Współczesny świat w minimalnym stopniu jest dziś związany z rzeczywistością, stał się światem wirtualnym, miejscem, w którym: wszelkie kontakty, interesy, czy nawet obiekty znajdują swoje projekcje w ogólnoświatowej sieci Internet. I tam też przeniosły się działania niepożądane, znane ze świata rzeczywistego: kradzieże, oszustwa i inne. Dlatego bardzo ważne jest, aby zdawać sobie sprawę z istniejących zagrożeń i metod przeciwdziałania. W artykule przedstawiono podstawowe definicje związane z cyberatakami, ich rodzaje, przyczyny i skutki, jak również metody przeciwdziałania atakom. Podsumowanie prezentuje możliwe przyszłe kierunki rozwoju działań przestępców w zakresie cyberataków.
EN
The modern world is, to a minimum degree, connected to reality today, and it has become a virtual world, a place where all contacts, businesses, or even objects find their projections in the global Internet network. And there also moved undesirable actions known from the real world: theft, fraud, and others. Therefore, it is very important to be aware of existing threats and methods of counteracting them. The article presents basic definitions related to cyberattacks, their types, causes, and effects, as well as methods of counteracting attacks. The summary presents possible future directions of development of criminals’ activities in the field of cyberattacks.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The contemporary international security environment faces many challenges and threats resulting from the various goals of the entities that create it. The aim of the article is to indicate the ways in which the Russian Federation has influenced the cyberspace of Ukraine, starting from the annexation of Crimea in 2014. The main research problem is an attempt to answer the question: what value is attributed to the sphere of cyberspace in the area of conducting hybrid activities? The article hypothesises that cyber warfare has grown in importance in recent years and is one of the essential elements of hybrid warfare. The research methodology is based on a critical analysis of literature, definitions, induction and deduction. The conclusions from the research indicate the need to educate the security community, which is a key issue in formulating methods of counteracting practices conducted by the Russian Federation.
PL
Współczesne międzynarodowe środowisko bezpieczeństwa napotyka wiele wyzwań i zagrożeń wynikających z różnych celów podmiotów je tworzących. Celem artykułu jest wskazanie sposobów oddziaływania w cyberprzestrzeni Ukrainy przez Federację Rosyjską, począwszy od aneksji Krymu w 2014 roku. Główny problem badawczy stanowi próba odpowiedzi na pytanie: jaką wartość przypisuje się sferze cyberprzestrzeni w obszarze prowadzenia działań hybrydowych? W artykule przyjęto hipotezę, iż walka w cyberprzestrzeni nabrała w ostatnich latach na znaczeniu i stanowi jeden z zasadniczych elementów wojny hybrydowej. Metodyka badań oparta została o krytyczną analizę literatury, definiowanie, indukcję i dedukcję. Wnioski z badań wskazują potrzebę edukacji środowisk bezpieczeństwa, co jest kluczową kwestią w formułowaniu metod przeciwdziałania praktykom prowadzonym przez Federację Rosyjską.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Cel badań i hipotezy/pytania badawcze: Celem badań było określenie roli zasobów informacyjnych w budowaniu potencjału biznesowego współczesnych organizacji, analizując, jak ich eksploracja w cyberprzestrzeni wpływa na doskonalenie procesów biznesowych i podejmowanie decyzji. Całość opracowania jest profilowana hipotezą, że zasoby informacyjne i ich eksploracja determinują wzrost potencjału biznesowego współczesnych przedsiębiorstw. Metody badawcze: Do weryfikacji sformułowanej hipotezy wykorzystano metody badawcze związane z krytyczną analizą piśmiennictwa naukowego, raportów branżowych oraz innych źródeł związanych z tematyką badawczą, a także własne badania cząstkowe typu sondaże diagnostyczne według przedmiotowego profilu potrzeb. Główne wyniki: Potwierdzenie hipotezy, że zasoby informacyjne i ich eksploracja determinują wzrost potencjału biznesowego współczesnych przedsiębiorstw. Implikacje dla teorii i praktyki: Eksploracja danych w cyberprzestrzeni, wspierana przez rozwój technologii sztucznej inteligencji, umożliwia firmom nie tylko optymalizację procesów biznesowych, lecz również wprowadzanie innowacyjnych modeli operacyjnych.
EN
Research objectives and hypothesis/research questions: The purpose of the research was to determine the role of information resources in building the business potential of modern organizations, analyzing how their exploration in cyberspace affects the improvement of business processes and decision-making. The entire study is profiled with the hypothesis that information resources and their exploration determine the growth of business potential of modern enterprises. Research methods: To verify the formulated hypothesis, research methods related to critical analysis of scientific literature, industry reports and other sources related to the research topic were used, as well as our own sub-studies like diagnostic surveys according to the needs profile in question. Main results: Confirmation of the hypothesis that information resources and their exploration determine the growth of business potential of modern enterprises. Implications for theory and practice: Data mining in cyberspace, supported by the development of artificial intelligence technologies, enables companies not only to optimize business processes, but also to introduce innovative operating models.
Risky online behavior is not limited to adults. Children are no exception, as they inappropriately use digital technologies, often knowingly, and thus put themselves at risk by becoming victims. This paper theoretically defines the issue of risky online behavior with a specific focus on the pitfalls of inappropriate use of social networks by children. Attention is given to selected types of online threats, including cyber grooming, communication with internet predators, and sexting, which often occur in combination in cyberspace.
PL
Ryzykowne zachowania w środowisku internetowym nie są ograniczone wyłącznie do osób dorosłych. Dzieci również nie stanowią wyjątku, często w sposób nieodpowiedni korzystają z technologii cyfrowych, nierzadko świadomie, narażając się tym samym na zagrożenia i stając się ofiarami niebezpiecznych sytuacji. Niniejszy artykuł teoretycznie definiuje problem ryzykownego zachowania w sieci, koncentrując się na zagrożeniach związanych z niewłaściwym użytkowaniem mediów społecznościowych przez dzieci. Szczególną uwagę poświęcono wybranym formom zagrożeń internetowych, takim jak grooming w Internecie, kontakt z internetowymi drapieżnikami oraz sexting, które często współwystępują w przestrzeni cyfrowej.
Przedmiotem badań niniejszego artkułu jest cyberprzestrzeń oraz jej główne zagrożenia. Cyberprzestrzeń państwa dotyczy systemów komputerowych, jednostek centralnych, oprogramowania, danych, sposobów i środków ich przetwarzania. Bezpieczeństwo w cyberprzestrzeni państwa to proces zapewnienia bezpieczeństwa funkcjonowania państwa jako całości, jego struktur, osób fizycznych i prawnych, innych podmiotów nieposiadających osobowości prawnej, a także będących w ich dyspozycji systemów teleinformatycznych oraz zasobów informacyjnych w globalnej cyberprzestrzeni. Teza artykułu identyfikuje wojnę prowadzoną w cyberprzestrzeni jako główne zagrożenie tego obszaru. Współcześnie wojna w cyberprzestrzeni towarzyszy działaniom zbrojnym na Ukrainie i w Izraelu.
EN
The subject of research in this article is cyberspace and its main threats. The state's cyberspace concerns computer systems, central units, software, data, methods and means of processing them. Security in the cyberspace of the state is the process of ensuring the security of the functioning of the state as a whole, its structures, natural and legal persons, other entities without legal personality, as well as the ICT systems and information resources at their disposal in global cyberspace. The thesis of the article identifies the war waged in cyberspace as the main threat to this area. Nowadays, war in cyberspace accompanies military operations in Ukraine and Israel.
Bezpieczeństwo informacyjne obejmuje szeroko pojęte działania w zakresie kompleksowej ochrony danych, zasobów oraz infrastruktury przed zagrożeniami związanymi z utratą atrybutów informacji takich jak: poufność, integralność i dostępność. Realizacja tego celu wymaga zastosowania różnorodnych technologii, procedur i polityk w zakresie zapewnienia wymaganych relacji zaufania do informacji oraz systemów informacyjnych. Zatem celem artykułu jest przedstawienie oryginalnego podejścia do problematyki wpływu innowacyjnego modelu zerowego zaufania (ang. zero trust) na stan bezpieczeństwa informacyjnego. We wstępie zarysowano kwestie aksjomatyczne dotyczące bezpieczeństwa oraz bezpieczeństwa informacyjnego z punktu widzenia nauk społecznych. W dalszej części scharakteryzowano model zerowego zaufania, jego ewolucję oraz implikacje na bezpieczeństwo informacyjne. W zakończeniu wskazano na trend stosowania modelu „zero trust” przez gigantów technologicznych w zakresie nowoczesnych usług IT, co potwierdza konieczność zmiany podejścia do „zaufania” w obszarze bezpieczeństwa informacyjnego.
EN
Information security encompasses broadly understood activities in the field of comprehensive protection of data, resources and infrastructure against threats related to the loss of information attributes, such as confidentiality, integrality and availability. Achieving this goal requires the use of a variety of technologies, procedures and policies to ensure the required relationship of trust to information and information systems. Therefore, the aim of the article is to present an original approach to the issue of the impact of the innovative zero trust model on the state of information security. The introduction outlines axiomatic issues concerning security and information security from the point of view of social sciences. The next part presents the characteristics of the zero trust model, its evolution and implications for information security. In conclusion, the trend of using the "zero trust" model by technology giants in the field of modern IT services was indicated, which confirms the need to change the approach to "trust" in the area of information security.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Cel badań i hipotezy/pytania badawcze: Celem artykułu jest identyfikacja kryterium jakości w zakresie wykorzystania wybranych technik i technologii zarządzania jakością oraz roli zasobów, systemów informacyjnych i narzędzi informatycznych. Środowisko IT wzmacnia potencjał biznesowy współczesnych organizacji i procesy zapewniania jakości zarówno produktów, jak i projektów. Środowisko cyberprzestrzeni i dostępne systemy IT sprzyjają wzrostowi potencjału biznesowego współczesnej organizacji i zapewnianiu jakości realizowanych procesów biznesowych. Metody badawcze: Krytyczna analiza publikacji naukowych, raportów branżowych oraz innych źródeł związanych z tematyką badawczą, a także własne badania cząstkowe, typu sondaże diagnostyczne, według założonego zbioru potrzeb. Główne wyniki: Środowisko IT wzmacnia potencjał biznesowy współczesnych organizacji i procesy zapewniania jakości zarówno produktów, jak i projektów. W artykule przedstawione zostały nie tylko aspekty związane z funkcjonowaniem współczesnej organizacji i zmianą jej modelu biznesowego, lecz przede wszystkim problemy ewaluacji i kreowania jakości przez wykorzystanie wybranych rozwiązań IT. Ponadto wyeksponowano różne perspektywy postrzegania kryterium jakości, które decyduje o rynkowym sukcesie przedsiębiorstwa. Ponadto usługi cyberprzestrzeni oferują liczne zaawansowane narzędzia, które wspomagają procesy planowania, organizowania, koordynowania, nadzorowania i monitorowania oraz kontrolowania procesów biznesowych. Wskazano również zagrożenia i szanse wynikające z wykorzystania środowiska cyberprzestrzeni ze szczególnym uwzględnieniem wdrażania strategii X-engineeringu w praktyce biznesowej. Implikacje dla teorii i praktyki: Środowisko IT wzmacnia potencjał biznesowy współczesnych organizacji i procesy zapewniania jakości zarówno produktów, jak i projektów. Środowisko cyberprzestrzeni i dostępne systemy IT sprzyjają wzrostowi potencjału biznesowego współczesnej organizacji i zapewnianiu jakości realizowanych procesów biznesowych. Analiza różnorodnych perspektyw postrzegania jakości dostarcza podstaw do lepszego zrozumienia jej znaczenia w procesach biznesowych i ich wpływu na sukces rynkowy.
EN
Research objectives and hypothesis/research questions: The aim of this article is to identify quality criteria in the context of applying selected quality management techniques and technologies, as well as the role of resources, information systems, and IT tools. The IT environment enhances the business potential of modern organizations and supports quality assurance processes for both products and projects. Moreover, the cyberspace environment and available IT systems foster the growth of business potential in contemporary organizations and ensure the quality of implemented business processes. Research methods: A critical analysis of scientific publications, industry reports, and other sources related to the research topic, supplemented by partial research in the form of diagnostic surveys based on a predefined set of needs. Main results: The IT environment enhances the business potential of modern organizations and supports quality assurance processes for both products and projects. This article presents not only aspects related to the functioning of contemporary organizations and the transformation of their business models but, more importantly, the challenges of evaluating and creating quality through the use of selected IT solutions. Additionally, it highlights various perspectives on quality criteria that determine a company’s market success. Furthermore, cyberspace services offer numerous advanced tools that assist in the planning, organizing, coordinating, supervising, monitoring, and controlling of business processes. The article also addresses the threats and opportunities arising from the use of the cyberspace environment, with particular emphasis on the implementation of X-engineering strategies in business practice. Implications for theory and practice: The IT environment strengthens the business potential of modern organizations and supports quality assurance processes for both products and projects. The cyberspace environment and available IT systems contribute to the growth of business potential in contemporary organizations and facilitate the quality assurance of implemented business processes. Analyzing diverse perspectives on quality provides a foundation for better understanding its significance in business processes and its impact on market success.
8
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Systemy zbiorowego zaopatrzenia w wodę (SZZW) wraz z postępem technologicznym rozwijają się w kierunku automatycznego sterowania wszystkich procesów produkcji wody. Wprowadzanie nowoczesnych technologii w tym sztucznej inteligencji wiąże się równocześnie z licznymi zagrożeniami wewnętrznymi i zewnętrznymi. Systemy zbiorowego zaopatrzenia w wodę należą do tzw. infrastruktury krytycznej, co wiąże się z koniecznością ich specjalnej ochrony. Awarie systemów informatycznych mogą skutkować wyciekiem danych wrażliwych i/lub przekazem błędnych danych (informacji) do operatora systemu. W pracy przedstawiono zagadnienia bezpieczeństwa w eksploatacji systemu wodociągowego z uwzględnieniem zagrożeń w tzw. cyberprzestrzeni. System zbiorowego zaopatrzenia w wodę został scharakteryzowany jako system cyber-fizyczny, rozwijający się w kierunku inteligentnego systemu technicznego. Zaprezentowane zostały przykładowe poziomy zarządzania procesami SZZW z wykorzystaniem nowoczesnych systemów informatycznych. Autorzy omówili pojęcie bezpieczeństwa informatycznego. W pracy zaproponowano także metodę wykorzystania entropii jako miary niepewności informacji, która może zostać zastosowana w analizie ryzyka w procesie zarządzania bezpieczeństwem informatycznym przedsiębiorstw wodociągowych.
EN
Collective water supply systems (CWSS), along with technological progress, are developing towards automatic control of all water production processes. The introduction of modern technologies, including artificial intelligence, is associated with numerous internal and external threats. Collective water supply systems belong to the so-called critical infrastructure, which requires special protection. Attacks on IT systems may result in the leakage of sensitive data and/or the transmission of incorrect data (information) to the system operator. The work presents safety issues in the operation of the water supply system, taking into account the risks in the so-called cyberspace. The collective water supply system has been characterized as a cyber-physical system, developing towards an intelligent technical system. Examples of management levels of CWSS processes using modern IT systems were presented. The authors discussed the concept of IT security. The work also proposes a method of using entropy as a measure of information uncertainty, which can be used in risk analysis in the IT security management process of water supply companies.
Każda organizacja, w tym państwo, musi identyfikować pojawiające się zagrożenia w różnych obszarach i wymiarach swojej aktywności, istotnych dla jego bezpieczeństwa oraz podejmować adekwatne działania, celem im skutecznego przeciwdziałania. W przypadku zaplanowanych działań o charakterze strategicznym, muszą one uwzględniać takie kwestie jak: zasoby materialne, osobowe i finansowe organizacji, otoczenie zewnętrze, zmienność oraz nieprzewidywalność środowiska bezpieczeństwa oraz zakładane do osiągnięcia cele. Strategia cyberbezpieczeństwa - dotycząca nowej przestrzeni bezpieczeństwa, z uwagi na różne obszary, których dotyka, wymaga komplementarnego podejścia służb, instytucji oraz sektora prywatnego. Tylko taki sposób projektowania działań w zakresie przeciwdziałania i mitygacji zagrożeń występujących w cyberprzestrzeni może gwarantować skuteczność i efektywność realizowanych zadań.
EN
Every organization, including the state, must identify emerging threats in various areas and dimensions of its activity, that are relevant to its security, in order to take adequate measures to counter them effectively. In the case of planned activities of a strategic nature, they must take into account such issues as material, HR and financial resources of the organization, the external environment, the variability and unpredictability of the security environment as well as goals to be achieved. Cyber security strategy - concerning the new security space, due to the different areas it covers, requires a complementary approach of security forces, institutions and the private sector. Only such a way of designing activities for countering and mitigating threats occurring in cyberspace can guarantee the effectiveness and efficiency of the tasks carried out.
W artykule została omówiona rola sztucznej inteligencji (SI) w różnych dziedzinach życia, ze szczególnym uwzględnieniem jej znaczenia w siłach zbrojnych. Autorka wskaza¬ła globalne inwestycje w technologię SI, zwłaszcza największych światowych mocarstw z jednoczesnym podkreśleniem jej zastosowania w wojsku. Wśród przykładów użycia sztucznej inteligencji w artykule zostały omówione m.in. autonomiczne systemy broni, analizy danych do podejmowania szybkich decyzji strategicznych, problematyka cyberbezpieczeństwa, a także symulacje i szkolenia wojskowe. Celem autora było unaocznienie procesu zwiększania zdolności obronnych i strategicznych państw poprzez zastosowanie sztucznej inteligencji, która jednocześnie wpływa na globalną równowagę sił. Autorka udowodniła tezę, że wykorzystanie SI w przyszłej wojnie zależy głównie od rozwoju technologii, nakładów finansowych, umiejętności i zasobów ludzkich, a także od współpracy międzynarodowej oraz kwestii etycznych i moralnych. W artykule zaprezentowała: historyczny rozwój SI w wojsku, najnowsze technologie i ich potencjalne zastosowania oraz przepisy prawa międzynarodowego dotyczące wykorzystania SI w konfliktach. Dodatkowo przytoczyła przykłady użycia SI w konfliktach zbrojnych i podkreśliła wyzwania etyczne i moralne związane z jej użyciem w wojnie. Zdaniem autorki sztuczna inteligencja zmienia sposób prowadzenia wojen, ponieważ oferuje znaczące korzyści, ale też rodzi nowe wyzwania. W podsumowaniu wskazała na konieczność odpowiedzialnego stosowania SI, zgodnego z etyką i prawami człowieka oraz potrzebą globalnej współpracy i regulacji prawnych w zakresie jej wykorzystania w wojskowości.
EN
The article discusses the role of artificial intelligence (AI) in various areas of life, with particular emphasis on its importance in the armed forces. The author pointed out global investments in AI technology, especially by the world’s major powers while highlighting it’s application in the military. Among the examples of the use of artificial intelligence, the article discussed autonomous weapon systems, data analysis for rapid strategic decision-making, cyber security issues, as well as military simulation and training. The author’s goal was to visualize the process of enhancing the defense and strategic capabilities of states through the use of artificial intelligence, which simultaneously affects the global balance of power. The author proved the thesis that the use of AI in future war mainly depends on the development of technology, financial inputs, skills and human resources, as well as international cooperation and ethical and moral issues. In the article she presented: the historical development of AI in the military, the latest technologies and their potential applications, and international law on the use of AI in conflicts. In addition, she cited examples of the use of AI in armed conflicts and highlighted the ethical and moral challenges associated with its use in war. According to the author, artificial intelligence is changing the way wars are fought, as it offers significant benefits, but also raises new challenges. In conclusion, she pointed to the need for responsible use of AI, consistent with ethics and human rights, and the need for global cooperation and regulation regarding it’s use in the military.
The Internet and cyberspace are a gradually developing structure. Every second, new devices, systems and users connect within the network, which causes constant growth and changes in the sphere of threats arising from cyberspace. Türkiye is one of the countries in the world most exposed to cyber threats. However, one of its goals was to bring the field of cybersecurity to an international level. The aim of this article is to present the framework of Türkiye’s cybersecurity policy and answer the following questions: What steps have been taken in Türkiye to protect the state and society against the effects of threats in cyberspace? In which areas has Türkiye achieved significant progress in cyberspace protection, and which are still the biggest challenges?
PL
Internet i cyberprzestrzeń stanowią stopniowo rozwijającą się strukturę. W każdej sekundzie nowe urządzenia, systemy oraz użytkownicy łączą się w sieci, co powoduje ciągły wzrost i zmiany w sferze zagrożeń płynących z cyberprzestrzeni. Turcja to jedno z państw świata najbardziej narażonych na zagrożenia cybernetyczne. Jednak jednym z jego celów stało się doprowadzenie dziedziny cyberbezpieczeństwa do międzynarodowego poziomu. Celem niniejszego artykułu jest pokazanie polityki cyberbezpieczeństwa Turcji i odpowiedź na następujące pytania: Jakie kroki zostały podjęte w Turcji w celu zabezpieczenia państwa i społeczeństwa przed skutkami zagrożeń w cyberprzestrzeni? W jakich sferach Turcja osiągnęła znaczące postępy w ochronnie cyberprzestrzeni, a co w dalszym ciągu jest największym wyzwaniem?
The article characterises the elements of a model for shaping the conditions for the proper functioning of local government units, which is based on ensuring an acceptable level of cybersecurity. In the practice space, there is a correlation between local government units and cyberspace, thus also cybersecurity. The functioning of local government in different environmental conditions involves visible benefits for its actors as well as many potential threats – all the more so, as even larger self-governments, equipped with greater financial and human resources, cannot avoid them. The dangers involved, which are increasing every year, result in a growing number of various incidents, which is a test for local governments in building appropriate security platforms and models.
PL
Autor artykułu charakteryzuje elementy modelu kształtowania warunków do prawidłowego funkcjonowania jednostek samorządu terytorialnego opartego na zagwarantowaniu akceptowalnego poziomu cyberbezpieczeństwa. W przestrzeni praktycznej istnieje korelacja między jednostkami samorządu terytorialnego a cyberprzestrzenią i tym samym cyberbezpieczeństwem. Funkcjonowanie samorządu terytorialnego w różnych warunkach środowiskowych wiąże się nie tylko z widocznymi korzyściami dla jej podmiotów, lecz także z wieloma potencjalnymi zagrożeniami, tym bardziej że nie udaje się ich uniknąć nawet większym samorządom, mającym większe zasoby finansowe i kadrowe. Rosnące z każdym rokiem niebezpieczeństwa z tym związane skutkują pojawieniem się większej liczby różnorodnych incydentów, co stanowi sprawdzian dla samorządów terytorialnych w budowaniu odpowiednich platform i modeli zabezpieczeń.
Cybersecurity as a subject of regulation can be found in a number of legal acts, both generally applicable and internal. This type of regulation is also found in the Cybersecurity Strategy of the Republic of Poland. The Strategy, however, as an act of internal law, has limited power. It does not influence external entities and, therefore, cannot form grounds for individual decisions relating to citizens, entrepreneurs, and other entities. Its primary objective of increasing the level of resilience to cyberthreats should be a priority for the state policy.
PL
Cyberbezpieczeństwo jako przedmiot regulacji występuje w wielu aktach prawnych zarówno powszechnie obowiązujących, jak i wewnętrznych. Tego rodzaju regulacja znajduje się również w „Strategii cyberbezpieczeństwa Rzeczypospolitej Polskie”. Strategia ta jako akt prawa wewnętrznie obowiązującego ma ograniczoną moc. Ponieważ nie oddziałuje ona na podmioty zewnętrzne, nie może zatem stanowić podstawy indywidualnych rozstrzygnięć w stosunku do obywateli, przedsiębiorców i innych podmiotów. Jej podstawowy cel – podniesienie poziomu odporności na cyberzagrożenia – powinien stanowić priorytet polityki państwa.
In October 2023, Poland hosted the next edition of the Cyber Commanders Forum, the world’s largest conference of military cyber commanders. For the first time, the Forum was hosted by the Polish Cyberspace Defense Forces Component Command. This is a recognition of the international community for Polish achievements, resources and capabilities. The article is a transcript of a speech delivered during the Forum, describing the Polish path to building cyber capabilities, framed in five key success factors.
PL
W październiku 2023 roku w Polsce odbyła się kolejna edycja Cyber Commanders Forum, największej na świecie konferencji wojskowych cyberdowódców. Gospodarzem Forum po raz pierwszy było Dowództwo Komponentu Sił Obrony Cyberprzestrzeni RP. Jest to uznanie społeczności międzynarodowej dla polskich osiągnięć, zasobów i możliwości. Artykuł jest zapisem wygłoszonego podczas Forum referatu opisującego polską drogę do budowania zdolności cybernetycznych, ujętą w pięciu najważniejszych czynnikach sukcesu.
The article analyses important and current issues concerning the use of modern information technologies in hostile actions against the state in the international environment. First, the concept of lawfare was defined as a method of conducting information warfare. Then, the focus was on the potential manifestations of lawfare in cyberspace, indicating possible gaps in the state’s information security system and sensitive areas susceptible to methods of hostile shaping of the state’s legal system.
PL
Autor analizuje ważne i aktualne zagadnienia dotyczące wykorzystania nowoczesnych technologii informacyjnych we wrogich działaniach przeciwko państwu w środowisku międzynarodowym. W pierwszej kolejności zdefiniował pojęcie „lawfare” jako metodę prowadzenia wojny informacyjnej. Następnie skoncentrował się na jej potencjalnych przejawach w cyberprzestrzeni, wskazał możliwe luki w systemie bezpieczeństwa infor-macyjnego państwa i wrażliwe obszary, podatne na metody wrogiego kształtowania sys-temu prawnego państwa.
Disinformation is a phenomenon that has always accompanied humankind. The objective of disinformation is not only to mislead specified addressees – social groups, interest groups, public opinion, or whole societies – but also to yield the expected results in the form of social response. Cyberspace, where all the weaknesses of the infosphere are converged, generating significant vulnerabilities to disinformation, has a growing influence on creating social circumstances. All the more so that, in cyberspace, we are dealing not only with the transfer of information decoded from computer data but also with reflecting, complementing and creating entirely new social interactions, social relationships and individual contacts. This paper aims to introduce readers to the analysis of social and legal conditions concerning the possibility of criminalising disinformation in cyberspace effectively. It outlines the general conceptual framework and places it in the social and legal dimensions. The research problem being addressed in this paper is as follows: How can instances of disinformation in cyberspace be identified in the context of criteria of a prohibited act?
PL
Dezinformacja jest zjawiskiem, które towarzyszy ludzkości od zawsze. Jej celem jest nie tylko wprowadzanie w błąd określonych adresatów – grup społecznych, grup interesu, opinii publicznej czy całych społeczeństw, lecz takie działanie zawsze ma doprowadzić do zaplanowanego rezultatu w postaci reakcji społecznej. Coraz większy wpływ na two¬rzenie sytuacji społecznych ma cyberprzestrzeń, w której jak w soczewce skupiają się wszystkie słabe strony infosfery generujące istotne podatności na dezinformację, tym bardziej że w cyberprzestrzeni mamy do czynienia nie tylko z przekazywaniem informacji dekodowanych z danych komputerowych, lecz także z odzwierciedleniem, uzupełnianiem oraz tworzeniem całkiem nowych interakcji społecznych, stosunków społecznych oraz pojedynczych kontaktów. Celem artykułu jest wprowadzenie do analizy uwarunkowań społecznoprawnych w zakresie możliwości skutecznego penalizowania dezinformacji w cyberprzestrzeni. Chodzi o omówienie ogólnych kwestii pojęciowych oraz osadzenie ich w wymiarze społecznopraw-nym. Problem badawczy podjęty w pracy to: w jaki sposób można zidentyfikować przejawy dezinformacji w cyberprzestrzeni w kontekście występowania znamion czynu zabronionego?
This article focuses on cyberthreats in Ukraine, Poland and Slovakia. As the ICT system in a digital state plays an important role, states are obliged to ensure their adequate protection. Interference with the proper functioning of such systems can have farreaching consequences, potentially leading to the paralysis of specific economic sectors. The continually emerging cyberthreats, their intensity and types trigger the need to constantly monitor the phenomena occurring in cyberspace. With such monitoring cyberattacks can be countered and their destructive outcomes avoided. The article indicates, inter alia, the types of cybersecurity incidents and their frequency.
PL
Problematyka poruszana w artykule dotyczy cyberzagrożeń występujących w Ukrainie, Polsce oraz na Słowacji. Systemy teleinformatyczne w państwie cyfrowym odgrywają ważną rolę, dlatego na państwie ciąży obowiązek należytej ich ochrony. Ingerencja w normalne funkcjonowanie takich systemów może mieć daleko idące konsekwencje, nawet prowadzić do paraliżu określonych sektorów gospodarczych. Konieczność ciągłego monitoringu zjawisk występujących w cyberprzestrzeni wynika ze stałej obecności w niej cyberzagrożeń, ich intensywności i rodzaju. Pozwala to na przeciwdziałanie cyberatakom i tym samym unikanie ich negatywnych skutków. Autorzy wskazują m.in. typy incydentów oraz ich liczby.
Treść artykułu wskazuje na istotny obszar kształcenia, dotyczy bowiem cyberprzestrzeni i dydaktyki cyfrowej w edukacji na rzecz bezpieczeństwa człowieka. Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Właściwie realizowana dydaktyka cyfrowa ma wpływ na bezpieczeństwo człowieka i jest realizowana głównie w środowisku szkół i uczelni, a więc tam, gdzie funkcjonuje proces dydaktyczny pomiędzy nauczycielem a uczniem. Celem artykułu jest przedstawienie znaczenia cyberprzestrzeni i dydaktyki cyfrowej w kontekście kształtowania bezpieczeństwa człowieka. Autor artykułu scharakterystyzował cyberprzestrzeń w edukacji na rzecz bezpieczeństwa człowieka, wykorzystanie dydaktyki cyfrowej, a także przedstawił wnioski poprawiające bezpieczeństwo cyfrowe człowieka.
EN
The content of the article indicates an important area of education, as it concerns cyberspace and digital didactics in education for human security. Despite the dynamic development of IT security systems, the number of crimes committed in cyberspace is constantly growing. The negative effects of being in cyberspace cause threats to mental, social and health life. Properly implemented digital teaching has an impact on human safety and is implemented mainly in schools and universities, i.e. where the teaching process between teacher and student operates. The aim of the article is to present the importance of cyberspace and digital didactics in the context of shaping human security. In addition to the introduction, the article contains the characteristics of cyberspace in education for human security, the use of digital didactics, as well as conclusions to improve human digital security.
Despite the rapid development of IT security systems, the number of crimes committed in cyberspace continues to rise. The adverse effects of being in cyberspace cause threats to mental, social and health life. Therefore, raising citizens’ awareness of cybercrime is essential. The article addresses the benefits and threats associated with legal responsibility in the context of combating cybercrime. Understanding the mechanisms for, among others, assessing security is the first step towards making rational decisions online. With the increasing risk of attacks that take advantage of imperfections in the human mind, it is the human factor that plays a decisive role in cybersecurity. Cybereducation uses theories of education and also impacts the quality of learning. It is not possible to deliver it effectively without digital resources. Besides legal responsibility, social and psychological relations, and theories of education, the author devotes much attention to modern information and communication technologies. He clearly outlines the introduction and characterises the most important concepts regarding cybereducation, pointing out legal responsibility and web threats, as well as the quality of education with the use of digital resources.
PL
Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Dlatego tak istotna jest cybereduakcja podnosząca świadomość obywateli w tym zakresie. Artykuł dotyczy korzyści i zagrożeń związanych z odpowiedzialnością prawną w kontekście zwalczania cyberprzestępczości. Zrozumienie mechanizmów dotyczących m.in. oceny bezpieczeństwa jest pierwszym krokiem do podejmowania racjonalnych decyzji w sieci. W obliczu rosnącego zagrożenia ze strony ataków wykorzystujących niedoskonałości funkcjonowania ludzkiego umysłu to właśnie czynnik ludzki odgrywa decydującą rolę w cyberbezpieczeństwie. Cyberedukacja wykorzystuje teorie kształcenia i ma też wpływ na jakość nauczania. Nie jest możliwa jej skuteczna realizacja bez zasobów cyfrowych. Oprócz odpowiedzialności prawnej, relacji społecznych i psychologicznych, teorii kształcenia autor wiele miejsca poświęca nowoczesnym technologiom informacyjno-komunikacyjnym. Wyraźnie zarysowuje wstęp, a także charakteryzuje najważniejsze pojęcia dotyczące cyberedukacji, wskazuje odpowiedzialność prawną i zagrożenia w sieci oraz jakość kształcenia z wykorzystaniem zasobów cyfrowych.
This article examines the Russian military’s Information Warfare (IW) activities. The particular focus here is on the use by this military of operations in cyberspace as a strategic force-multiplier. It seeks to shed light on why such operations are so important to this military and what goals it hopes to achieve through their use. In particular, this article highlights the role played by what Russian analysts refer to as cyber-psychological and cyber-technical operations. Having established the background to the Russian military’s IW thinking, this article then goes on to examine the application of its cyberspace operations against Ukraine: both before the 2022 invasion and as part of it. It is from this examination of the cyber-attacks conducted against Ukraine that a better understanding of the potential of Russian IW can be generated. As such, lessons can be drawn from this conflict as to how, in the future, the Russian military might employ IW specifically against NATO states as part of a major kinetic confrontation. But, as this article notes, drawing lessons as to the actual strength of Russian IW capabilities from the Ukraine conflict may be a flawed process. It may be the case that the Russian military might not have shown its true cyber hand in Ukraine. It may be saving its best cyber tools for any future conflict with NATO itself.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.