php/rizikova-komunikace/kybergrooming

102.        SCHNEIER, Bruce. Przestępczość: Następna wielka rzecz w Internecie. [online]. [cyt. 6.11.2007]. Dostępne na stronie https://www.schneier.com/crypto-gram/archives/2002/1215.html

103.        SCHNEIER, Bruce. Internet rzeczy zmieni wielkie włamania w prawdziwe katastrofy. [online]. [cyt. 10.8.2016]. Dostępny pod adresem: https://motherboard.vice.com/read/the-internet-of-things-will-cause-the-first-ever-large-scale-internet-disaster

104.        SCHNEIER, Bruce. Siedem typów hakerów. [online]. [cyt. 16.8.2015]. Dostępny pod adresem: https://www.schneier.com/blog/archives/2011/02/the_seven_types.html

105.        SCHRYEN, Guido. Wpływ umieszczania adresów e-mail w Internecie na otrzymywanie spamu: analiza empiryczna. Computers & Security, 2007, vol. 26, nr 5, s. 361-372.

106.        Selfmite - Android SMS robak Selfmite powraca, bardziej agresywny niż kiedykolwiek. [online]. [cyt. 14.8.2016]. Dostępny pod adresem: http://www.pcworld.com/article/2824672/android-sms-worm-selfmite-returns-more-aggressive-than-ever.html

107.        Złośliwy kod jest kierowany na telefony komórkowe i rozprzestrzenia się jak lawina. [online]. [cyt. 17.5.2016]. Dostępny pod adresem: https://www.novinky.cz/internet-a-pc/bezpecnost/401956-skodlivy-kod-cili-na-mobily-siri-se-jako-lavina.html

108.        Śledzenie przesyłek Poczty Czeskiej lub nowy szkodnik. [online]. [cit.14.8.2016]. Dostępny pod adresem: http://www.viry.cz/sledovani-zasilky-ceske-posty-aneb-nova-havet/

109.        SMEJKAL, Vladimír, Tomáš SOKOL i Martin VLČEK. Prawo komputerowe. Praga: C. H. Beck, 1995

110.        Smejkal, Władimir. Przestępczość w środowisku systemów informatycznych a rekodyfikacja kodeksu karnego. Trestněprávní revue, 2003, t. 2, nr 6, s. 161.

111.        SMEJKAL, Vladimir. Cyberprzestępczość. Pilzno: Aleš Čeněk, 2015

112.        Statystyki i fakty dotyczące spamu [online]. [cyt. 14.8.2016]. Dostępny pod adresem: http://www.spamlaws.com/spam-stats.html

113.        Statystyki spamu. [online]. [cyt. 14.8.2016]. Dostępny pod adresem: https://www.spamcop.net/spamstats.shtml

114.        STRAUS, Jiří i in. Metodologia kryminalistyczna. Pilzno: Aleš Čeněk, 2006

115.        Stuxnet. [online]. [cyt. 2016-07-23]. Dostępny pod adresem: https://cs.wikipedia.org/wiki/Stuxnet

116.        Dziennik ukierunkowanych ataków cybernetycznych. [online]. [cyt. 2016-07-10]. Dostępny pod adresem: https://apt.securelist.com/#secondPage

117.        TAYLOR, Harriet. W jaki sposób "Internet rzeczy" może okazać się zgubny. [online]. [cyt. 17.6.2016]. Dostępny pod adresem: http://www.cnbc.com/2016/03/04/how-the-internet-of-things-could-be-fatal.html

118.        Uścisk dłoni TCP krok po kroku. [online]. [cyt. 18.8.2016]. Dostępny pod adresem: http://www.svetsiti.cz/clanek.asp?cid=TCP-handshake-krok-za-krokem-3122000

119.        The Internet Organised Crime Threat Assessment (iOCTA) 2014 [online]. [cyt. 10.8.2015]. Dostępny pod adresem: https://www.europol.europa.eu/content/internet-organised-crime-threat-assesment-iocta

120.        The Malware Museum @ Internet Archive. [online]. [cyt. 17.5.2016]. Dostępny pod adresem: https://labsblog.f-secure.com/2016/02/05/the-malware-museum-internet-archive/

121.        Świadectwo byłego hakera. [online]. [cyt. 26.9.2008]. Dostępny pod adresem: http://www.pbs.org/wgbh/pages/frontline/shows/hackers/whoare/testimony.html

122.        Pierwsze mobilne szkodliwe oprogramowanie: jak Kaspersky Lab odkrył Cabir. [online]. [cyt. 29.6.2015]. Dostępny pod adresem: http://www.kaspersky.com/about/news/virus/2014/The-very-first-mobile-malware-how-Kaspersky-Lab-discovered-Cabir

123.        Tinba: W32. Tinba (Tinybanker). [online]. [cyt. 2016-08-15]. Dostępny pod adresem: https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_w32-tinba-tinybanker.pdf

124.        Porada miesiąca lipiec 2016 - Unikaj phishingu. [online]. [cyt. 14.8.2016]. Dostępny pod adresem: http://www.intermanager.org/cybersail/tip-of-the-month-july-2016-avoid-getting-hooked-by-phishing/

125.        Czołowy spamer skazany na prawie cztery lata. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: http://www.pcworld.com/article/148780/spam.html

126.        Konwencja o cyberprzestępczości. https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185

127.        Podręcznik Organizacji Narodów Zjednoczonych dotyczący zapobiegania i kontroli przestępczości komputerowej. [online]. [cyt. 2016-08-20]. Dostępny pod adresem: http://216.55.97.163/wp-content/themes/bcb/bdf/int_regulations/un/CompCrims_UN_Guide.pdf

128.        Wojny botnetów - jak działają botnety. [online]. [cyt. 2016-07-15]. Dostępny pod adresem: http://tmp.testnet-8.net/docs/h9_botnet.pdf

129.        Czy wiesz, co to jest KYBERSHIKANA? [online]. [cyt. 19.8.2016]. Dostępny pod adresem: http://www.policie.cz/clanek/vite-co-je-kybersikana.aspx

130.        Badania nad ryzykownymi zachowaniami czeskich dzieci w środowisku internetowym 2014 [online]. [cit.19.8.2016]. Dostępny pod adresem: https://www.e-bezpeci.cz/index.php/ke-stazeni/doc_download/61-vyzkum-rizikoveho-chovani-eskych-dti-v-prostedi-internetu-2014-prezentace

131.        Ostrzeżenie! Ponad 900 milionów telefonów z systemem Android jest podatnych na nowy atak "QuadRooter". [online]. [cyt. 2016-08-10]. Dostępny pod adresem: https://thehackernews.com/2016/08/hack-android-phone.html

132.        OGLĄDAJ: ISIS pozbywa się więźniów żywcem, wysadza zakładników w powietrze za pomocą RPG, a innych zabija ładunkami wybuchowymi - wideo z grafiką. [online]. [cyt. 2016 Aug 20]. Dostępny pod adresem: https://www.zerocensorship.com/uncensored/isis/drowns-prisoners-alive-blows-hostages-up-with-rpg-kills-others-with-explosives-graphic-video-132382

133.        WILSON Tracy, V. Jak działa phishing. [online]. [cyt. 14.8.2016]. Dostępny pod adresem: http://computer.howstuffworks.com/phishing.htm

134.        Xshqi - robak na Androida w chińskie walentynki. [online]. [cyt. 2016-08-14]. Dostępny pod adresem: https://securelist.com/blog/virus-watch/65459/android-worm-on-chinese-valentines-day/

135.        Yahoo bada, czy haker rzeczywiście posiada dane 200 milionów ­kont. [online]. [cyt. 16 sierpnia 2015]. Dostępny pod adresem: http://www.lupa.cz/clanky/yahoo-resi-jestli-hacker-opravdu-ma-udaje-o-200-milionech-tamnich-uctu/

136.        YAR, Majid. Hakerstwo komputerowe: kolejny przypadek przestępczości nieletnich? The Howard Journal, 2005, t. 44, nr 4, s. 387-399.

137.        ZETTER, Kim. Czy pasażerowie mogą włamać się do samolotów komunikacyjnych? [online]. [cit.5.5.2016]. Dostępny pod adresem: https://www.wired.com/2015/05/possible-passengers-hack-commercial-aircraft/

138.        Znów pojawiły się fałszywe doniesienia. [online]. [cyt. 15.8.2016]. Dostępny pod adresem: https://www.csirt.cz/news/security/?page=97