Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2023 | 1(9) | 110-122

Article title

Zjawisko phishingu w Polsce

Content

Title variants

EN
The Phenomenon of Phishing in Poland

Languages of publication

PL

Abstracts

PL
Phishing to stosunkowo nowe zjawisko, szczególnie w obecnej formie. W świetle danych statystycznych phishing to najpopularniejszy typ cyberataku w Polsce, zatem bez wątpienia jest bardzo istotnym przestępstwem wymagającym sporo uwagi. Cyberprzestępcy stosujący phishing tworzą coraz to nowsze sposoby swoich działań i narażają ofiary na ogromne straty finansowe. Celem artykułu jest omówienie zjawiska phishingu w Polsce jako przestępstwa. Aby dokładnie zobrazować to zagadnienie, konieczne jest zapoznanie się z głównymi pojęciami omawianego tematu oraz ukazanie skali zjawiska. Na początku zostaną nakreślone ramy definicyjne środowiska, w którym funkcjonuje phishing, czyli cyberprzestrzeni, oraz będzie przedstawiona liczebność jej użytkowników. Następnie zostanie scharakteryzowane pojęcie phishingu i poddana analizie skala omawianego zjawiska. Podjęto też temat odpowiedzialności karnej sprawców phishingu oraz profilaktyki tego przestępstwa. Problem badawczy niniejszego opracowania brzmi następująco: Jak kształtuje się przestępstwo phishingu w Polsce?, zaś hipoteza badawcza: Wraz ze wzrostem liczby użytkowników sieci Internet zjawisko phishingu stanowi coraz większe zagrożenie w Polsce i istotne wyzwanie dla polskiego cyberbezpieczeństwa. Na potrzeby pracy wykorzystano metodę analizy literatury przedmiotu oraz metodę syntezy – w tym analizę dostępnych statystyk NASK i CERT Polska.
EN
Phishing is a relatively new phenomenon, especially in its current form. According to statistical data, phishing is the most popular type of cyberattack in Poland, making it undoubtedly a significant crime that requires much attention. Cybercriminals who use phishing create increasingly sophisticated methods of their activities, exposing victims to enormous financial losses. The aim of this article is to discuss the phenomenon of phishing in Poland as a crime. To accurately illustrate this issue, it is necessary to describe the main concepts of the discussed topic and to demonstrate the scale of the phenomenon. First, the definitional framework of the environment in which phishing operates, namely, cyberspace, will be outlined, and the number of its users will be presented. Then, the concept of phishing will be characterized and the scale of the discussed phenomenon will be analyzed. The topic of criminal liability of phishing perpetrators and the prevention of this crime will be addressed. The research problem of the article is as follows: How does phishing develop in Poland? The research hypothesis is as follows: With the increase in the number of Internet users, the phenomenon of phishing poses an increasingly significant threat in Poland and is a noteworthy challenge for Polish cybersecurity. The method of literature analysis and synthesis, including the analysis of available statistics from NASK and CERT Polska, was used for the purposes of this article.

Contributors

  • Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
  • Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach

References

  • 1. Unii Europejskiej ds. Cyberbezpieczeństwa. 2022. ENISA Threat Landscape. https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022.
  • 2. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa. 2020. Wyłudzanie informacji (phishing). Krajobraz zagrożeń wg Agencji Unii Europejskiej ds. Cyberbezpieczeństwa. https://www.enisa.europa.eu/publications/report-files/ETL-translations/pl/etl2020-phis-hing-ebook-en-pl.pdf.
  • 3. Anti-Phishing Working Group, Phishing Activity Trends Report. 2020. https://docs.apwg.org/reports/apwg_trends_report_q4_2019.pdf.
  • 4. Biuro Bezpieczeństwa Narodowego. 2015. Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Warszawa.
  • 5. CERT Polska. 2021. Raport roczny z działalności CERT Polska. Krajobraz bezpieczeństwa polskiego internetu. https://cert.pl/uploads/docs/Raport_CP_2021.pdf.
  • 6. CERT Polska. Ważne zasady bezpiecznego użytkowania poczty elektronicznej i mediów społeczno-ściowych. https://cert.pl/uploads/docs/CERT_Polska_Bezpieczna_poczta_i_konta_spolecz-nosciowe.pdf.
  • 7. Górka Marek. 2018. Cyberbezpieczeństwo jako wyzwanie dla współczesnego państwa i społeczeństwa. W Dębowski Tomasz (red.), Cyberbezpieczeństwo wyzwaniem XXI wieku. Wrocław: ArchaeGraph, 31-50.
  • 8. Hoffmann Tomasz. 2018. Wybrane aspekty cyberbezpieczeństwa w Polsce. Poznań: Fundacja na rzecz Czystej Energii.
  • 9. Hołyst Brunon. 2022. Kryminologia. Warszawa: Wolters Kluwer.
  • 10. Konwencja Rady Europy o cyberprzestępczości. 2001. Budapeszt.
  • 11. Nowak Andrzej. 2013. „Cyberprzestrzeń jako nowa jakość zagrożeń”. Zeszyty Naukowe AON 3(92): 5-46.
  • 12. Oficjalna strona internetowa Agencji Unii Europejskiej ds. Cyberbezpieczeństwa, https://www.enisa.europa.eu/publications/report-files/ETL-translations/pl/etl2020-emerging-trends-ebook-en-pl.pdf.
  • 13. Oficjalna strona internetowa NATO Cooperative Cyber Defence Centre of Excellence. https://ccdcoe.org/uploads/2018/10/NCSFM_0.pdf.
  • 14. Olejnik Łukasz, Kurasiński Artur. 2022. Filozofia cyberbezpieczeństwa. Warszawa: Wydaw-nictwo Naukowe PWN.
  • 15. Słownik Departamentu Obrony Stanów Zjednoczonych. https://irp.fas.org/doddir/dod/dictionary.pdf.
  • 16. Stempień Marta. 2016. Bezpieczeństwo informacyjne w cyberprzestrzeni. Analiza działań administracji rządowej Stanów Zjednoczonych Ameryki, W Mariusz Kubiak, Robert Białoskórski (red.) Informacyjne uwarunkowania współczesnego bezpieczeństwa, Siedlce-Warszawa: Wydawnictwo UPH w Siedlcach, 83-98.
  • 17. Strona internetowa DataReportal. https://datareportal.com/reports/digital-2023-poland.
  • 18. Strona internetowa Internet World Stats. https://www.internetworldstats.com/stats.htm.
  • 19. Trejderowski Tomasz. 2013. Kradzież tożsamości. Terroryzm informatyczny. Warszawa: Wy-dawnictwo ENETEIA.
  • 20. Trejderowski Tomasz. 2009. Socjotechnika. Podstawy manipulacji w praktyce. Warszawa: Wydawnictwo ENETEIA.
  • 21. Uchwała nr 125 Rady Ministrów z dnia 22 października 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024, Monitor Polski poz. 1037.
  • 22. Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (Dz. U. Nr 88, poz. 553 z późn. zm.
  • 23. Vishwanath Arun. 2022. The Weakest Link: How to Diagnose, Detect, and Defend Users from Phishing. Massachusetts: The MIT Press.
  • 24. Wyrębek Henryk. 2021. Cyberprzestrzeń. Zagrożenia. Strategie bezpieczeństwa. Siedlce: Wydawnictwo Naukowe UPH w Siedlcach.

Document Type

Publication order reference

YADDA identifier

bwmeta1.element.desklight-9ca22d9d-c029-46c2-8503-7581ef128921
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.