Kradzież tożsamości czasopism naukowych
Natalia Białka
http://orcid.org/0000-0002-2557-8410
Afiliacja: Instytut Studiów Informacyjnych, Wydział Zarządzania i Komunikacji Społecznej, Uniwersytet Jagielloński, Polska
Abstrakt
Cel/Teza: Celem artykułu jest prezentacja historii kradzieży czasopism naukowych oraz przedstawienie najnowszej wiedzy na temat tego zjawiska. W artykule dokonano przeglądu metod działania cyberprzestępców oraz algorytmów wykrywania uprowadzonych czasopism naukowych.
Koncepcja/Metody badań: Problematyka kradzieży tożsamości periodyków naukowych została opisana na podstawie analizy i krytyki dostępnego piśmiennictwa przedmiotu za lata 2014–2020. Kradzieże tożsamości czasopism Sylwan, Inżynieria Chemiczna i Procesowa, Systems Science oraz Polish Polar Research zostały ukazane z wykorzystaniem metody studium przypadku.
Wyniki i wnioski: Szczegółowa charakterystyka zagadnienia doprowadziła do ustalenia, że cyberprzestępstwo kradzieży tożsamości periodyków naukowych jest szczególnie niebezpieczne dla integralności komunikacji naukowej, naruszając zasady rzetelności publikacji naukowych i negatywnie zniekształcając wizerunek nauki.
Oryginalność/Wartość poznawcza: Przeprowadzona analiza i krytyka literatury przedmiotu umożliwiła ukazanie kompleksowego obrazu kradzieży tożsamości czasopism naukowych. Zastosowana metoda analizy przypadków kradzieży tożsamości pism Sylwan, Inżynieria Chemiczna i Procesowa, Systems Science oraz Polish Polar Research pozwoliła przybliżyć to cyberprzestępstwo na gruncie krajowego czasopiśmiennictwa.
Słowa kluczowe
Czasopisma naukowe; Journal phishing; Kradzież tożsamości czasopism naukowych; Uprowadzone czasopisma
Deskryptory Biblioteki Narodowej
2001-; Czasopismo naukowe; Kradzież tożsamości; Phishing;Bibliografia
Asadi, A. et al. (2017). Online-Based Approaches to Identify Real Journals and Publishers From Hijacked Ones. Science and Engineering Ethics, 23, 305–308, https://doi.org/10.1007/s11948-015-9747-9
Asim, Z., Sorooshian, S. (2020). Clone Journals: A Threat to Medical Research. Sao Paulo Medical Journal, 137(6), 550–551, https://doi.org/10.1590/1516-3180.2018.0370160919
Baxter, P., Jack, S. (2008). Qualitative Case Study Methodology: Study Design and Implementation for Novice Researchers. The Qualitative Report, 13(4), 544–559. https://nsuworks.nova.edu/tqr/vol13/iss4/2/
Beall, J. (2014a). De Gruyter Journal Hijacked [online]. Scholarly Open Access, [07.09.2020], https://web.archive.org/web/20140625073016/http://scholarlyoa.com/2014/06/10/de-gruyter-journal-hijacked/
Beall, J. (2014b). Have I Discovered the Source of the Hijacked Journals? [online]. Scholarly Open Access, [07.11.2020], https://web.archive.org/web/20150407001648/http://scholarlyoa.com/2014/01/21/have-i-discovered-the-source-of-the-hijacked-journals/
Beall, J. (2014c). Red Alert: Polish Scholarly Journal Is Hijacked [online]. Scholarly Open Access, [07.09.2020], https://web.archive.org/web/20140702002056/http://scholarlyoa.com/2014/05/02/red-alert-polish-scholarly-journal-is-hijacked/
Beall, J. (2016). Hijacked Journals [online]. Scholarly Open Access, [07.09.2020], https://web.archive.org/web/20170111172313/https://scholarlyoa.com/other-pages/hijacked-journals/
Bohannon, J. (2015). Feature: How to Hijack a Journal. Science, 350(6263), 903–905. https://www.sciencemag.org/news/2015/11/feature-how-hijack-journal
Burdzik, T. (2017). Drapieżne czasopisma jako przykład nieetycznego publikowania. Filozofia i Nauka. Studia filozoficzne i interdyscyplinarne [online], 5, [08.12.2020], http://filozofiainauka.ifispan.waw.pl/wp-content/uploads/2017/06/Burdzik_131.pdf
Cisek, S. (2010). Metoda analizy i krytyki piśmiennictwa w nauce o informacji i bibliotekoznawstwie w XXI wieku. Przegląd Biblioteczny, 78(3), 273–284, https://doi.org/10.36702/pb.411
Dadkhah, M. (2015). New Types of Fraud in the Academic World by Cyber Criminals. Journal of Advanced Nursing, 72(12), 2951–2953, https://doi.org/10.1111/jan.12856
Dadkhah, M. (2016). Letter to the JAVA Editor. Journal of the Association for Vascular Access, 21(1), 19–20, http://dx.doi.org/10.1016/j.java.2015.11.001
Dadkhah, M. et al. (2015a). An Introduction to Journal Phishings and Their Detection Approach. TELKOMNIKA Telecommunication, Computing, Electronics and Control, 13(2), 373–380, http://dx.doi.org/10.12928/telkomnika.v13i2.1436
Dadkhah, M. et al. (2015b). How Can We Identify Hijacked Journals? Bulletin of Electrical Engineering and Informatics, 4(2), 83–87, http://dx.doi.org/10.11591/eei.v4i2.449
Dadkhah, M., Stefanutti, C. (2015). Hijacked Journals Are Emerging as a Challenge for Scholarly Publishing. Polish Archives of Internal Medicine, 125(10), 783–784, https://dx.doi.org/10.20452/pamw.3125
Dadkhah, M., Maliszewski, T. (2015). Hijacked Journals – Threats and Challenges to Countries’ Scientific Ranking. International Journal of Technology Enhanced Learning, 7(3), 281–288, https://doi.org/10.1504/IJTEL.2015.072819
Dadkhah, M., Sutikno, T. (2015). Phishing or Hijacking? Forgers Hijacked du Journal by Copying Content of Another Authenticate Journal. Indonesian Journal of Electrical Engineering and Informatics, 3(3), 119–120, http://dx.doi.org/10.11591/ijeei.v3i3.169
Dadkhah, M., Borchardt, G. (2016). Hijacked Journals: An Emerging Challenge for Scholarly Publishing. Aesthetic Surgery Journal, 36(6), 739–741, https://doi.org/10.1093/asj/sjw026
Dadkhah, M., Maliszewski, T., Jazi, M. D. (2016a). Characteristics of Hijacked Journals and Predatory Publishers: Our Observations in the Academic World. Trends in Pharmacological Sciences, 37(6), 415–418, https://doi.org/10.1016/j.tips.2016.04.002
Dadkhah, M., Maliszewski, T., Lyashenko, V. (2016b). An Approach for Preventing the Indexing of Hijacked Journal Articles in Scientific Databases. Behaviour & Information Technology, 35(4), 298–303, https://doi.org/10.1080/0144929X.2015.1128975
Dadkhah, M., Maliszewski, T., Teixeira da Silva, J.A. (2016c). Hijacked Journals, Hijacked Web-Sites, Journal Phishing, Misleading Metrics, and Predatory Publishing: Actual and Potential Threats to Academic Integrity and Publishing Ethics. Forensic Science, Medicine, and Pathology, 12, 353–362, https://doi.org/10.1007/s12024–016-9785-x
Dadkhah, M., Seno, S., Borchardt, G. (2017). Current and Potential Cyber Attacks on Medical Journals; Guidelines for Improving Security. European Journal of Internal Medicine, 38, 25–29, https://doi.org/10.1016/j.ejim.2016.11.014
Dadkhah, M., Lagzian, M., Borchardt, G. (2018). Academic Information Security Researchers: Hackers or Specialists? Science and Engineering Ethics, 24, 785–790, https://doi.org/10.1007/s11948-017-9907-1
Danevska, L. et al. (2016). How to Recognize and Avoid Potential, Possible, or Probable Predatory Open-Access Publishers, Standalone, and Hijacked Journals. PRILOZI, 37(2–3), 5–13, https://doi.org/10.1515/prilozi-2016-0011
Devnani, M., Gupta, A. (2015). Predatory Journals Are Only Part of the Problem. BMJ, 350, 707, https://doi.org/10.1136/bmj.h707
Grzywacz, A., Bruchwald, A. (2014). Do czytelników. Sylwan [online], 158(6), [08.12.2020], https://sylwan.lasy.gov.pl/apex/f?p=105:10:::NO::P10_NAZWA_PLIKU,P10_ARTYKUL,P10_ZESZYT_NEW:F247765846%2F2014_06_403au.pdf,2014085,2014_6
Günaydın, G., Doğan, N. (2015). A Growing Threat for Academicians: Fake and Predatory Journals. Journal of Academic Emergency Medicine, 14(2), 94–96, https://doi.org/10.5152/jaem.2015.48569
Hijacked Journals (2020). Beall’s List of Potential Predatory Journals and Publishers [online] [04.11.2020], https://beallslist.net/hijacked-journals/
Jalalian, M. (2014a). Hijacked Journal List 2014, First Edition, June 2014 [online]. Dr. Mehrdad Jalalian. Academic Journalism, Publication Ethics, [08.12.2020], https://web.archive.org/web/20170107092032/http://www.mehrdadjalalian.com/index.php/list-of-hijacked-journals-and-fake-publishers/30-hiajcked-journal-list-2014-first-edition-june-2014
Jalalian, M. (2014b). Hijacked Journals Are Attacking the Reliability and Validity of Medical Research. Electronic Physician, 6(4), 925–926, https://dx.doi.org/10.14661/2014.925-926
Jalalian, M. (2015a). A Second Chance for Authors of Hijacked Journals to Publish in Legitimate Journals. Electron Physician, 7(2), 1017–1018. https://doi.org/10.14661/2015.1017-1018
Jalalian, M. (2015b). Solutions for Commandeered Journals, Debatable Journals, and Forged Journals. Contemporary Clinical Dentistry, 6(3), 283–285, https://dx.doi.org/10.4103/0976-237X.161852
Jalalian, M., Mahboobi, H. (2014). Hijacked Journals and Predatory Publishers: Is There a Need to Re-Think How to Assess the Quality of Academic Research? Walailak Journal of Science and Technology, 11(5), 389–394, https://doi.org/10.2004/wjst.v11i5.1004
Jalalian, M., Dadkhah, M. (2015). The Full Story of 90 Hijacked Journals From August 2011 to June 2015. Geographica Pannonica, 19(2), 73–87, https://doi.org/10.5937/GeoPan1502073J
Khosravi, M., Menon, V. (2020). Reliability of Hijacked Journal Detection Based on Scientometrics, Altmetric Tools and Web Informatics: A Case Report Using Google Scholar, Web of Science and Scopus. Preprint version 2 [online], TechRxiv, [12.10.2020], https://doi.org/10.36227/techrxiv.11385849
Kolahi, J., Khazaei, S. (2015). Journal Hijacking: A New Challenge for Medical Scientific Community. Dental Hypotheses, 6(1), 3–5, https://doi.org/10.4103/2155-8213.150858
Kotlarek-Naskręt, M., Hajduk, R. (2015). Możliwość współpracy bibliotek z kadrą naukową w walce z cyberprzestępczością. Forum Bibliotek Medycznych [online], 8(2)(16), [08.12.2020], http://cybra.lodz.pl/Content/14546/114_pdfsam_FBM_2_2015.pdf
Krajewski, P., Modrzewska, M. (2015). Ciemna strona Open Access – naukowcy w szponach drapieżnych wydawców. Forum Bibliotek Medycznych [online], 8(2)(16), [08.12.2020], http://cybra.lodz.pl/dlibra/publication/17487/edition/14554/content
Krzych, B. (2017). Gdy nauka staje się grą... (De)konstruktywnie i krótko o pewnych (nieczystych) regułach świata akademii. UR Journal of Humanities and Social Sciences, 2(3), 133–145, https://doi.org/10.15584/johass.2017.2.7
Kulczycki, E. (2015). Uważajcie na oszustów i kradzione czasopisma [online]. Warsztat Badacza, [09.11.2019], http://ekulczycki.pl/warsztat_badacza/uwazajcie-na-oszustow-i-kradzione-czasopisma/
Lukić, T. et al. (2014). Predatory and Fake Scientific Journals/Publishers – a Global Outbreak With Rising Trend: A Review. Geographica Pannonica, 18(3), 69–81, https://doi.org/10.5937/GeoPan1403069L
Memon, A. R. (2019). Hijacked Journals: A Challenge Unaddressed to the Developing World. Journal of the Pakistan Medical Association [online], 69(10), [08.12.2020], https://jpma.org.pk/article-details/9344?article_id=9344
Menon, V. G. (2019). Hijacked Journals: What They Are and How to Avoid Them [online]. Publons, [16.11.2019], https://publons.com/blog/hijacked-journals-what-they-are-and-how-to-avoid-them/
Menon, V. G., Khosravi, M. (2019). Preventing Hijacked Research Papers in Fake (Rogue) Journals Through Social Media and Databases. Library Hi Tech News, 36(5), 1–6, https://doi.org/10.1108/LHTN-11-2018-0070
Nieradko-Iwanicka, B. (2015). Warning: Hijacked Journals. Polish Archives of Internal Medicine, 125(7–8), 596, https://dx.doi.org/10.20452/pamw.2987
Polish Polar Research (2020). Fraud Notice [online]. Polish Polar Research, [01.12.2020], http://journals.pan.pl/ppr/
Rychlik, M., Theus, M. (2018). Otwarty dostęp do piśmiennictwa naukowego. Przegląd funkcjonujących form – legalnych i nielegalnych. Biblioteka, 22(31), 157–173, https://doi.org/10.14746/b.2018.22.9
Santos Martins, T. G. et al. (2016). Hijacked Scientific Journals: A Warning to Researchers. Einstein (São Paulo), 14(1), 113, https://dx.doi.org/10.1590/S1679-45082016CE3632
Shahri, M. A. et al. (2017). Detecting Hijacked Journals by Using Classification Algorithms. Science and Engineering Ethics, 24, 655–668. https://doi.org/10.1007/s11948–017-9914-2
Sorooshian, S. (2016). Publication Phishing: A Growing Challenge for Researchers and Scientific Societies. Current Science [online], 110(5), [08.12.2020], https://core.ac.uk/download/pdf/159190804.pdf
Sylwan (2020). Wikipedia: wolna encyklopedia [online]. [11.09.2020], https://en.wikipedia.org/wiki/Sylwan
Sylwan Informacje (2020). Sylwan [online] [29.11.2020], https://sylwan.lasy.gov.pl/
Szczepaniak, J. (2017). Drapieżna nauka. Życie Uczelni: Politechnika Łódzka Biuletyn Informacyjny [online], 139, [08.12.2020], https://www.zycieuczelni.p.lodz.pl/drapiezna-nauka
Trapp, J. (2020). Predatory Publishing, Hijacking of Legitimate Journals and Impersonation of Researchers via Special Issue Announcements: A Warning for Editors and Authors About a New Scam. Physical and Engineering Sciences in Medicine, 43, 9–10, https://doi.org/10.1007/s13246-019-00835-5
Van Zundert, A., Klein, A. (2019). How to Avoid Predatory and Hijacking Publishers? European Journal of Anaesthesiology, 36(11), 807–809, ttps://doi.org/10.1097/EJA.0000000000001072
Watson, R. (2015). Hijackers on the Open Access Highway. Nursing Open, 2(3), 95–96, https://doi.org/10.1002/nop2.36
Watson, R. (2018). The Fight Against Fraud Continues. Nursing Open, 5(3), 236, https://doi.org/10.1002/nop2.189
Zeeshan, A., Zeeshan, S., Surriyya, S. (2020). Journals as a Global Threat to Pharmaceutical Research and Development. Journal of Young Pharmacists, 12(2), 185–186, https://doi.org/10.5530/jyp.2020.12.38
http://orcid.org/0000-0002-2557-8410
Afiliacja: Instytut Studiów Informacyjnych, Wydział Zarządzania i Komunikacji Społecznej, Uniwersytet Jagielloński, Polska
Biogram:
NATALIA BIAŁKA, absolwentka informacji naukowej i bibliotekoznawstwa oraz historii na Uniwersytecie Jagiellońskim, doktorantka na Wydziale Zarządzania i Komunikacji Społecznej Uniwersytetu Jagiellońskiego. Database Coordinator w wydawnictwie De Gruyter. Jej zainteresowania naukowe koncentrują się wokół drapieżnego publikowania w komunikacji naukowej.
CC BY-NC-ND 4.0 Uznanie autorstwa - Użycie niekomercyjne - Bez utworów zależnych 4.0 Międzynarodowe