Darknet – wybrane aspekty kryminologiczne, kryminalistyczne i prawne szyfrowanych sieci komputerowych
DOI:
https://doi.org/10.18778/0208-6069.82.07Słowa kluczowe:
Darknet, The Onion Router Project, whistleblowing, bitcoin, Silk RoadAbstrakt
W artykule poruszono kwestie dotyczące sieci szyfrowanych, ich zawartości i bezpieczeństwa. Wyjaśnione zostały takie terminy, jak: Darknet, Deep Web i Dark Web. Opracowanie przedstawia aspekty techniczne programu The Onion Router oraz jego genezę. Omówiono również cechy charakterystyczne użytkowania takiego narzędzia oraz społeczności, która wokół niego się wytworzyła. Przedstawiona została ocena prawna i kryminalistyczna aktywności zlokalizowanej w Darknecie. Autor stoi na stanowisku, iż fenomen programu TOR nie powinien być oceniany negatywnie i przewiduje jego gwałtowny rozwój.
Pobrania
Bibliografia
Anticounterfeiting on the Dark Web. 2015. Anticounterfeiting Committee – U.S. Subcommittee Public Awareness Task Force. http://www.inta.org/Advocacy/Documents/2015/ACC%20Dark%20Web%20Report.pdf [dostęp 6.02.2017].
Google Scholar
Biddle, Peter, Paul England, Marcus Penaido, Bryan Willman. 2002. The Darknet and the Future of Content Distribution. http://msl1.mit.edu/ESD10/docs/darknet5.pdf [dostęp 6.02.2017].
Google Scholar
„Bitcoin nielegalny w Tajlandii. Kłopot wirtualnej waluty”. 2013. Wyborcza.biz. 30 lipca. http://web.archive.org/web/20131206083558/http://wyborcza.biz/biznes/1,100896,14357543,Bitcoin_nielegalny_w_Tajlandii__Klopot_wirtualnej.html [dostęp 6.02.2017].
Google Scholar
Chen, Adrian. 2011. “The Underground Website Where You Can Buy Any Drug Imaginable”. Gawker. http://gawker.com/the-underground-website-where-you-can-buy-any-drug-imag-30818160 [dostęp 6.02.2017].
Google Scholar
Co to jest Darknet?. 2012. http://libertarianin.org/co-to-jest-darknet [dostęp 6.02.2017].
Google Scholar
Ellis, Justin. 2014. „The Guardian introduces SecureDrop for document leaks”. Nieman JournalismLab. http://www.niemanlab.org/2014/06/the-guardian-introduces-securedrop-for-document-leaks [dostęp 6.02.2017].
Google Scholar
Fagoyinbo, Joseph Babatunde. 2013. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. Bloomington: AuthorHouse.
Google Scholar
Greenberg, Andy. 2014. “Hacker lexicon: what is the dark web?”. Wired. http://www.wired.com/2014/11/hacker-lexicon-whats-dark-web [dostęp 6.02.2017].
Google Scholar
Jones, Robert. 2005. Internet Forensics. Using Digital Evidence to Solve Computer Crime. Boston: O’Reilly.
Google Scholar
„MinFin: Bitcoin nie jest nielegalny”. 2013. Puls Biznesu. http://www.pb.pl/3485125,94998,minfin-bitcoin-nie-jest-nielegalny [dostęp 6.02.2017].
Google Scholar
Moore, Daniel, Thomas Rid. 2016. “Cryptopolitik and the Darknet”. Survival: Global Politics and Strategy. http://www.tandfonline.com/doi/pdf/10.1080/00396338.2016.1142085?needAccess=true [dostęp 6.02.2017].
Google Scholar
Murdoch, Steven, George Danezis. 2006. Low-Cost Traffic Analysis of Tor. 3–7. http://www.cl.cam.ac.uk/~sjm217/papers/oakland05torta.pdf [dostęp 6.02.2017].
Google Scholar
Nakamoto, Satoshi. 2009. Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf [dostęp 6.02.2017].
Google Scholar
Świderski, Bartosz. 2012. „Najciemniejszy zakątek Internetu naprawdę istnieje. Ukryta sieć TOR: »Lewe« papiery, pedofilia, przekręty i narkotyki”. http://natemat.pl/32267,najciemniejszyzakatek-internetu-naprawde-istnieje-ukryta-siec-tor-lewe-papiery-pedofilia-przekrety-i-narkotyki [dostęp 6.02.2017].
Google Scholar
“The hack of the year”. 2007. The Sydney Morning Herald. http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194766589522.html?page=fullpage#contentSwap1 [dostęp 6.02.2017].
Google Scholar
TOR Project. 2017. https://www.torproject.org/about/overview.html.en [dostęp 6.02.2017].
Google Scholar
Węglewski, Miłosz. 2013. „Bitcoin. Zamiana psa na dwa koty”. Newsweek. http://www.newsweek.pl/opinie/bitcoin--zamiana-psa-na-dwa-koty,107731,1,1.html [dostęp 6.02.2017].
Google Scholar
Wright, Alex. 2009. “Exploring a ‘Deep Web’ That Google Can’t Grasp”. New York Times. http://www.nytimes.com/2009/02/23/technology/internet/23search.html?pagewanted=2&_r=0&th&emc=th [dostęp 6.02.2017].
Google Scholar
Zetter, Kim. 2007. “Rogue Nodes Turn Tor Anonymizer Into Eavesdropper’s Paradise”. Wired. http://archive.wired.com/politics/security/news/2007/09/embassy_hacks?currentPage=1 [dostęp 6.02.2017].
Google Scholar
Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz. U. 2017, poz. 2204).
Google Scholar
Ustawa z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii (t.j. Dz. U. 2017, poz. 783).
Google Scholar