PRACA ORYGINALNA
Analiza wybranych zagrożeń dla tożsamości cyfrowej wynikających z postępu technologicznego
 
Więcej
Ukryj
1
Akademia Sztuki Wojennej
 
2
Uczelnia Techniczno-Handlowa im. Heleny Chodkowskiej w Warszawie
 
 
Data nadesłania: 02-12-2024
 
 
Data ostatniej rewizji: 05-08-2025
 
 
Data akceptacji: 11-08-2025
 
 
Data publikacji: 31-10-2025
 
 
Autor do korespondencji
Monika Nowikowska   

Akademia Sztuki Wojennej
 
 
JoMS 2025;63(3):781-798
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Cel pracy:
Artykuł ma na celu przybliżenie ewolucji tożsamości cyfrowej w Internecie oraz wyzwań dla jej ochrony wynikających z rozwoju nowych technologii. Autorzy wskazali i omówili przykładowe zagrożenia dla tożsamości cyfrowej, takie jak: deepfake, phishing, vishing, smishing, czy bezpieczeństwo usług e-administracji. Ponadto pobocznym celem pracy było ustalenie roli, jaką pełni tożsamość cyfrowa w gospodarce opartej na wiedzy.

Materiał i metody:
W pracy dokonano analizy podstawowych aktów prawa polskiego oraz Unijnego, regulującego problematykę tożsamości cyfrowej oraz analizę wybranych zagrożeń związanych z korzystaniem tożsamości cyfrowej w sieci. W pracy ponadto wykorzystano metody: historyczną, egzegezy tekstu prawnego oraz indukcyjną i dedukcyjną.

Wyniki:
Przeprowadzone rozważania wykazały, że rola Internetu w życiu współczesnego człowieka stale rośnie. Unia Europejska dostrzega, że zharmonizowane ramy tożsamości cyfrowej są niezbędne do tworzenia zintegrowanej cyfrowo Unii, poprzez zmniejszenie barier cyfrowych pomiędzy państwami, jak również umożliwienie obywatelom czerpania korzyści z cyfryzacji. W tym miejscu należy zauważyć, że niezbędne będą w tym zakresie przejrzyste regulacje prawne i etyczne, w celu zapewnienia prawidłowej i należytej ochrony danych jednostki.

Wnioski:
Analiza wybranych zagrożeń dla tożsamości cyfrowej wynikających z postępu technologicznego wykazała, że przed ustawodawcą stoi poważne wyzwanie uregulowania zagadnień związanych z zapewnieniem ochrony prywatności jednostki w zakresie korzystania z tożsamości w sieci. Bardzo ważne jest znalezienie równowagi pomiędzy bezpieczeństwem a prywatnością użytkowników w cyberprzestrzeni.
Licencja
REFERENCJE (28)
1.
Bossetta, M. (2018). The weaponization of social media: spear phishing and cyberattacks on democracy. Journal of International Affairs, 15(71), 97–106.
 
2.
Cassim, F. (2014). Addressing the spectre of phishing: are adequate measures in place to protect victims of phishing? The Comparative and International Law Journal of Southern Africa, 3(47), 401–428.
 
3.
Chałubińska-Jentkiewicz, K., Nowikowska, M. (2020). Bezpieczeństwo, tożsamość, prywatność – aspekty prawne. Warszawa: Wydawnictwo C.H. Beck.
 
4.
Coomaraswamy, R. (2002). Identity within: Cultural Relativism, Minority Rights and the Empowerment of Women. The George Washington International Law Review, 3(34).
 
5.
Dobrzycka, M. (2017). Przepisy kompleksowo regulujące funkcjonowanie aplikacji mObywatel, n.ius. Legalis.
 
6.
Dzierżyńska-Mielczarek, J. (2018). Rynek mediów w Polsce. Zmiany pod wpływem nowych technologii cyfrowych. Warszawa: Oficyna Wydawnicza ASPRA-JR.
 
7.
Helmus, T.C. (2022). Artificial Intelligence, Deepfakes, and Disinformation: A Primer. Perspective. Expert insights on a timely policy issue, 6, 1–24.
 
8.
Jahankhani, H., Al.-Nemrat, A., Hosseinian-Far, A. (2014). Cybercrime classification and characteristics. W: B. Akhgar, A. Staniforth, F. Bosco (red.) Cyber Crime and Cyber Terrorism. Investigator’s Handbook (s. 149–164). New York: Syngress.
 
9.
Jurek, K., Pękala, A. (2017). Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie. W: Górka, M. (red.). Cyberbezpieczeństwo dzieci i młodzieży. Realny i wirtualny problem polityki bezpieczeństwa (s. 106–119).Warszawa: Difin.
 
10.
Lynch, J. (2005). Identity Theft in Cyberspace: Crime Control Methods and Their Effectiveness in Combating Phishing Attacks. Berkeley Technology Law Journal. Annual Review of Law and Technology, 1(20), 259–300.
 
11.
Markiewicz, K. (2016). Rozwój społeczeństwa informacyjnego. W: E. Szczepaniuk, M. Gawlik-Kobylińska, Werner, J. (red.) Bezpieczny rozwój społeczeństwa informacyjnego, (s. 177–186). Warszawa: Akademia Sztuki Wojennej.
 
12.
Nowikowska, M. (2021). Prawo do wizerunku i prawo adresata korespondencji. W: Sieńczyło-Chlabicz, J. (red.). Prawo własności intelektualnej. Teoria i praktyka, (315–341). Warszawa: Wydawnictwo Wolters Kluwer.
 
13.
Nowikowska, M. (2023). Identity Theft. Protection of Personal Data in Cyberspace. W: Tafaro, L., Laki, I., Florek, I. (red.). Digital well-being – a concern for the quality of life (s. 148–164). Warsaw-Budapest: Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie and Milton Friedman University, Hungary.
 
14.
Nowikowska, M. (2024). Digital identity on the Internet – Challenges and Threats. W: J. Żylińska, K. Huczek, K. Borkowski (red.). Wielowymiarowość cyberbezpieczeństwa, (s. 25–38). Warszawa: Uczelnia Techniczno-Handlowa.
 
15.
Nowikowska, M. (2024b). Tożsamość cyfrowa jako prawo do dostępu do technologii, produktów i usług cyfrowych, dot.pl, 1, 23–34.
 
16.
Przybysz, K. (2016). Metody zapewnienia bezpieczeństwa i ochrony prywatności w sieci. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 224–233). Warszawa: Akademia Sztuki Wojennej.
 
17.
Smith, H., Mansted, K. (2020). What’s a deep fake?. Weaponised deep fakes: National security and democracy. Australian Strategic Policy Institute, 1, 05–010.
 
18.
Stachelek, K. (2016). Media społecznościowe w społeczeństwie informacyjnym. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 244–254). Warszawa: Akademia Sztuki Wojennej.
 
19.
Szydłowska, A. (2013). Charakterystyka mediów społecznościowych jako narzędzia komunikacji firmy z klientem. Zeszyty Naukowe Firma i Rynek, 2, 37–45.
 
20.
Syzova, J. (2016). Zagrożenia społeczeństwa informacyjnego. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 255–266). Warszawa: Akademia Sztuki Wojennej.
 
21.
Świetlińska, M. (2024). Zweryfikowanie konta w social mediach. Czy można im ufać? https://www.securitymagazine.p... (dostęp: 28.11.2024).
 
22.
Taczkowska-Olszewska, J. (2019). Pojęcie i rodzaje danych osobowych. W: J. Taczkowska-Olszewska, M. Nowikowska (red.). Prawo do informacji publicznej. Informacje niejawne. Ochrona danych osobowych (s. 245–256). Warszawa: Wydawnictwo: Wolters Kluwer.
 
23.
Radoniewicz, F. (2024). Cyberprzestępstwa przeciwko danym komputerowym i systemom informatycznym w kodeksie karnym – propozycja zmian. Warszawa: Wydawnictwo C.H. Beck.
 
24.
Radoniewicz, F. (2024b). Phishing. W: Chałubińska-Jentkiewicz, K. (red.). Leksykon cyberbezpieczeństwa. Warszawa: ASzWoj, 198–199.
 
25.
Sidis, B., Goodhart, S.P. (1905). Multiple Personality. An Experimental Investigation Into the Nature of Human Individuality. New York: Appleton.
 
26.
Świtał, P. (2020). Standaryzacja usług w administracji elektronicznej. W: B. Jaworska-Dębska, P. Kledzik, J. Sługocki (red.). Wzorce i zasady działania współczesnej administracji publicznej (s. 956–967). Warszawa: Wolters Kluwer.
 
27.
Troy, C., Smith, K.G., Domino, M.A. (2011). CEO demographics and accounting fraud: Who is more likely to rationalize illegal acts? Strategic Organization, 4(9), 259–282.
 
28.
Urych, I. (2022). Tożsamość narodowa i możliwości jej wzmacniania na podstawie analizy treści podręczników dla szkoły podstawowej. Studium z zakresu bezpieczeństwa państwa. W: B. Łaciak (red.). Tożsamość i wspólnotowość a bezpieczeństwo narodowe (s. 13–48). Warszawa: ASzWoj.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top