Kradzież tożsamości czasopism naukowych


Natalia Białka 
http://orcid.org/0000-0002-2557-8410

Afiliacja: Instytut Studiów Informacyjnych, Wydział Zarządzania i Komunikacji Społecznej, Uniwersytet Jagielloński,  Polska

Abstrakt

Cel/Teza: Celem artykułu jest prezentacja historii kradzieży czasopism naukowych oraz przedstawienie najnowszej wiedzy na temat tego zjawiska. W artykule dokonano przeglądu metod działania cyberprzestępców oraz algorytmów wykrywania uprowadzonych czasopism naukowych.

Koncepcja/Metody badań: Problematyka kradzieży tożsamości periodyków naukowych została opisana na podstawie analizy i krytyki dostępnego piśmiennictwa przedmiotu za lata 2014–2020. Kradzieże tożsamości czasopism Sylwan, Inżynieria Chemiczna i Procesowa, Systems Science oraz Polish Polar Research zostały ukazane z wykorzystaniem metody studium przypadku.

Wyniki i wnioski: Szczegółowa charakterystyka zagadnienia doprowadziła do ustalenia, że cyberprzestępstwo kradzieży tożsamości periodyków naukowych jest szczególnie niebezpieczne dla integralności komunikacji naukowej, naruszając zasady rzetelności publikacji naukowych i negatywnie zniekształcając wizerunek nauki.

Oryginalność/Wartość poznawcza: Przeprowadzona analiza i krytyka literatury przedmiotu umożliwiła ukazanie kompleksowego obrazu kradzieży tożsamości czasopism naukowych. Zastosowana metoda analizy przypadków kradzieży tożsamości pism Sylwan, Inżynieria Chemiczna i Procesowa, Systems Science oraz Polish Polar Research pozwoliła przybliżyć to cyberprzestępstwo na gruncie krajowego czasopiśmiennictwa.

Słowa kluczowe

Czasopisma naukowe; Journal phishing; Kradzież tożsamości czasopism naukowych; Uprowadzone czasopisma


Asadi, A. et al. (2017). Online-Based Approaches to Identify Real Journals and Publishers From Hijacked Ones. Science and Engineering Ethics, 23, 305–308, https://doi.org/10.1007/s11948-015-9747-9

Asim, Z., Sorooshian, S. (2020). Clone Journals: A Threat to Medical Research. Sao Paulo Medical Journal, 137(6), 550–551, https://doi.org/10.1590/1516-3180.2018.0370160919

Baxter, P., Jack, S. (2008). Qualitative Case Study Methodology: Study Design and Implementation for Novice Researchers. The Qualitative Report, 13(4), 544–559. https://nsuworks.nova.edu/tqr/vol13/iss4/2/

Beall, J. (2014a). De Gruyter Journal Hijacked [online]. Scholarly Open Access, [07.09.2020], https://web.archive.org/web/20140625073016/http://scholarlyoa.com/2014/06/10/de-gruyter-journal-hijacked/

Beall, J. (2014b). Have I Discovered the Source of the Hijacked Journals? [online]. Scholarly Open Access, [07.11.2020], https://web.archive.org/web/20150407001648/http://scholarlyoa.com/2014/01/21/have-i-discovered-the-source-of-the-hijacked-journals/

Beall, J. (2014c). Red Alert: Polish Scholarly Journal Is Hijacked [online]. Scholarly Open Access, [07.09.2020], https://web.archive.org/web/20140702002056/http://scholarlyoa.com/2014/05/02/red-alert-polish-scholarly-journal-is-hijacked/

Beall, J. (2016). Hijacked Journals [online]. Scholarly Open Access, [07.09.2020], https://web.archive.org/web/20170111172313/https://scholarlyoa.com/other-pages/hijacked-journals/

Bohannon, J. (2015). Feature: How to Hijack a Journal. Science, 350(6263), 903–905. https://www.sciencemag.org/news/2015/11/feature-how-hijack-journal

Burdzik, T. (2017). Drapieżne czasopisma jako przykład nieetycznego publikowania. Filozofia i Nauka. Studia filozoficzne i interdyscyplinarne [online], 5, [08.12.2020], http://filozofiainauka.ifispan.waw.pl/wp-content/uploads/2017/06/Burdzik_131.pdf

Cisek, S. (2010). Metoda analizy i krytyki piśmiennictwa w nauce o informacji i bibliotekoznawstwie w XXI wieku. Przegląd Biblioteczny, 78(3), 273–284, https://doi.org/10.36702/pb.411

Dadkhah, M. (2015). New Types of Fraud in the Academic World by Cyber Criminals. Journal of Advanced Nursing, 72(12), 2951–2953, https://doi.org/10.1111/jan.12856

Dadkhah, M. (2016). Letter to the JAVA Editor. Journal of the Association for Vascular Access, 21(1), 19–20, http://dx.doi.org/10.1016/j.java.2015.11.001

Dadkhah, M. et al. (2015a). An Introduction to Journal Phishings and Their Detection Approach. TELKOMNIKA Telecommunication, Computing, Electronics and Control, 13(2), 373–380, http://dx.doi.org/10.12928/telkomnika.v13i2.1436

Dadkhah, M. et al. (2015b). How Can We Identify Hijacked Journals? Bulletin of Electrical Engineering and Informatics, 4(2), 83–87, http://dx.doi.org/10.11591/eei.v4i2.449

Dadkhah, M., Stefanutti, C. (2015). Hijacked Journals Are Emerging as a Challenge for Scholarly Publishing. Polish Archives of Internal Medicine, 125(10), 783–784, https://dx.doi.org/10.20452/pamw.3125

Dadkhah, M., Maliszewski, T. (2015). Hijacked Journals – Threats and Challenges to Countries’ Scientific Ranking. International Journal of Technology Enhanced Learning, 7(3), 281–288, https://doi.org/10.1504/IJTEL.2015.072819

Dadkhah, M., Sutikno, T. (2015). Phishing or Hijacking? Forgers Hijacked du Journal by Copying Content of Another Authenticate Journal. Indonesian Journal of Electrical Engineering and Informatics, 3(3), 119–120, http://dx.doi.org/10.11591/ijeei.v3i3.169

Dadkhah, M., Borchardt, G. (2016). Hijacked Journals: An Emerging Challenge for Scholarly Publishing. Aesthetic Surgery Journal, 36(6), 739–741, https://doi.org/10.1093/asj/sjw026

Dadkhah, M., Maliszewski, T., Jazi, M. D. (2016a). Characteristics of Hijacked Journals and Predatory Publishers: Our Observations in the Academic World. Trends in Pharmacological Sciences, 37(6), 415–418, https://doi.org/10.1016/j.tips.2016.04.002

Dadkhah, M., Maliszewski, T., Lyashenko, V. (2016b). An Approach for Preventing the Indexing of Hijacked Journal Articles in Scientific Databases. Behaviour & Information Technology, 35(4), 298–303, https://doi.org/10.1080/0144929X.2015.1128975

Dadkhah, M., Maliszewski, T., Teixeira da Silva, J.A. (2016c). Hijacked Journals, Hijacked Web-Sites, Journal Phishing, Misleading Metrics, and Predatory Publishing: Actual and Potential Threats to Academic Integrity and Publishing Ethics. Forensic Science, Medicine, and Pathology, 12, 353–362, https://doi.org/10.1007/s12024–016-9785-x

Dadkhah, M., Seno, S., Borchardt, G. (2017). Current and Potential Cyber Attacks on Medical Journals; Guidelines for Improving Security. European Journal of Internal Medicine, 38, 25–29, https://doi.org/10.1016/j.ejim.2016.11.014

Dadkhah, M., Lagzian, M., Borchardt, G. (2018). Academic Information Security Researchers: Hackers or Specialists? Science and Engineering Ethics, 24, 785–790, https://doi.org/10.1007/s11948-017-9907-1

Danevska, L. et al. (2016). How to Recognize and Avoid Potential, Possible, or Probable Predatory Open-Access Publishers, Standalone, and Hijacked Journals. PRILOZI, 37(2–3), 5–13, https://doi.org/10.1515/prilozi-2016-0011

Devnani, M., Gupta, A. (2015). Predatory Journals Are Only Part of the Problem. BMJ, 350, 707, https://doi.org/10.1136/bmj.h707

Grzywacz, A., Bruchwald, A. (2014). Do czytelników. Sylwan [online], 158(6), [08.12.2020], https://sylwan.lasy.gov.pl/apex/f?p=105:10:::NO::P10_NAZWA_PLIKU,P10_ARTYKUL,P10_ZESZYT_NEW:F247765846%2F2014_06_403au.pdf,2014085,2014_6

Günaydın, G., Doğan, N. (2015). A Growing Threat for Academicians: Fake and Predatory Journals. Journal of Academic Emergency Medicine, 14(2), 94–96, https://doi.org/10.5152/jaem.2015.48569

Hijacked Journals (2020). Beall’s List of Potential Predatory Journals and Publishers [online] [04.11.2020], https://beallslist.net/hijacked-journals/

Jalalian, M. (2014a). Hijacked Journal List 2014, First Edition, June 2014 [online]. Dr. Mehrdad Jalalian. Academic Journalism, Publication Ethics, [08.12.2020], https://web.archive.org/web/20170107092032/http://www.mehrdadjalalian.com/index.php/list-of-hijacked-journals-and-fake-publishers/30-hiajcked-journal-list-2014-first-edition-june-2014

Jalalian, M. (2014b). Hijacked Journals Are Attacking the Reliability and Validity of Medical Research. Electronic Physician, 6(4), 925–926, https://dx.doi.org/10.14661/2014.925-926

Jalalian, M. (2015a). A Second Chance for Authors of Hijacked Journals to Publish in Legitimate Journals. Electron Physician, 7(2), 1017–1018. https://doi.org/10.14661/2015.1017-1018

Jalalian, M. (2015b). Solutions for Commandeered Journals, Debatable Journals, and Forged Journals. Contemporary Clinical Dentistry, 6(3), 283–285, https://dx.doi.org/10.4103/0976-237X.161852

Jalalian, M., Mahboobi, H. (2014). Hijacked Journals and Predatory Publishers: Is There a Need to Re-Think How to Assess the Quality of Academic Research? Walailak Journal of Science and Technology, 11(5), 389–394, https://doi.org/10.2004/wjst.v11i5.1004

Jalalian, M., Dadkhah, M. (2015). The Full Story of 90 Hijacked Journals From August 2011 to June 2015. Geographica Pannonica, 19(2), 73–87, https://doi.org/10.5937/GeoPan1502073J

Khosravi, M., Menon, V. (2020). Reliability of Hijacked Journal Detection Based on Scientometrics, Altmetric Tools and Web Informatics: A Case Report Using Google Scholar, Web of Science and Scopus. Preprint version 2 [online], TechRxiv, [12.10.2020], https://doi.org/10.36227/techrxiv.11385849

Kolahi, J., Khazaei, S. (2015). Journal Hijacking: A New Challenge for Medical Scientific Community. Dental Hypotheses, 6(1), 3–5, https://doi.org/10.4103/2155-8213.150858

Kotlarek-Naskręt, M., Hajduk, R. (2015). Możliwość współpracy bibliotek z kadrą naukową w walce z cyberprzestępczością. Forum Bibliotek Medycznych [online], 8(2)(16), [08.12.2020], http://cybra.lodz.pl/Content/14546/114_pdfsam_FBM_2_2015.pdf

Krajewski, P., Modrzewska, M. (2015). Ciemna strona Open Access – naukowcy w szponach drapieżnych wydawców. Forum Bibliotek Medycznych [online], 8(2)(16), [08.12.2020], http://cybra.lodz.pl/dlibra/publication/17487/edition/14554/content

Krzych, B. (2017). Gdy nauka staje się grą... (De)konstruktywnie i krótko o pewnych (nieczystych) regułach świata akademii. UR Journal of Humanities and Social Sciences, 2(3), 133–145, https://doi.org/10.15584/johass.2017.2.7

Kulczycki, E. (2015). Uważajcie na oszustów i kradzione czasopisma [online]. Warsztat Badacza, [09.11.2019], http://ekulczycki.pl/warsztat_badacza/uwazajcie-na-oszustow-i-kradzione-czasopisma/

Lukić, T. et al. (2014). Predatory and Fake Scientific Journals/Publishers – a Global Outbreak With Rising Trend: A Review. Geographica Pannonica, 18(3), 69–81, https://doi.org/10.5937/GeoPan1403069L

Memon, A. R. (2019). Hijacked Journals: A Challenge Unaddressed to the Developing World. Journal of the Pakistan Medical Association [online], 69(10), [08.12.2020], https://jpma.org.pk/article-details/9344?article_id=9344

Menon, V. G. (2019). Hijacked Journals: What They Are and How to Avoid Them [online]. Publons, [16.11.2019], https://publons.com/blog/hijacked-journals-what-they-are-and-how-to-avoid-them/

Menon, V. G., Khosravi, M. (2019). Preventing Hijacked Research Papers in Fake (Rogue) Journals Through Social Media and Databases. Library Hi Tech News, 36(5), 1–6, https://doi.org/10.1108/LHTN-11-2018-0070

Nieradko-Iwanicka, B. (2015). Warning: Hijacked Journals. Polish Archives of Internal Medicine, 125(7–8), 596, https://dx.doi.org/10.20452/pamw.2987

Polish Polar Research (2020). Fraud Notice [online]. Polish Polar Research, [01.12.2020], http://journals.pan.pl/ppr/

Rychlik, M., Theus, M. (2018). Otwarty dostęp do piśmiennictwa naukowego. Przegląd funkcjonujących form – legalnych i nielegalnych. Biblioteka, 22(31), 157–173, https://doi.org/10.14746/b.2018.22.9

Santos Martins, T. G. et al. (2016). Hijacked Scientific Journals: A Warning to Researchers. Einstein (São Paulo), 14(1), 113, https://dx.doi.org/10.1590/S1679-45082016CE3632

Shahri, M. A. et al. (2017). Detecting Hijacked Journals by Using Classification Algorithms. Science and Engineering Ethics, 24, 655–668. https://doi.org/10.1007/s11948–017-9914-2

Sorooshian, S. (2016). Publication Phishing: A Growing Challenge for Researchers and Scientific Societies. Current Science [online], 110(5), [08.12.2020], https://core.ac.uk/download/pdf/159190804.pdf

Sylwan (2020). Wikipedia: wolna encyklopedia [online]. [11.09.2020], https://en.wikipedia.org/wiki/Sylwan

Sylwan Informacje (2020). Sylwan [online] [29.11.2020], https://sylwan.lasy.gov.pl/

Szczepaniak, J. (2017). Drapieżna nauka. Życie Uczelni: Politechnika Łódzka Biuletyn Informacyjny [online], 139, [08.12.2020], https://www.zycieuczelni.p.lodz.pl/drapiezna-nauka

Trapp, J. (2020). Predatory Publishing, Hijacking of Legitimate Journals and Impersonation of Researchers via Special Issue Announcements: A Warning for Editors and Authors About a New Scam. Physical and Engineering Sciences in Medicine, 43, 9–10, https://doi.org/10.1007/s13246-019-00835-5

Van Zundert, A., Klein, A. (2019). How to Avoid Predatory and Hijacking Publishers? European Journal of Anaesthesiology, 36(11), 807–809, ttps://doi.org/10.1097/EJA.0000000000001072

Watson, R. (2015). Hijackers on the Open Access Highway. Nursing Open, 2(3), 95–96, https://doi.org/10.1002/nop2.36

Watson, R. (2018). The Fight Against Fraud Continues. Nursing Open, 5(3), 236, https://doi.org/10.1002/nop2.189

Zeeshan, A., Zeeshan, S., Surriyya, S. (2020). Journals as a Global Threat to Pharmaceutical Research and Development. Journal of Young Pharmacists, 12(2), 185–186, https://doi.org/10.5530/jyp.2020.12.38

Pobierz

Opublikowane: 2020-12-30



Natalia Białka  natalia2.bialka@doctoral.uj.edu.pl
http://orcid.org/0000-0002-2557-8410

Afiliacja: Instytut Studiów Informacyjnych, Wydział Zarządzania i Komunikacji Społecznej, Uniwersytet Jagielloński,  Polska

Biogram:

NATALIA BIAŁKA, absolwentka informacji naukowej i bibliotekoznawstwa oraz historii na Uniwersytecie Jagiellońskim, doktorantka na Wydziale Zarządzania i Komunikacji Społecznej Uniwersytetu Jagiellońskiego. Database Coordinator w wydawnictwie De Gruyter. Jej zainteresowania naukowe koncentrują się wokół drapieżnego publikowania w komunikacji naukowej.





CC BY-NC-ND 4.0 Uznanie autorstwa - Użycie niekomercyjne - Bez utworów zależnych 4.0 Międzynarodowe