Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 14

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  cyberzagrożenia
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
Cybersecurity and Law
|
2024
|
vol. 12
|
issue 2
117-130
EN
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
2
86%
PL
W artykule podjęto problematykę miejsca nowoczesnych techno-logii informatycznych i komunikacyjnych w procesie nauczania i uczenia się. Przywołano poglądy różnych autorów dotyczące cyberkompetencji uczniów oraz korzyści i zagrożeń płynących z gier komputerowych. Podniesiono również kwe-stię wyzwań związanych z cyberprzestrzenią w obszarze pracy wychowawczej
EN
The author of the following article presents the problem of the place of modern information and communication technologies in the process of teach-ing, learning and upbringing. The views of various authors regarding cyber-com-petence of students, as well as the benefits and threats of computer games, have been discussed. Furthermore, the text also raises the issue of challenges related to cyberspace in the field of educational work.
3
86%
PL
W artykule podjęto problematykę miejsca nowoczesnych techno-logii informatycznych i komunikacyjnych w procesie nauczania i uczenia się. Przywołano poglądy różnych autorów dotyczące cyberkompetencji uczniów oraz korzyści i zagrożeń płynących z gier komputerowych. Podniesiono również kwe-stię wyzwań związanych z cyberprzestrzenią w obszarze pracy wychowawczej
EN
The author of the following article presents the problem of the place of modern information and communication technologies in the process of teach-ing, learning and upbringing. The views of various authors regarding cyber-com-petence of students, as well as the benefits and threats of computer games, have been discussed. Furthermore, the text also raises the issue of challenges related to cyberspace in the field of educational work.
EN
For the first time in history, advances in digital technology have become so massive that they are potentially accessible to a significant portion of the world’s population. It allows almost any person to disseminate messages, which means that many people have the potential to bypass official channels of communication, to discredit and criticize the way government is run. A key problem is that digital technology dominates the functioning of the economy as well as society, and its widespread use is also one of the basic foundations of modern military operations. Threats in the area of the state’s cyberspace are becoming more and more complex, because the adversary that can cause a lot of damage can be a foreign and hostile state as well as organizations or individuals who are professional and determined in their actions.
PL
Po raz pierwszy w historii postęp w obszarze technologii cyfrowych stał się na tyle masowym zjawiskiem, że jest potencjalnie dostępny dla znacznej części populacji na świecie. Pozwala to niemal każdej osobie na rozpowszechnianie przekaz w, co oznacza, że wielu ludzi ma możliwości omijania oficjalnych kanałów w komunikacji, dyskredytowania i krytykowania sposobu sprawowania władzy w państwie. Kluczowym problemem jest to, że technologia cyfrowa zdominowała funkcjonowanie gospodarki, a także społeczeństwa, a jej powszechne zastosowanie jest również jednym z podstawowych fundamentów ze współczesnych działań militarnych. Zagrożenia w obszarze cyberprzestrzeni państwa, stają się coraz bardziej złożone, co wynika z tego, że przeciwnikiem mogącym wyrządzić wiele szkód może być zarówno obce i wrogo nastawione państwo jak i organizacje bądź pojedyncze osoby, które są profesjonalne i zdecydowane w swych działaniach.
PL
Celem pracy jest analiza roli regulacji prawnych w stymulowaniu popytu na cyberubezpieczenia na przykładzie doświadczeń USA. Artykuł prezentuje pogłębioną analizę komparatywną prawodawstwa amerykańskiego, w szczególności stanowego, w zakresie odpowiedzialności za naruszenie bezpieczeństwa danych osobowych (data breach). Dzięki temu możliwa stała się weryfikacja tezy, że normy prawne dotyczące bezpieczeństwa danych osobowych i zasad ich elektronicznego przetwarzania mogą stymulować rozwój ubezpieczeń cybernetycznych, których jedną z funkcji jest ochrona podmiotu przetwarzającego dane osobowe przed finansowymi skutkami kar administracyjnych i roszczeń osób trzecich z tytułu naruszenia poufności tych danych. W artykule wykazano wpływ regulacji stanowych i federalnych wprowadzających obowiązek notyfikacji o wycieku danych na rozwój rynku ubezpieczeń cybernetycznych w USA. W związku z tym można oczekiwać, że implementacja podobnych regulacji do prawodawstwa wspólnotowego wpłynie na europejski rynek cyberubezpieczeń, który obecnie znajduje się w początkowym stadium rozwoju.
EN
The aim of the paper is to analyse the role of regulation in stimulating demand for cyber insurance on the example of the US insurance market. This paper adds in-depth comparative analysis of American legislation to the existing scientific achievements, in particular state legislation, in the area of legal responsibility for data breach. This makes it possible to verify the oft-repeated argument that the legislation in the area of personal data security and electronic processing of personal data can stimulate the development of cyber insurance. One of the functions of such insurance is to protect the entity processing personal data from the financial consequences of administrative penalties and third party claims arising from breach of confidentiality. The study shows that state and federal regulations have a clear influence, requiring mandatory notification of data breach, on the development of the cyber insurance market in the US. Therefore, it can be expected that the implementation of similar regulations in the European Union will trigger a positive effect on the European market for cyber-insurance, which is currently in its initial development stage.
PL
W dobie intensywnego postępu cywilizacyjnego, w dziedzinie mediów cyfrowych, cele interesu publicznego w ujęciu narodowym, ustalane na poziomie krajowym, wciąż determinują uwarunkowania regulacyjne a instrumenty podkreślające różnorodność kulturową są uzasadnieniem ograniczeń praw podstawowych, o których mowa w konstytucjach państw demokratycznych. To krajowy ustawodawca ustala, jakie interesy uwzględnia się i w jakich granicach prawa jednostki mogą być ograniczone, a także jakie środki w egzekwowaniu tych ograniczeń może zastosować władza publiczna. Ten artykuł wskazuje na obecnie historyczne znaczenie wolności słowa, zwłaszcza jej elementu – prawa do komunikowania, w warunkach upadku jurysdykcji państwowej, co wynika z nowych technologii przekazu i rozwoju cyberprzestrzeni
EN
In an era of intense progress of civilisation, in the field of digital media, national public interest objectives, set at the national level, still determine regulatory considerations and instruments emphasising cultural diversity are the justification for the limitations on fundamental rights referred to in the constitutions of democratic states. It is the national legislator who determines what interests are taken into account and within what limits individual rights may be restricted, as well as what measures in enforcing these restrictions the public authority may use. This article points to the now historic importance of freedom of expression, especially its element, the right to communicate, under conditions of declining state jurisdiction, as a result of new communication technologies and the development of cyberspace.
PL
Artykuł prezentuje wyniki obserwacji nieuczestniczącej ukrytej targowisk (tzw. darkmarketów) w sieci The Onion Router (TOR). Przedstawiono realny potencjał darkmarketów, które są przedmiotem obrotu gospodarczego, wskazując rodzaje produktów i usług nielegalnych oraz proporcje ich udziału w rynku. Obserwację prowadzono w sierpniu 2018 r. Zidentyfikowano dynamiczny czarny rynek środków psychoaktywnych zażywanych incydentalnie (towarzysko), wśród których są obecne stymulanty, empatogeny oraz kannabinoidy. Oferta czarnego rynku obejmuje także inne środki psychoaktywne, przede wszyskim opioidy (opiaty), psychodeliki, środki sedatywno-nasenne i dysocjanty. Na czarny rynek składa się również oferta kradzionych baz danych, oprogramowanie i sprzęt służące do informatycznych malwersacji finansowych, nielegalne dokumenty (kradzione i podrabiane), a także falsyfikaty (biletów bankowych, odzieży, elektroniki, kruszców), broń palna i materiały wybuchowe. Natomiast obecność czerwonego rynku ma charakter przypadkowy i niejednoznaczny (porwania, zabójstwa na zlecenie).
EN
The article presents the results of the non-particitpation hidden observation of marketplaces (the so-called “darkmarkets”) in The Onion Router. The real potential of darkmarkets was measured: the proportions and types of illegal content, products and services traded. The observation was carried out in August 2018. A dynamic black market of psychoactive substances used incidentally (socialally), as stimulants/empatogens and cannabinoids was identified. The offer of the black market also includes other psychoactive substances, above all opioids / opiates, psychedelics, sedatives, and dissociatives. The black market also includes the offer of stolen databases, software and hardware used for financial embezzlements, illegal documents (stolen and counterfeit), as well as counterfeits of banknotes, clothing, electronics, gold), also firearms and explosives. In turn, the presence of the red market is accidental and ambiguous (abductions, contract killings).
EN
The paper looks at the specific cyber threats that occur during the preparation of major sports events and in the course of such events. By taking the Olympic Games as a case study, it indicates the potential dangers posed by digital technologies used in sports and anticipates new possible threats that will arise as these technologies are implemented. A wide range of risks has been given: from direct impact on the course of sports competition to the reception of the event by the fans. Finally, proposals for combating cyber threats are presented.
PL
Artykuł omawia specyficzne cyberzagrożenia występujące podczas przygotowań do wielkich imprez sportowych i ich trwania. Przyjmując Igrzyska Olimpijskie za studium przypadku, wskazuje potencjalne niebezpieczeństwa stwarzane przez technologie cyfrowe wykorzystywane w sporcie i przewiduje nowe możliwe zagrożenia, które pojawią się w miarę wdrażania tych technologii. Podano szeroką gamę ryzyka: od bezpośredniego wpływu na przebieg rywalizacji sportowej po odbiór imprezy przez kibiców. Na koniec przedstawiono propozycje walki z cyberzagrożeniami.
EN
EU security policy is undergoing a process of change that has not only affected its policies but also the emergence of new actors, which clearly shows that there is a significant evolution in relation to the EU policy dimension. Both specific events and long-term digital processes have revived and strengthened the EU discourse on the growing cyber threat. The aim of the article is to suggest that the cyber security perspective can clarify and enrich the process of Europeanisation with new aspects. In the context of the analysed topic, an attempt is made to describe the concept of Europeanisation and its application in the area of cyber security policy.
PL
Polityka bezpieczeństwa UE przechodzi przez proces zmian, które nie tylko wpłynęły na jej politykę, ale również na pojawienie się nowych podmiotów, co doprowadza do znaczącej ewolucji w odniesieniu do wymiaru polityki UE. Zarówno konkretne wydarzenia, jak i dłu- goterminowe procesy o charakterze cyfrowym ożywiły i wzmocniły dyskurs na forum UE o rosnącym zagrożeniu cybernetycznym. Celem artykułu jest zasugerowanie, że perspektywa bezpieczeństwa cybernetycznego jest w stanie wyjaśnić i wzbogacić o nowe aspekty proces europeizacji. W kontekście analizowanego tematu dokonana zostaje próba opisu koncepcji europeizacji i jej zastosowania w obszarze polityki bezpieczeństwa cybernetycznego.
EN
The aim of the article is to identificate and analyse the most important risks associated with human functioning in the network as a member of the information society. The main research problem is the question of what dangers threaten a human functioning in cyberspace? An analysis of the material gathered through its examination, clarification and categorisation enables to solve the research problem. This provides the basis for formulating the thesis that the functioning of the information society in cyberspace includes many positive qualities, nevertheless, one should not forget about the dangers in the form of inundation of information, mental dependence, or criminal activity. The most important, however, is conscious and reasonable exertion of the Internet by users.
PL
Celem artykułu jest przeprowadzenie analizy dotyczącej identyfikacji najważniejszych zagrożeń związanych z funkcjonowaniem człowieka w sieci jako członka społeczeństwa informacyjnego. Głównym problemem badawczym jest zatem pytanie, jakie niebezpieczeństwa zagrażają człowie- kowi funkcjonującemu w cyberprzestrzeni? Rozwiązanie problemu badawczego umożliwiła analiza zgromadzonego materiału poprzez jego zbadanie, objaśnienie i kategoryzację. Stanowiło to podsta- wę do sformułowania tezy, że funkcjonowanie społeczeństwa informacyjnego w cyberprzestrzeni zawiera dużo pozytywnych cech, niemniej nie należy zapominać o zagrożeniach w postaci: zalewu informacji, uzależnienia psychicznego, działalności przestępczej. Najważniejszym jest jednak świa- dome i rozsądne korzystanie z Internetu przez użytkowników.
PL
Rośnie podatność państw na zagrożenia cybernetyczne, w tym typu terrorystycznego. Prezentowane w artykule przykłady z ostatnich lat w Polsce i innych krajach świata wskazują, że tendencja ta będzie się systematycznie zwiększać, bowiem funkcjonowanie nowoczesnych społeczeństw nieodłącznie wiąże się z zapewnieniem stałego i prawidłowego funkcjonowania systemów informatycznych, służących zaspokajaniu podstawowych potrzeb (gromadzeniu i transmisji danych, monitorowaniu, sterowaniu, wspomaganiu zarządzania itp.). Do działań o charakterze agresji czy wręcz terroru cybernetycznego mogą się uciekać władze i służby wrogich państw, koncerny międzynarodowe, przestępcze organizacje o charakterze pozarządowym, nieformalne grupy użytkowników Internetu, a nawet pojedynczy użytkownicy. Celem ataków stają się elementy infrastruktury krytycznej, systemy bankowe, uzbrojenia i kierowania państwem, a nawet końcowi użytkownicy systemów. Ataki te przynoszą straty ekonomiczne liczone już w setkach milionów dolarów rocznie. Przewiduje się, że w niedalekiej przyszłości cyber-ataki staną się narzędziem szantażu w rękach przestępczości zorganizowanej i mogą stać się zarzewiem cyberkonfliktu a nawet cyberwojny.
EN
Countries’ vulnerability to cybernetic dangers, including cyberterrorism, increases. Recent years examples from Poland and world countires presented in the article below suggest that such tendency will continue to rise, since modern community functioning is inseparably connect with the provision of constant and well-functioning automatic systems, to match the supply of basic needs services such as (data storage and transmission, monitoring and control processes, management support, etc.). An act of violence or cybernetic terror activity may be employed by the enemy countries government and agencies, international concerns, non-government organized crime groups, network associated groups or even individuals. The objectives of such terrorism may be critical infrastructure elements, banking systems, weapon systems, homeland security systems or even individual Internet users. Cyber-attacks can deal massive economical loss reaching hundreds of millions of dollars annually. Predicting the future, cyber-attacks may be commonly practiced by organized crime groups as extortion or become embers of cyberconflict or even cyberwar.
PL
Kwestia ta dotyczy rzeczywistości nowych technologii i usług społeczeństwa informacyjnego, które zapewniają społeczeństwu wiele korzyści zawodowych i społecznych, ale które niosą ze sobą również falę różnych zagrożeń. Mimo to, jako społeczeństwo informacyjne chętnie korzystamy z tych rozwiązań w niewyobrażalnym zakresie. Należy zatem zadać pytanie, czy jako społeczeństwo aspirujące do miana społeczeństwa 5.0 jesteśmy dostatecznie lub w ogóle wyedukowani w zakresie tych technologii, zarówno pod kątem płynących z nich korzyści, jak i potencjalnych niebezpieczeństw, np. cyberzagrożeń czy wpływu na nas i nasze otoczenie? Artykuł przedstawia analizę obecnych form edukacji w Polsce w 2021 r. w szkołach podstawowych i ponadpodstawowych i stawia pytanie, czy wraz z rozwojem rzeczywistości wypełnionej nowymi technologiami i w dobie przeładowania informacyjnego kładziemy wystarczający nacisk na edukację we wskazanym wymiarze?
EN
This issue concerns the reality of new technologies and services of the information society, which provide society with many professional and social advantages, but which also bring with them a wave of various risks. Nevertheless, as an information society we are happy to use these solutions to an unimaginable extent. It is therefore necessary to ask whether, as a society aspiring to become a 5.0 society, we are sufficiently, or not at all, educated about these technologies, both in terms of their benefits and potential dangers, e.g. cyber threats or impacts on us and our environment? The article presents an analysis of the current forms of education in Poland in 2021 in primary and secondary schools and questions whether, with the development of a reality filled with new technologies and in an era of information overload, we are placing sufficient emphasis on education in the dimension indicated?
PL
Celem artykułu jest przeprowadzenie analizy dotyczącej identyfikacji najważniejszych zagrożeń związanych z funkcjonowaniem człowieka w sieci jako członka społeczeństwa informacyjnego. Głównym problemem badawczym jest zatem pytanie, jakie niebezpieczeństwa zagrażają człowiekowi funkcjonującemu w cyberprzestrzeni? Rozwiązanie problemu badawczego umożliwiła analiza zgromadzonego materiału poprzez jego zbadanie, objaśnienie i kategoryzację. Stanowiło to podstawę do sformułowania tezy, że funkcjonowanie społeczeństwa informacyjnego w cyberprzestrzeni zawiera dużo pozytywnych cech, niemniej nie należy zapominać o zagrożeniach w postaci: zalewu informacji, uzależnienia psychicznego, działalności przestępczej. Najważniejszym jest jednak świadome i rozsądne korzystanie z Internetu przez użytkowników
EN
The aim of the article is to identificate and analyse the most important risks associated with human functioning in the network as a member of the information society. The main research problem is the question of what dangers threaten a human functioning in cyberspace? An analysis of the material gathered through its examination, clarification and categorisation enables to solve the research problem. This provides the basis for formulating the thesis that the functioning of the information society in cyberspace includes many positive qualities, nevertheless, one should not forget about the dangers in the form of inundation of information, mental dependence, or criminal activity. The most important, however, is conscious and reasonable exertion of the Internet by users.
EN
The digital technological revolution has connected the world and dramatically changed the life of modern man. It has become a determinant of the development of society, which has progressed from a post-industrial to an information society, characterized by increased activity in the digital world. The aim of this paper is to characterize the impact of the digital revolution on the growth of the information society and to indicate the key features of this process in the context of the changing value of information and the importance of journalism in the social dimension. The main research problem is: How has the rapid and comprehensive technological advancement influenced the transformation of the post-industrial society into an information society and what consequences these changes have for journalism? We used interdisciplinary research methods. In the theoretical layer, our research was based on the analysis and synthesis of the literature on the subject, as well as induction and deduction, which made it possible to interpret the results of the research logically and draw conclusions. In the empirical layer, we used nationwide and European statistical studies to examine the level of computerization of Polish society in recent years.
PL
Cyfrowa rewolucja technologiczna połączyła świat oraz diametralnie zmieniła życie współczesnego człowieka. Stała się ona determinantem rozwoju społeczeństwa, które z postindustrialnego przeobraziło się w społeczeństwo informacyjne, charakteryzujące się zwiększoną aktywnością w świecie cyfrowym. Celem artykułu jest scharakteryzowanie wpływu rewolucji cyfrowej na rozwój społeczeństwa informacyjnego oraz wskazanie kluczowych cech tego procesu w kontekście zmieniającej się wartości informacji oraz znaczenia dziennikarstwa w wymiarze społecznym. Główny problem badawczy brzmi: W jaki sposób gwałtowny i wszechstronny rozwój technologiczny wpłynął na zmianę społeczeństwa postindustrialnego w społeczeństwo informacyjne i jakie konsekwencje dla dziennikarstwa wynikają z tych zmian? W procesie badawczym wykorzystano interdyscyplinarne metody badawcze. W warstwie teoretycznej bazowano na analizie i syntezie literatury przedmiotu, indukcji i dedukcji, dzięki którym możliwa była logiczna interpretacja wyników badań i sformułowanie konkluzji. W warstwie empirycznej wykorzystano ogólnopolskie i europejskie badania statystyczne na temat poziomu informatyzacji polskiego społeczeństwa na przestrzeni ostatnich lat.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.