Darknet – selected criminological, forensic and legal aspects of encrypted computer networks
DOI:
https://doi.org/10.18778/0208-6069.82.07Keywords:
Darknet, The Onion Router Project, whistleblowing, Bitcoin, Silk RoadAbstract
The article raises issues concerning encrypted networks, their content and security. The following terms are explained: Darknet, Deep Web and Dark Web. The article presents some technical aspects of The Onion Router software and its origins. It also includes some characteristic features of the usage of such a tool and of the community which has developed around it. A legal and forensic assessment of the activity placed in the Darknet is presented. The author believes that the phenomenon of TOR software should not be evaluated negatively and the author predicts its rapid development.
Downloads
References
Anticounterfeiting on the Dark Web. 2015. Anticounterfeiting Committee – U.S. Subcommittee Public Awareness Task Force. http://www.inta.org/Advocacy/Documents/2015/ACC%20Dark%20Web%20Report.pdf [dostęp 6.02.2017].
Google Scholar
Biddle, Peter, Paul England, Marcus Penaido, Bryan Willman. 2002. The Darknet and the Future of Content Distribution. http://msl1.mit.edu/ESD10/docs/darknet5.pdf [dostęp 6.02.2017].
Google Scholar
„Bitcoin nielegalny w Tajlandii. Kłopot wirtualnej waluty”. 2013. Wyborcza.biz. 30 lipca. http://web.archive.org/web/20131206083558/http://wyborcza.biz/biznes/1,100896,14357543,Bitcoin_nielegalny_w_Tajlandii__Klopot_wirtualnej.html [dostęp 6.02.2017].
Google Scholar
Chen, Adrian. 2011. “The Underground Website Where You Can Buy Any Drug Imaginable”. Gawker. http://gawker.com/the-underground-website-where-you-can-buy-any-drug-imag-30818160 [dostęp 6.02.2017].
Google Scholar
Co to jest Darknet?. 2012. http://libertarianin.org/co-to-jest-darknet [dostęp 6.02.2017].
Google Scholar
Ellis, Justin. 2014. „The Guardian introduces SecureDrop for document leaks”. Nieman JournalismLab. http://www.niemanlab.org/2014/06/the-guardian-introduces-securedrop-for-document-leaks [dostęp 6.02.2017].
Google Scholar
Fagoyinbo, Joseph Babatunde. 2013. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. Bloomington: AuthorHouse.
Google Scholar
Greenberg, Andy. 2014. “Hacker lexicon: what is the dark web?”. Wired. http://www.wired.com/2014/11/hacker-lexicon-whats-dark-web [dostęp 6.02.2017].
Google Scholar
Jones, Robert. 2005. Internet Forensics. Using Digital Evidence to Solve Computer Crime. Boston: O’Reilly.
Google Scholar
„MinFin: Bitcoin nie jest nielegalny”. 2013. Puls Biznesu. http://www.pb.pl/3485125,94998,minfin-bitcoin-nie-jest-nielegalny [dostęp 6.02.2017].
Google Scholar
Moore, Daniel, Thomas Rid. 2016. “Cryptopolitik and the Darknet”. Survival: Global Politics and Strategy. http://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085?needAccess=true [dostęp 6.02.2017].
Google Scholar
Murdoch, Steven, George Danezis. 2006. Low-Cost Traffic Analysis of Tor. 3–7. http://www.cl.cam.ac.uk/~sjm217/papers/oakland05torta.pdf [dostęp 6.02.2017].
Google Scholar
Nakamoto, Satoshi. 2009. Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf [dostęp 6.02.2017].
Google Scholar
Świderski, Bartosz. 2012. „Najciemniejszy zakątek Internetu naprawdę istnieje. Ukryta sieć TOR: »Lewe« papiery, pedofilia, przekręty i narkotyki”. http://natemat.pl/32267,najciemniejszyzakatek-internetu-naprawde-istnieje-ukryta-siec-tor-lewe-papiery-pedofilia-przekrety-i-narkotyki [dostęp 6.02.2017].
Google Scholar
“The hack of the year”. 2007. The Sydney Morning Herald. http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194766589522.html?page=fullpage#contentSwap1 [dostęp 6.02.2017].
Google Scholar
TOR Project. 2017. https://www.torproject.org/about/overview.html.en [dostęp 6.02.2017].
Google Scholar
Węglewski, Miłosz. 2013. „Bitcoin. Zamiana psa na dwa koty”. Newsweek. http://www.newsweek.pl/opinie/bitcoin--zamiana-psa-na-dwa-koty,107731,1,1.html [dostęp 6.02.2017].
Google Scholar
Wright, Alex. 2009. “Exploring a ‘Deep Web’ That Google Can’t Grasp”. New York Times. http://www.nytimes.com/2009/02/23/technology/internet/23search.html?pagewanted=2&_r=0&th&emc=th [dostęp 6.02.2017].
Google Scholar
Zetter, Kim. 2007. “Rogue Nodes Turn Tor Anonymizer Into Eavesdropper’s Paradise”. Wired. http://archive.wired.com/politics/security/news/2007/09/embassy_hacks?currentPage=1 [dostęp 6.02.2017].
Google Scholar
Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz. U. 2017, poz. 2204).
Google Scholar
Ustawa z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii (t.j. Dz. U. 2017, poz. 783).
Google Scholar