PRACA ORYGINALNA
Analiza wybranych zagrożeń dla tożsamości cyfrowej wynikających z postępu technologicznego
			
	
 
Więcej
Ukryj
	
	
									
				1
				Akademia Sztuki Wojennej
				 
			 
						
				2
				Uczelnia Techniczno-Handlowa im. Heleny Chodkowskiej w Warszawie
				 
			 
										
				
				
		
		 
			
			
			
			 
			Data nadesłania: 02-12-2024
			 
		 		
		
			
			 
			Data ostatniej rewizji: 05-08-2025
			 
		 		
		
		
			
			 
			Data akceptacji: 11-08-2025
			 
		 		
		
		
			
			 
			Data publikacji: 31-10-2025
			 
		 			
		 
	
					
		
	 
		
 
 
JoMS 2025;63(3):781-798
 
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Cel pracy:
Artykuł ma na celu przybliżenie ewolucji tożsamości cyfrowej w Internecie oraz wyzwań dla jej ochrony wynikających z rozwoju nowych technologii. Autorzy wskazali i omówili przykładowe zagrożenia dla tożsamości cyfrowej, takie jak: deepfake, phishing, vishing, smishing, czy bezpieczeństwo usług e-administracji. Ponadto pobocznym celem pracy było ustalenie roli, jaką pełni tożsamość cyfrowa w gospodarce opartej na wiedzy.
Materiał i metody:
W pracy dokonano analizy podstawowych aktów prawa polskiego oraz Unijnego, regulującego problematykę tożsamości cyfrowej oraz analizę wybranych zagrożeń związanych z korzystaniem tożsamości cyfrowej w sieci. W pracy ponadto wykorzystano metody: historyczną, egzegezy tekstu prawnego oraz indukcyjną i dedukcyjną.
Wyniki:
Przeprowadzone rozważania wykazały, że rola Internetu w życiu współczesnego człowieka stale rośnie. Unia Europejska dostrzega, że zharmonizowane ramy tożsamości cyfrowej są niezbędne do tworzenia zintegrowanej cyfrowo Unii, poprzez zmniejszenie barier cyfrowych pomiędzy państwami, jak również umożliwienie obywatelom czerpania korzyści z cyfryzacji.  W tym miejscu należy zauważyć, że niezbędne będą w tym zakresie przejrzyste regulacje prawne i etyczne, w celu zapewnienia prawidłowej i należytej ochrony danych jednostki.
Wnioski:
Analiza wybranych zagrożeń dla tożsamości cyfrowej wynikających z postępu technologicznego wykazała, że przed ustawodawcą stoi poważne wyzwanie uregulowania zagadnień związanych z zapewnieniem ochrony prywatności jednostki  w zakresie korzystania z tożsamości w sieci. Bardzo ważne jest znalezienie równowagi pomiędzy bezpieczeństwem a prywatnością użytkowników w cyberprzestrzeni.
		
	
		
REFERENCJE (28)
			
	1.
	
		Bossetta, M. (2018). The weaponization of social media: spear phishing and cyberattacks on democracy. Journal of International Affairs, 15(71), 97–106.
		
	 
	 
 			
	2.
	
		Cassim, F. (2014). Addressing the spectre of phishing: are adequate measures in place to protect victims of phishing? The Comparative and International Law Journal of Southern Africa, 3(47), 401–428.
		
	 
	 
 			
	3.
	
		Chałubińska-Jentkiewicz, K., Nowikowska, M. (2020). Bezpieczeństwo, tożsamość, prywatność – aspekty prawne. Warszawa: Wydawnictwo C.H. Beck.
		
	 
	 
 			
	4.
	
		Coomaraswamy, R. (2002). Identity within: Cultural Relativism, Minority Rights and the Empowerment of Women. The George Washington International Law Review, 3(34).
		
	 
	 
 			
	5.
	
		Dobrzycka, M. (2017). Przepisy kompleksowo regulujące funkcjonowanie aplikacji mObywatel, n.ius. Legalis.
		
	 
	 
 			
	6.
	
		Dzierżyńska-Mielczarek, J. (2018). Rynek mediów w Polsce. Zmiany pod wpływem nowych technologii cyfrowych. Warszawa: Oficyna Wydawnicza ASPRA-JR.
		
	 
	 
 			
	7.
	
		Helmus, T.C. (2022). Artificial Intelligence, Deepfakes, and Disinformation: A Primer. Perspective. Expert insights on a timely policy issue, 6, 1–24.
		
	 
	 
 			
	8.
	
		Jahankhani, H., Al.-Nemrat, A., Hosseinian-Far, A. (2014). Cybercrime classification and characteristics. W: B. Akhgar, A. Staniforth, F. Bosco (red.) Cyber Crime and Cyber Terrorism. Investigator’s Handbook (s. 149–164). New York: Syngress.
		
	 
	 
 			
	9.
	
		Jurek, K., Pękala, A. (2017). Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie. W: Górka, M. (red.). Cyberbezpieczeństwo dzieci i młodzieży. Realny i wirtualny problem polityki bezpieczeństwa (s. 106–119).Warszawa: Difin.
		
	 
	 
 			
	10.
	
		Lynch, J. (2005). Identity Theft in Cyberspace: Crime Control Methods and Their Effectiveness in Combating Phishing Attacks. Berkeley Technology Law Journal. Annual Review of Law and Technology, 1(20), 259–300.
		
	 
	 
 			
	11.
	
		Markiewicz, K. (2016). Rozwój społeczeństwa informacyjnego. W: E. Szczepaniuk, M. Gawlik-Kobylińska, Werner, J. (red.) Bezpieczny rozwój społeczeństwa informacyjnego, (s. 177–186). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
	12.
	
		Nowikowska, M. (2021). Prawo do wizerunku i prawo adresata korespondencji. W: Sieńczyło-Chlabicz, J. (red.). Prawo własności intelektualnej. Teoria i praktyka, (315–341). Warszawa: Wydawnictwo Wolters Kluwer.
		
	 
	 
 			
	13.
	
		Nowikowska, M. (2023). Identity Theft. Protection of Personal Data in Cyberspace. W: Tafaro, L., Laki, I., Florek, I. (red.). Digital well-being – a concern for the quality of life (s. 148–164). Warsaw-Budapest: Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie and Milton Friedman University, Hungary.
		
	 
	 
 			
	14.
	
		Nowikowska, M. (2024). Digital identity on the Internet – Challenges and Threats. W: J. Żylińska, K. Huczek, K. Borkowski (red.). Wielowymiarowość cyberbezpieczeństwa, (s. 25–38). Warszawa: Uczelnia Techniczno-Handlowa.
		
	 
	 
 			
	15.
	
		Nowikowska, M. (2024b). Tożsamość cyfrowa jako prawo do dostępu do technologii, produktów i usług cyfrowych, dot.pl, 1, 23–34.
		
	 
	 
 			
	16.
	
		Przybysz, K. (2016). Metody zapewnienia bezpieczeństwa i ochrony prywatności w sieci. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 224–233). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
	17.
	
		Smith, H., Mansted, K. (2020). What’s a deep fake?. Weaponised deep fakes: National security and democracy. Australian Strategic Policy Institute, 1, 05–010.
		
	 
	 
 			
	18.
	
		Stachelek, K. (2016). Media społecznościowe w społeczeństwie informacyjnym. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 244–254). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
	19.
	
		Szydłowska, A. (2013). Charakterystyka mediów społecznościowych jako narzędzia komunikacji firmy z klientem. Zeszyty Naukowe Firma i Rynek, 2, 37–45.
		
	 
	 
 			
	20.
	
		Syzova, J. (2016). Zagrożenia społeczeństwa informacyjnego. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 255–266). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
			
	22.
	
		Taczkowska-Olszewska, J. (2019). Pojęcie i rodzaje danych osobowych. W: J. Taczkowska-Olszewska, M. Nowikowska (red.). Prawo do informacji publicznej. Informacje niejawne. Ochrona danych osobowych (s. 245–256). Warszawa: Wydawnictwo: Wolters Kluwer.
		
	 
	 
 			
	23.
	
		Radoniewicz, F. (2024). Cyberprzestępstwa przeciwko danym komputerowym i systemom informatycznym w kodeksie karnym – propozycja zmian. Warszawa: Wydawnictwo C.H. Beck.
		
	 
	 
 			
	24.
	
		Radoniewicz, F. (2024b). Phishing. W: Chałubińska-Jentkiewicz, K. (red.). Leksykon cyberbezpieczeństwa. Warszawa: ASzWoj, 198–199.
		
	 
	 
 			
	25.
	
		Sidis, B., Goodhart, S.P. (1905). Multiple Personality. An Experimental Investigation Into the Nature of Human Individuality. New York: Appleton.
		
	 
	 
 			
	26.
	
		Świtał, P. (2020). Standaryzacja usług w administracji elektronicznej. W: B. Jaworska-Dębska, P. Kledzik, J. Sługocki (red.). Wzorce i zasady działania współczesnej administracji publicznej (s. 956–967). Warszawa: Wolters Kluwer.
		
	 
	 
 			
	27.
	
		Troy, C., Smith, K.G., Domino, M.A. (2011). CEO demographics and accounting fraud: Who is more likely to rationalize illegal acts? Strategic Organization, 4(9), 259–282.
		
	 
	 
 			
	28.
	
		Urych, I. (2022). Tożsamość narodowa i możliwości jej wzmacniania na podstawie analizy treści podręczników dla szkoły podstawowej. Studium z zakresu bezpieczeństwa państwa. W: B. Łaciak (red.). Tożsamość i wspólnotowość a bezpieczeństwo narodowe (s. 13–48). Warszawa: ASzWoj.