dc.contributor.author | Wojciechowski, Hubert | |
dc.date.accessioned | 2018-06-04T10:59:08Z | |
dc.date.available | 2018-06-04T10:59:08Z | |
dc.date.issued | 2018 | |
dc.identifier.issn | 0208-6069 | |
dc.identifier.uri | http://hdl.handle.net/11089/25013 | |
dc.description.abstract | The article raises issues concerning encrypted networks, their content and security. The following terms are explained: Darknet, Deep Web and Dark Web. The article presents some technical aspects of The Onion Router software and its origins. It also includes some characteristic features of the usage of such a tool and of the community which has developed around it. A legal and forensic assessment of the activity placed in the Darknet is presented. The author believes that the phenomenon of TOR software should not be evaluated negatively and the author predicts its rapid development. | en_GB |
dc.description.abstract | W artykule poruszono kwestie dotyczące sieci szyfrowanych, ich zawartości i bezpieczeństwa. Wyjaśnione zostały takie terminy, jak: Darknet, Deep Web i Dark Web. Opracowanie przedstawia aspekty techniczne programu The Onion Router oraz jego genezę. Omówiono również cechy charakterystyczne użytkowania takiego narzędzia oraz społeczności, która wokół niego się wytworzyła. Przedstawiona została ocena prawna i kryminalistyczna aktywności zlokalizowanej w Darknecie. Autor stoi na stanowisku, iż fenomen programu TOR nie powinien być oceniany negatywnie i przewiduje jego gwałtowny rozwój. | pl_PL |
dc.language.iso | pl | pl_PL |
dc.publisher | Wydawnictwo Uniwersytetu Łódzkiego | pl_PL |
dc.relation.ispartofseries | Acta Universitatis Lodziensis. Folia Iuridica;82 | |
dc.subject | Darknet | en_GB |
dc.subject | The Onion Router Project | en_GB |
dc.subject | whistleblowing | en_GB |
dc.subject | Bitcoin | en_GB |
dc.subject | Silk Road | en_GB |
dc.subject | Darknet | pl_PL |
dc.subject | The Onion Router Project | pl_PL |
dc.subject | whistleblowing | pl_PL |
dc.subject | bitcoin | pl_PL |
dc.subject | Silk Road | pl_PL |
dc.title | Darknet – wybrane aspekty kryminologiczne, kryminalistyczne i prawne szyfrowanych sieci komputerowych | pl_PL |
dc.title.alternative | Darknet – selected criminological, forensic and legal aspects of encrypted computer networks | en_GB |
dc.type | Article | pl_PL |
dc.rights.holder | © Copyright by Authors, Łódź 2018; © Copyright for this edition by Uniwersytet Łódzki, Łódź 2018 | pl_PL |
dc.page.number | 83-92 | |
dc.contributor.authorAffiliation | Uniwersytet Łódzki, Wydział Prawa i Administracji, Katedra Postępowania Karnego i Kryminalistyki | |
dc.identifier.eissn | 2450-2782 | |
dc.references | Anticounterfeiting on the Dark Web. 2015. Anticounterfeiting Committee – U.S. Subcommittee Public Awareness Task Force. http://www.inta.org/Advocacy/Documents/2015/ACC%20Dark%20Web%20Report.pdf [dostęp 6.02.2017]. | pl_PL |
dc.references | Biddle, Peter, Paul England, Marcus Penaido, Bryan Willman. 2002. The Darknet and the Future of Content Distribution. http://msl1.mit.edu /ESD10/docs/darknet5.pdf [dostęp 6.02.2017]. | pl_PL |
dc.references | „Bitcoin nielegalny w Tajlandii. Kłopot wirtualnej waluty”. 2013. Wyborcza.biz. 30 lipca. http://web.archive.org/web/20131206083558/http://wyborcza.biz/biznes/1,100896,14357543,Bitcoin_nielegalny_w_Tajlandii__Klopot_wirtualnej.html [dostęp 6.02.2017]. | pl_PL |
dc.references | Chen, Adrian. 2011. “The Underground Website Where You Can Buy Any Drug Imaginable”. Gawker. http://gawker.com/the-underground-website-where-you-can-buy-any-drug-imag-30818160 [dostęp 6.02.2017]. | pl_PL |
dc.references | Co to jest Darknet?. 2012. http://libertarianin.org/co-to-jest-darknet [dostęp 6.02.2017]. | pl_PL |
dc.references | Ellis, Justin. 2014. „The Guardian introduces SecureDrop for document leaks”. Nieman JournalismLab. http://www.niemanlab.org/2014/06/the-guardian-introduces-securedrop-for-document-leaks [dostęp 6.02.2017]. | pl_PL |
dc.references | Fagoyinbo, Joseph Babatunde. 2013. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. Bloomington: AuthorHouse. | pl_PL |
dc.references | Greenberg, Andy. 2014. “Hacker lexicon: what is the dark web?”. Wired. http://www.wired.com/2014/11/hacker-lexicon-whats-dark-web [dostęp 6.02.2017]. | pl_PL |
dc.references | Jones, Robert. 2005. Internet Forensics. Using Digital Evidence to Solve Computer Crime. Boston: O’Reilly. | pl_PL |
dc.references | „MinFin: Bitcoin nie jest nielegalny”. 2013. Puls Biznesu. http://www.pb.pl/3485125,94998,minfin-bitcoin-nie-jest-nielegalny [dostęp 6.02.2017]. | pl_PL |
dc.references | Moore, Daniel, Thomas Rid. 2016. “Cryptopolitik and the Darknet”. Survival: Global Politics and Strategy. http://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085?needAccess=true [dostęp 6.02.2017]. | pl_PL |
dc.references | Murdoch, Steven, George Danezis. 2006. Low-Cost Traffic Analysis of Tor. 3–7. http://www.cl.cam.ac.uk/~sjm217/papers/oakland05torta.pdf [dostęp 6.02.2017]. | pl_PL |
dc.references | Nakamoto, Satoshi. 2009. Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf [dostęp 6.02.2017]. | pl_PL |
dc.references | Świderski, Bartosz. 2012. „Najciemniejszy zakątek Internetu naprawdę istnieje. Ukryta sieć TOR: »Lewe« papiery, pedofilia, przekręty i narkotyki”. http://natemat.pl/32267,najciemniejszyzakatek-internetu-naprawde-istnieje-ukryta-siec-tor-lewe-papiery-pedofilia-przekrety-i-narkotyki [dostęp 6.02.2017]. | pl_PL |
dc.references | “The hack of the year”. 2007. The Sydney Morning Herald. http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194766589522.html?page=fullpage#contentSwap1 [dostęp 6.02.2017]. | pl_PL |
dc.references | TOR Project. 2017. https://www.torproject.org/about/overview.html.en [dostęp 6.02.2017]. | pl_PL |
dc.references | Węglewski, Miłosz. 2013. „Bitcoin. Zamiana psa na dwa koty”. Newsweek. http://www.newsweek.pl/opinie/bitcoin--zamiana-psa-na-dwa-koty,107731,1,1.html [dostęp 6.02.2017]. | pl_PL |
dc.references | Wright, Alex. 2009. “Exploring a ‘Deep Web’ That Google Can’t Grasp”. New York Times. http://www.nytimes.com/2009/02/23/technology/internet/23search.html?pagewanted=2_r=0themc=th [dostęp 6.02.2017]. | pl_PL |
dc.references | Zetter, Kim. 2007. “Rogue Nodes Turn Tor Anonymizer Into Eavesdropper’s Paradise”. Wired. http://archive.wired.com/politics/security/news/2007/09/embassy_hacks?currentPage=1 [dostęp 6.02.2017]. | pl_PL |
dc.references | Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz. U. 2017, poz. 2204). | pl_PL |
dc.references | Ustawa z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii (t.j. Dz. U. 2017, poz. 783). | pl_PL |
dc.contributor.authorEmail | hubertw@poczta.onet.pl | |
dc.identifier.doi | 10.18778/0208-6069.82.07 | |