Powiadomienia systemowe
- Sesja wygasła!
Identyfikatory
Warianty tytułu
Security in Cyberspace
Języki publikacji
Abstrakty
Temat artykułu skupia się na cyberbepieczeństwie. Celem badawczym niniejszego artykułu jest przybliżenie działalności haktywistów. W artykule zostały opisane działania popularnej grupy haktywistycznej – Anonymous. Postawione zostało pytanie badawcze: jakie narzędzia i techniki hakerskie stosowane są w cyberprzestrzeni. W celu odpowiedzenia na te pytanie, została zbadana historia i działalność grup haktywistycznych. W artykule została przedstawiona charakterystyka haktywistów oraz metody ich działań. Podjęto próby oceny działań haktywistycznych, a także szanse i zagrożenia, jakie niesie dla obywateli. W cyberprzestrzeni występują działania, które tworzą dla niej zagrożenie, są to: cyberterroryzm i cyberprzestępstwa. Poczucie bezkarności sprawiło, że coraz więcej osób zaczęło aktywnie działać w cyberprzestrzeni. Wyniki badań wskazują, że haktywistyczne przedsięwzięcia mogą mieć różne zamiary – niektórzy kierują się dobrem ogółu, a inni za cel cyberataków stawiają swoje indywidualne korzyści m. in. majątkowe. Wśród cyberprzestępców wyróżnia się hakerów, haktywistów, krakerów i cyberterrorystów. Cyberterroryzm niewątpliwie jest zagrożeniem dla państwa, powoduje zniszczenia infrastruktury i jest zagrożeniem dla życia ludzi. Natomiast cyberbezpieczeństwo jest także zagrożone mniejszymi, mniej szkodliwymi działaniami, takimi jak: ataki hakerskie, włamania, pozyskiwanie danych, czy też poprzez wirusowanie stron. Z niniejszego artykułu można wywnioskować, że działania hakerskie są niejednoznaczne i nie zawsze wiążą się z niebezpieczeństwem wobec państwa i obywateli. Wyniki analizy wskazują, że bardzo często hakerzy dbają także o dobro ogółu i przeciwstawiają się łamaniu praw i wolności. Należy jednak mieć na uwadze fakt, że nie wszyscy działają w ten sam sposób i nie wiadomo, jak bardzo zagrożona może być nasza przyszłość.
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
Czasopismo
Rocznik
Tom
Strony
11--23
Opis fizyczny
Bbliogr. 25 poz., schem.
Twórcy
autor
- Akademia Nauk Stosowanych w Łomży
Bibliografia
- [1] Adamski, A., 2001. Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy, Toruń: Wydawnictwo TNOiK, 17.
- [2] Aleksandrowicz, T.R., 2016. Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego. PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO 15/16, 12.
- [3] Bochyńska, N., 2022. Cyberprzestępczość a haktywizm. Jak prawo podchodzi do hakerów w białych kołnierzykach? [online]. Defence 24. Dostępne pod adresem: https://cyberdefence24.pl/cyberbezpieczenstwo/cybermagazyn-cyberprzestepczosc-a-haktywizm-jak-prawo-podchodzi-do-hakerow-w-bialych-kolnierzykach [dostęp: 08 czerwca 2022].
- [4] Denning, D. E., 2000. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives. Washington.
- [5] Denning, D. E., 2002. Wojna informacyjna i bezpieczeństwo informacji. Warszawa: Wydawnictwa naukowo – techniczne, 79.
- [6] Dobrzeniecki, K., 2014. Prawo a etos cyberprzestrzeni. Toruń: Wydawnictwo Adam Marszałek. Europejskiej. Studia de Securitate 9(4), 97.
- [7] Górka, M., 2017. Wybrane aspekty definicyjne cyberterroryzmu i ich znaczenie w perspektywie polityki bezpieczeństwa. Cywilizacja i Polityka, 15(15), 300-301.
- [8] Grzelak, M., Liedel K., 2012. Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. Bezpieczeństwo Narodowe Warszawa : Biuro Bezpieczeństwa Narodowego 22 (2), 126.
- [9] Hołyst, B., 2007. Kryminologia. Warszawa: Wyd. Prawnicze PWN, 326.
- [10] Janik, J., Haktywizm i inne formy aktywizmu internetowego jako nowe mechanizmy demokracji bezpośredniej, 280-283.
- [11] Jankowski, P., 2008. Cyberterroryzm jako współczesne zagrożenie dla administracji publicznej. Młody Jurysta2008/4 – numer specjalny – I Konferencja Młodych Naukowców Prawa Administracyjnego, 18.
- [12] Jaroszewska, A., 2017. Wybrane aspekty przestępczości w cyberprzestrzeni. KPP Monografie, 10.
- [13] Kowalska, F., 2018. Hakerzy w służbie państwa – wirtualna strona patriotyzmu, DOI: 10.14746/r.2018.1.4. Refleksje. Pismo naukowe studentów i doktorantów WNPiD UAM., 17, 41.
- [14] Liedel, K., Piasecka P., 2011. Wojna Cybernetyczna – wyzwanie XXI wieku. Bezpieczeństwo Narodowe 1, 17-18.
- [15] Piotrowska, M., 2017. Haktywizm – społeczna korzyść czy zagrożenie?. Studia Humanistyczna AGH 16/2, 27-32.
- [16] Rzeszutko, M.,2013. Haktywizm – cyfrowe oblicze współczesnej solidarności, czyli zagrożenie bezpieczeństwa wewnętrznego państwa?. Polityka i strategia bezpieczeństwa państwa, 31-33, 38.
- [17] Siemkowicz, P, Adamski A., 2005. Cyberprzestępczość - aspekty prawne i kryminologiczne. Studia Prawnicze 4, 52.
- [18] Siwicki, M., 2015. Cyberprzestępczość, Warszawa: Wydawnictwo Beck, 15.
- [19] Smolski, W., 2015. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa. Rodzinna Europa. Europejska myśl polityczno – prawna u progu XXI wieku, 481.
- [20] Stefanowicz, M., 2017. Cyberprzestępczość – próba diagnozy zjawiska. Kwartalnik policyjny 4/2017, 20.
- [21] Szubrych, T., 2005. Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty naukowe Akademii Marynarki Wojennej 1 (160), 175.
- [22] Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U.2021.0.2070 t.j.) art.3 ust. 3.
- [23] Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (Dz.U. z 2014 poz. 1815 t.j.) art. 2 ust. 1b.
- [24] Warchoł, A., 2019. Pojęcie cyberprzestrzeni w strategiach bezpieczeństwa państw członkowskich Unii.
- [25] Wasilewski, J., 2013. Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego 9 (5), 226.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c1011fe0-0c56-4d6d-afd9-84312b448f71