ORIGINAL PAPER
Analysis of selected threats to digital identity from technological advances
			
	
 
More details
Hide details
	
	
									
				1
				Akademia Sztuki Wojennej
				 
			 
						
				2
				Uczelnia Techniczno-Handlowa im. Heleny Chodkowskiej w Warszawie
				 
			 
										
				
				
		
		 
			
			
			
			 
			Submission date: 2024-12-02
			 
		 		
		
			
			 
			Final revision date: 2025-08-05
			 
		 		
		
		
			
			 
			Acceptance date: 2025-08-11
			 
		 		
		
		
			
			 
			Publication date: 2025-10-31
			 
		 			
		 
	
					
		
	 
		
 
 
JoMS 2025;63(3):781-798
 
 
KEYWORDS
TOPICS
ABSTRACT
Objectives:
The article aims to provide an overview of the evolution of digital identity on the Internet and the challenges for its protection resulting from the development of new technologies. The authors identified and discussed examples of threats to digital identity, such as deepfake, phishing, vishing, smishing, and security of e-government services. In addition, a side goal of the study was to determine the role played by digital identity in the knowledge economy.
Material and methods:
The study analyzed the basic acts of Polish and EU law, regulating the issue of digital identity, and analyzed selected risks associated with the use of digital identity online. In addition, the study used the following methods: historical, exegesis of the legal text, and inductive and deductive methods.
Results:
The considerations carried out showed that the role of the Internet in the life of modern man is constantly growing. The European Union recognizes that a harmonized framework of digital identity is necessary to create a digitally integrated Union, by reducing digital barriers between countries, as well as enabling citizens to benefit from digitization. At this point, it should be noted that clear legal and ethical regulations will be necessary in this regard, in order to ensure the proper and due protection of an individual's data.
Conclusions:
The analysis of selected threats to digital identity from technological advances has shown that legislators face a serious challenge in regulating issues related to ensuring the protection of individual privacy in the use of online identity. It is very important to find a balance between security and privacy of users in cyberspace.
		
	
		
REFERENCES (28)
			
	1.
	
		Bossetta, M. (2018). The weaponization of social media: spear phishing and cyberattacks on democracy. Journal of International Affairs, 15(71), 97–106.
		
	 
	 
 			
	2.
	
		Cassim, F. (2014). Addressing the spectre of phishing: are adequate measures in place to protect victims of phishing? The Comparative and International Law Journal of Southern Africa, 3(47), 401–428.
		
	 
	 
 			
	3.
	
		Chałubińska-Jentkiewicz, K., Nowikowska, M. (2020). Bezpieczeństwo, tożsamość, prywatność – aspekty prawne. Warszawa: Wydawnictwo C.H. Beck.
		
	 
	 
 			
	4.
	
		Coomaraswamy, R. (2002). Identity within: Cultural Relativism, Minority Rights and the Empowerment of Women. The George Washington International Law Review, 3(34).
		
	 
	 
 			
	5.
	
		Dobrzycka, M. (2017). Przepisy kompleksowo regulujące funkcjonowanie aplikacji mObywatel, n.ius. Legalis.
		
	 
	 
 			
	6.
	
		Dzierżyńska-Mielczarek, J. (2018). Rynek mediów w Polsce. Zmiany pod wpływem nowych technologii cyfrowych. Warszawa: Oficyna Wydawnicza ASPRA-JR.
		
	 
	 
 			
	7.
	
		Helmus, T.C. (2022). Artificial Intelligence, Deepfakes, and Disinformation: A Primer. Perspective. Expert insights on a timely policy issue, 6, 1–24.
		
	 
	 
 			
	8.
	
		Jahankhani, H., Al.-Nemrat, A., Hosseinian-Far, A. (2014). Cybercrime classification and characteristics. W: B. Akhgar, A. Staniforth, F. Bosco (red.) Cyber Crime and Cyber Terrorism. Investigator’s Handbook (s. 149–164). New York: Syngress.
		
	 
	 
 			
	9.
	
		Jurek, K., Pękala, A. (2017). Człowiek (w) sieci. Problem konstruowania i ochrony tożsamości w internecie. W: Górka, M. (red.). Cyberbezpieczeństwo dzieci i młodzieży. Realny i wirtualny problem polityki bezpieczeństwa (s. 106–119).Warszawa: Difin.
		
	 
	 
 			
	10.
	
		Lynch, J. (2005). Identity Theft in Cyberspace: Crime Control Methods and Their Effectiveness in Combating Phishing Attacks. Berkeley Technology Law Journal. Annual Review of Law and Technology, 1(20), 259–300.
		
	 
	 
 			
	11.
	
		Markiewicz, K. (2016). Rozwój społeczeństwa informacyjnego. W: E. Szczepaniuk, M. Gawlik-Kobylińska, Werner, J. (red.) Bezpieczny rozwój społeczeństwa informacyjnego, (s. 177–186). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
	12.
	
		Nowikowska, M. (2021). Prawo do wizerunku i prawo adresata korespondencji. W: Sieńczyło-Chlabicz, J. (red.). Prawo własności intelektualnej. Teoria i praktyka, (315–341). Warszawa: Wydawnictwo Wolters Kluwer.
		
	 
	 
 			
	13.
	
		Nowikowska, M. (2023). Identity Theft. Protection of Personal Data in Cyberspace. W: Tafaro, L., Laki, I., Florek, I. (red.). Digital well-being – a concern for the quality of life (s. 148–164). Warsaw-Budapest: Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie and Milton Friedman University, Hungary.
		
	 
	 
 			
	14.
	
		Nowikowska, M. (2024). Digital identity on the Internet – Challenges and Threats. W: J. Żylińska, K. Huczek, K. Borkowski (red.). Wielowymiarowość cyberbezpieczeństwa, (s. 25–38). Warszawa: Uczelnia Techniczno-Handlowa.
		
	 
	 
 			
	15.
	
		Nowikowska, M. (2024b). Tożsamość cyfrowa jako prawo do dostępu do technologii, produktów i usług cyfrowych, dot.pl, 1, 23–34.
		
	 
	 
 			
	16.
	
		Przybysz, K. (2016). Metody zapewnienia bezpieczeństwa i ochrony prywatności w sieci. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 224–233). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
	17.
	
		Smith, H., Mansted, K. (2020). What’s a deep fake?. Weaponised deep fakes: National security and democracy. Australian Strategic Policy Institute, 1, 05–010.
		
	 
	 
 			
	18.
	
		Stachelek, K. (2016). Media społecznościowe w społeczeństwie informacyjnym. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 244–254). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
	19.
	
		Szydłowska, A. (2013). Charakterystyka mediów społecznościowych jako narzędzia komunikacji firmy z klientem. Zeszyty Naukowe Firma i Rynek, 2, 37–45.
		
	 
	 
 			
	20.
	
		Syzova, J. (2016). Zagrożenia społeczeństwa informacyjnego. W: E. Szczepaniuk, M. Gawlik-Kobylińska, J. Werner (red.). Bezpieczny rozwój społeczeństwa informacyjnego (s. 255–266). Warszawa: Akademia Sztuki Wojennej.
		
	 
	 
 			
			
	22.
	
		Taczkowska-Olszewska, J. (2019). Pojęcie i rodzaje danych osobowych. W: J. Taczkowska-Olszewska, M. Nowikowska (red.). Prawo do informacji publicznej. Informacje niejawne. Ochrona danych osobowych (s. 245–256). Warszawa: Wydawnictwo: Wolters Kluwer.
		
	 
	 
 			
	23.
	
		Radoniewicz, F. (2024). Cyberprzestępstwa przeciwko danym komputerowym i systemom informatycznym w kodeksie karnym – propozycja zmian. Warszawa: Wydawnictwo C.H. Beck.
		
	 
	 
 			
	24.
	
		Radoniewicz, F. (2024b). Phishing. W: Chałubińska-Jentkiewicz, K. (red.). Leksykon cyberbezpieczeństwa. Warszawa: ASzWoj, 198–199.
		
	 
	 
 			
	25.
	
		Sidis, B., Goodhart, S.P. (1905). Multiple Personality. An Experimental Investigation Into the Nature of Human Individuality. New York: Appleton.
		
	 
	 
 			
	26.
	
		Świtał, P. (2020). Standaryzacja usług w administracji elektronicznej. W: B. Jaworska-Dębska, P. Kledzik, J. Sługocki (red.). Wzorce i zasady działania współczesnej administracji publicznej (s. 956–967). Warszawa: Wolters Kluwer.
		
	 
	 
 			
	27.
	
		Troy, C., Smith, K.G., Domino, M.A. (2011). CEO demographics and accounting fraud: Who is more likely to rationalize illegal acts? Strategic Organization, 4(9), 259–282.
		
	 
	 
 			
	28.
	
		Urych, I. (2022). Tożsamość narodowa i możliwości jej wzmacniania na podstawie analizy treści podręczników dla szkoły podstawowej. Studium z zakresu bezpieczeństwa państwa. W: B. Łaciak (red.). Tożsamość i wspólnotowość a bezpieczeństwo narodowe (s. 13–48). Warszawa: ASzWoj.