Źródło: https://pclab.pl/news60401.html, dostęp: 14.03.2019.
Źródło: https://www.money.pl/gospodarka/wiadomosci/artykul/od-30-do-12-tys-dolarow-tyle-przestepcy,12,0,2418188.html, dostęp: 14.03.2019.
[1] H. Wojciechowski, Darknet – wybrane aspekty kryminologiczne, kryminalistyczne i prawne szyfrowanych sieci komputerowych, ?Acta Universitatis Lodziensis? 2018, nr 82, s. 83-84.
[2] A. Krauz, Mroczna strona internetu – TOR niebezpieczna forma cybertechnologii, ?Dydaktyka Informatyki? 2017, nr 12, s. 63.
[3] https://koczona.wordpress.com/2012/11/23/poradnik-korzystania-z-sieci-tor/, dostęp: 14.03.2019.
[4] J. Janczyk, W głębi Internetu ? inne zastosowania informatyki, ?Dydaktyka Informatyki? 2014, nr 9, s. 71-72.
[5] Ibidem, s. 72.
[6] A. Olak, J. Mika, Społeczne postrzeganie zagrożeń. Bezpieczeństwo w warunkach globalizacji, wybrane zagadnienia, Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Św., Ostrowiec Świętokrzyski 2014, s. 32?34.
[7] https://www.cyberdefence24.pl/terrorysci-niechetnie-korzystaja-z-darknetu, dostęp: 13.12.2019.
[8] Rezolucja w sprawie pilnego charakteru nowych środków walki z międzynarodowym terroryzmem, EUR-Lex – 22018P1115(04).
[9] G. Weiman, Going darker? The challenge of dark net terrorism, University of Haifa, Haifa 2018, s. 4.
[10] A. Olak, J. Mika, Społeczne postrzeganie zagrożeń?, op. cit., s. 91-92.