Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2024 | 52 | 1 | 75-92

Article title

Bezpieczeństwo użytkowania urządzeń mobilnych podczas konfliktu zbrojnego

Content

Title variants

EN
Safety of using mobile devices during armed conflict

Languages of publication

Abstracts

EN
The study presents the problem of the lack of safety rules for using mobile telecommunications devices, i.e. smartphones, smartwatches, mobile phones during military operations. Despite its many advantages, the mobile phone also poses a threat to people and their surroundings during military operations. Attention was focused on the lack of developed safety rules and on available methods of locating the device. At the same time, attention was paid to how easy it is to track a phone and a person during an armed conflict. The advisability of owning and using secured mobile devices by persons responsible for managing state and military administration was indicated. A separate place was devoted to the awareness of people using mobile devices who may, through unintentional correspondence, provide important information to the opposing party. Practical solutions and conclusions resulting from a similar situation in Ukraine during the ongoing armed conflict were also indicated.
PL
W opracowaniu przedstawiono problem braku zasad bezpieczeństwa używania mobilnych urządzeń telekomunikacji tj. smartfony, smartwatche, telefon komórkowy podczas działań zbrojnych. Telefon komórkowy mimo niewątpliwie wielu zalet w czasie działań zbrojnych stanowi również zagrożenie dla człowieka i jego otoczenia. Uwagę skupiono na braku opracowanych zasad bezpieczeństwa oraz na dostępnych metodach lokalizacji tegoż urządzenia. Jednocześnie zwrócono uwagę jak łatwo namierzyć telefon i osobę podczas trwania konfliktu zbrojnego. Wskazano na celowość posiadania i użytkowania zabezpieczanych urządzeń mobilnych przez odpowiedzialne osoby za kierowanie administracją państwową i wojskową. Osobne miejsce poświęcono świadomości osób korzystających z urządzeń mobilnych, które mogą poprzez nieumyślną korespondencję przekazywać istotne informacji stronie przeciwnej. Wskazano także na praktyczne rozwiązania i wnioski jakie wynikają z podobnej sytuacji w Ukrainie podczas toczącego się konfliktu zbrojnego.

Year

Volume

52

Issue

1

Pages

75-92

Physical description

Dates

published
2024

Contributors

References

  • Bartosik J. (2022), Lekcje z wojny na Ukrainie dla Polski. Część. 3. Strategy and Future, nr 11, https://strategyandfuture.org/lekcje-z-wojny-na-ukrainie-dla-polski-czesc-3/ [dostęp: 12.05.2023].
  • Buchegger B. (2013), Korzystanie z telefonu komórkowego w szkole, Zarządzanie szansami i zagrożeniami, Warszawa: Fundacja Rozwoju Systemu Edukacji.
  • Burke H. (2021), Jak rozpoznać i pokonać uzależnienia od smartfona. Praktyczne wskazówki, przekł. A. Trzcińska-Hildebrandt. Warszawa: Zwierciadło.
  • Creery M. (2019), The Russian Edge in Electronic Warfare, Georgetown University Center for Security Studies, https://georgetownsecuritystudiesreview.org/2019/06/26/the-russian-edge-in-electronic-warfare/ [dostęp: 21.02.2023].
  • Curry Vi. (2015), Telefon komórkowy może cię zlokalizować przez …analizę poboru mocy, https://niebezpiecznik.pl/post/telefon-komorkowy-moze-cie-zlokalizowac-przez-analize-poboru-mocy/ [dostęp: 15.05.2023].
  • Dereszyński T. (2022), Wojna na Ukrainie. Amerykanie pomagają namierzać rosyjskich generałów. Już 12 wysokich rangą dowódców zginęło z rąk Ukraińców, https://i.pl/wojna-na-ukrainie-amerykanie-pomagaja-namierzac-rosyjskich-generalow-juz-12-wysokich-ranga-dowodcow-zginelo-z-rak-ukraincow/ar/c1-16323545 [dostęp: 14.06.2022].
  • Dębski M. (2016), Nałogowe korzystanie z telefonu komórkowego. Szczegółowa charakterystyka zjawiska fonoholizmu w Polsce. Raport z badań, Gdańsk: Uniwersytet Gdański.
  • Dudek. M. (2018), Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu, https://zaufanatrzeciastrona.pl/post/wykrywanie-falszywych-stacji-bazowych-za-pomoca-wlasnego- telefonu [dostęp: 21.06.2023].
  • Grzelak M. i Liedel K. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu, Bezpieczeństwo Narodowe 2, nr 22, s. 125-139.
  • Kabaciński W. i Żal M. (2013), Sieci telekomunikacyjne, Warszawa: Wydawnictwa Komunikacji i Łączności.
  • Katastrofa samolotu MH17 w Ukrainie w 2014 r. Nowe ustalenia (2023), https://podroze.onet.pl/ciekawe/katastrofa-samolotu-w-ukrainie-w-2014-r-nowe-ustalenia-winny-putin/8k8ftnb [dostęp: 21.06.2023].
  • Konieczny P. (2013), 3 sposoby na podsłuch telefonów komórkowych …i rady jak podsłuchu uniknąć, https://niebezpiecznik.pl/post/3-sposoby-na-podsluch-telefonu-komorkowego/ [dostęp: 20.06.2023].
  • Madejski M. (2023), Nie tylko Pegasus. Oni mogą grzebać ci w telefonie i wysłać wiadomość do żony, https://businessinsider.com.pl/wiadomosci/nie-tylko-pegasus-oni-moga-grzebac-ci-w-telefonie- i-wysylac-wiadomosci/rqbmzyr [dostęp: 16.04.2023].
  • McDermott R. (2019), Russia’s Advances in Electronic Warfare Capability, Publication: Eurasia Daily Monitor 16, nr 135, https://jamestown.org/program/russias-advances-in-electronic-warfare-capability/ [dostęp: 20.05.2023].
  • McDermott R. (2020) Russia’s Armed Forces Test and Refine Electronic Warfare Capability, Publication: Eurasia Daily Monitor 17, nr 59, https://jamestown.org/program/russias-armed-forces-test-and-refine-electronic-warfare-capability/ [dostęp: 20.02.2023].
  • Nowak M. (2022), Bezpieczne korzystanie ze smartfona – 7 zasad, o których trzeba pamiętać https://android.com.pl/porady/485982-bezpieczne-korzystanie-ze-smartfona/ [dostęp: 30.06.2022].
  • Pieleszek M. (2018), Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego, Warszawa: Helion.
  • Potocka J. (2023), Zdradziły ich telefony. Tak Ukraińcy namierzyli rosyjskich żołnierzy w bazie w Makiejewce, https://www.rmf24.pl/raporty/raport-wojna-z-rosja/news-zdradzily-ich-telefony-tak-ukraincy-namierzyli-rosyjskich-zo,nId,6511685#crp_state=1 [dostęp: 14.04.2023].
  • Řezník T., Horáková B. i Szturc R. (2015), Advanced methods of cell phone localization for crisis and emergency management applications, International Journal of Digital Earth 8, nr 4, 259-272. https://doi.org/10.1080/17538947.2013.860197
  • Rywczyńska A. i Wójcik S. (2018), Bezpieczeństwo dzieci i młodzieży online. Kompendium dla rodziców i profesjonalistów, Warszawa: NASK-PIB i Fundacja Dajemy Dzieciom Siłę.
  • Simon A. i Walczyk M. (2002), Sieci komórkowe GSM/GPRS. Usługi i bezpieczeństwo, Kraków: Wydawnictwo Xylab.
  • Simon A.M. (2007). Bezpieczeństwo telefonii komórkowej (3) Bezpieczeństwo usług i użytkownika, https://www.computerworld.pl/news/Bezpieczenstwo-telefonii-komorkowej-3-Bezpieczenstwo- uslug-urzedzen-i-uzytkownika,321537,4.html [dostep: 03.06.2023].

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
30147139

YADDA identifier

bwmeta1.element.ojs-doi-10_18290_rns2024_0005
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.