Darknet - nie tylko The Onion Router
Łukasz Lenartowicz
Uniwersytet Warmińsko-Mazurski w Olsztyniehttps://orcid.org/0000-0002-2185-238X
Rafał Pietraszuk
Uniwersytet Warmińsko-Mazurski w Olsztyniehttps://orcid.org/0000-0001-9797-8782
Abstract
This paper describes the possibilities of gaining access to the darkened sphere of the network, taking into account the technical basis of such access and their characteristics. The features of these programs determine their usefulness in criminal activity, which is why knowledge of how they work becomes a kind of standard in legal practice. Considerations regarding the functioning of the TOR, I2P and Freenet networks will be preceded by an explanation of what Darknet is, what is its main purpose (not everyone uses the Darknet illegally) together with an indication of its place in the general structure of the Internet.
Keywords:
Darknet, The Onion Router, TOR, Silk Road, Freenet, I2PReferences
Literatura Google Scholar
Aked S., An investigation into darknets and the content available via anonymous peer-to-peer file sharing, 9th Australian Information Security Management Conference, Perth Western Australia 2011. Google Scholar
Ali A. i in., TOR vs I2P: A comparative study, 2016 IEEE International Conference on Industrial Technology (ICIT), 2016. Google Scholar
Biddle P., England P., Peinado M., Willman B., The Darknet and the Future of Content Protection, [w:] J. Feigenbaum (red.), Digital Rights Management. DRM 2002. Lecture Notes in Computer Science, vol 2696, Berlin–Heidelberg 2003. Google Scholar
Haraty R.A., Zantout B., The TOR dota communication system: A survey, „Journal of Cummunications and Networks” 2014, t. 16, nr 4. Google Scholar
Hoang N.P., Kintis P., Antonakakis M., Polychronakis M., An Empirical Study of the I2P Anonymity Network and its Censorship Resistance, [w:] Proceedings of the Internet Measurement Conference 2018 (IMC‚18). Association for Computing Machinery, Google Scholar
New York 2018. Google Scholar
Kosiński J., Paradygmaty cyberprzestępczości, Warszawa 2015. Google Scholar
Majorek M., Darknet. Ostatni bastion wolności w Internecie?, „Bezpieczeństwo. Teoria i Praktyka” 2017, nr 4. Google Scholar
Meland P.H., Bayoumy Y.F.F., Sindre G., The Ransomware-as-a-Service economy within the darknet, „Computers & Security” 2020, vol. 92. Google Scholar
Nastuła A., Dilemmas related to the functioning and growth of Darknet and the Onion Router network, „Social Development & Security” 2020, vol. 10, nr 2. Google Scholar
Okoń Z., Prawo autorskie w społeczeństwie informacyjnym, [w:] P. Podrecki (red.), Prawo Internetu, Warszawa 2007. Google Scholar
Opitek P., Kryptowaluty jako przedmiot zabezpieczenia i poręczenia majątkowego, „Prokuratura i Prawo” 2017, nr 6. Google Scholar
Ormsby E., Darknet, Kraków 2019. Google Scholar
Radoniewicz F., Formy zjawiskowe i stadialne, [w:] idem, Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, 2016, Lex. Google Scholar
Sobiecki G., Regulowanie kryptowalut w Polsce i na świecie na przykładzie Bitcoina: status prawny i interpretacja ekonomiczna, „Problemy Zarządzania” t. 1, z. 3. Google Scholar
Worona J., Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Warszawa 2020. Google Scholar
Zielińska C., „Cybercrime” – wyzwanie dla kryminologii, [w:] D. Dajnowicz-Piesiecka, E. Jurgielewicz-Delegacz, E.W. Pływaczewski (red.), Przestępczość XXI wieku. Szanse i wyzwania dla kryminologii, Warszawa 2020. Google Scholar
Akty prawne Google Scholar
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (t.j. Dz.U. z 2022 r., poz. 1138 z późn. zm.). Google Scholar
Ustawa z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii (t.j. Dz.U. z 2020 r., poz. 2050 z późn. zm.). Google Scholar
Źródła internetowe Google Scholar
Bienkowski M., Sieć I2P. Część 6, https://www.benchmark.pl/testy_i_recenzje/sieci2p.html. Google Scholar
Çalışkan E., Minárik T., Osula A.M., Technical and Legal Overview of the TOR Anonymity Network, https://ccdcoe.org/library/publications/technical-and-legal-overview-of-the-tor-anonymity-network/ . Google Scholar
Ciancaglini V., Balduzzi M., Goncharov M., McArdle R., Deepweb and Cybercrime It’s Not All About TOR, https://documents.trendmicro.com/assets/wp/wp-deepweb-and-cybercrime.pdf. Google Scholar
Grannan C., What’s the Difference Between the Deep Web and the Dark Web?, https://www.britannica.com/sTORy/whats-the-difference-between-the-deep-web-and-the-dark-web. Google Scholar
I2P, https://pl.wikipedia.org/wiki/I2P. Google Scholar
Kacprzak I., Poseł Brejza na celowniku pedofilów, https://www.rp.pl/spoleczenstwo/art16829681-posel-brejza-na-celowniku-pedofilow. Google Scholar
Leżoń T., Głęboko pod powierzchnią jest miejsce, o którym wolałbyś nie wiedzieć, https://tvn24.pl/magazyn-tvn24/gleboko-pod-powierzchnia-jest-miejsce-o-kTORym-wolalbys-nie-wiedziec,95,1850. Google Scholar
Operation Onymous: International law enforcement agencies target the Dark Net in November 2014, https://www.swansea.ac.uk/media/Operation-Onymous.pdf. Google Scholar
Opulski P., Ciemna strona Internetu, https://sekTOR3-0.pl/blog/ciemna-strona-internetu/. Google Scholar
Szydłowski T., TOR – wszystko, co trzeba wiedzieć o sieci cebulowej, https://www.komputerswiat.pl/artykuly/redakcyjne/TOR-wszystko. Google Scholar
United States of America v. Ross William Ulbricht, No. 15-1815-cr (2d Cir. May 31, 2017), https://sherloc.unodc.org/cld/en/case-law-doc/cybercrimecrimetype/usa/2017/united_states_of_america_v._ross_william_ulbricht_no._15-1815-cr_2d_cir._ Google Scholar
may_31_2017.html. Google Scholar
Wierzbicki P., Gwałt na córce polityka? 36 000 dolarów. Przed wami najgorsze oblicze darknetu, https://techsetter.pl/najgorsze-oblicze-darknetu/. Google Scholar