PRACA ORYGINALNA
Cyberbezpieczeństwo a prywatność – dylemat bezpieczeństwa w erze cyfrowej
 
Więcej
Ukryj
1
Military University of Technology in Warsaw
 
2
Pomeranian University in Słupsk
 
 
Data nadesłania: 11-03-2025
 
 
Data ostatniej rewizji: 14-08-2025
 
 
Data akceptacji: 01-09-2025
 
 
Data publikacji: 31-10-2025
 
 
Autor do korespondencji
Joanna Grubicka   

Pomeranian University in Słupsk
 
 
JoMS 2025;63(3):246-269
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Cel pracy:
Celem artykułu jest analiza dylematu między cyberbezpieczeństwem a prywatnością oraz identyfikacja strategii umożliwiających ich skuteczne równoważenie

Materiał i metody:
W artykule zastosowano podejście analityczne, obejmujące przegląd literatury, analizę regulacji prawnych oraz studia przypadków dotyczące konfliktu między cyberbezpieczeństwem a prywatnością. Przeanalizowano dostępne badania, raporty oraz publikacje dotyczące ochrony danych osobowych i regulacji w środowisku cyfrowym. Badanie obejmuje analizę statystyczną trendów cyberprzestępczości, studia przypadków naruszeń bezpieczeństwa oraz regulacji prawnych mających na celu znalezienie równowagi między bezpieczeństwem a prywatnością.

Wyniki:
Wyniki wskazują na rosnącą skalę zagrożeń, takich jak phishing, ransomware i wycieki danych, które dotykają zarówno użytkowników indywidualnych, jak i organizacje. Analiza pokazuje, że środki cyberbezpieczeństwa często wymagają intensywnego gromadzenia danych, co budzi obawy dotyczące naruszeń prywatności

Wnioski:
Cyberbezpieczeństwo i prywatność mogą współistnieć dzięki innowacyjnym technologiom, odpowiednim regulacjom i edukacji użytkowników. Ograniczenie masowej inwigilacji wymaga minimalizacji zbieranych danych i rozwoju anonimizacji. Kluczowa jest także międzynarodowa współpraca dla skutecznej ochrony danych i zwalczania cyberprzestępczości.
Licencja
REFERENCJE (46)
1.
Akhtar, N., Mian, A. (2021). Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey. Cham: Springer.
 
2.
Antczak, J. (2020). Costs of Cyber-Security in a Business Entity. Warszawa: Education of Economists and Managers.
 
3.
Archiwumbip.mswia.gov.pl, https://archiwumbip.mswia.gov.... (dostęp: 28.08.2024).
 
4.
Banasiński, C. (red.) (2023). Cyberbezpieczeństwo. Zarys wykładu. Warszawa: Wolters Kluwer.
 
5.
BBC.com (2018), https://www.bbc.com/news/techn... (dostęp: 30.12.2024).
 
6.
Brathwaite, S. (2019). Cybersecurity Law Protect Yourself and Your Customers. New York: Business Expert Press.
 
7.
Brundage, M., Avin, S., Clark, J. (2022). The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation. Oxford: Oxford University Press.
 
8.
Centrum Badań nad Cyberprzestępczością UMK Toruń, https://www.law.umk.pl/centrum... (dostęp: 1.01.2025).
 
9.
CERT Polska. (2023). Krajobraz bezpieczeństwa polskiego internetu w 2022 roku. NASK, https://cert.pl/uploads/docs/R... (dostęp: 13.08.2025).
 
10.
CSIRT GOV Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2020 roku, https://www.google.pl/url?sa=t... (dostęp: 3.01.2025).
 
11.
CSIRT GOV Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2023 roku, https://csirt.gov.pl/cer/publi... (dostęp: 3.01.2025).
 
12.
Cyberprofilaktyka NASK, https://cyberprofilaktyka.pl/ (dostęp: 3.01.2025).
 
13.
Deibert, R. (2013). Black Code: Inside the Battle for Cyberspace. Toronto: International Journal of Communication.
 
14.
Edition.cnn, https://edition.cnn.com/2021/0... (dostęp:30.12.2024).
 
15.
E-dowód w dłoni, eDOApp w telefonie, https://www.gov.pl/web/cyfryza... (dostęp: 28.08.2024).
 
16.
e-Dowód – e-dowód – Portal Gov.pl, https://www.gov.pl/web/e-dowod (dostęp: 29.08.2024).
 
17.
ENISA (2023). ENISA Threat Landscape 2023. European Union Agency for Cybersecurity, https://www.enisa.europa.eu/si... (dostęp: 13.08.2025).
 
18.
Equifax, https://www.reuters.com/articl... (dostęp: 30.12.2024).
 
19.
European Union Agency for Cybersecurity (ENISA) (2021). Artificial Intelligence and Cybersecurity: A State-of-the-Art Analysis, ENISA, Athens.
 
20.
Fundacja Dajemy Dzieciom Siłę, https://fdds.pl/, https://fdds.pl/co-robimy/dbam... (dostęp: 3.01.2025).
 
21.
Gerring, J. (2001). Social science methodology: A criterial framework, Cambridge: University Press.
 
22.
Goodfellow, I., Bengio, Y., Courville, A. (2016). Deep Learning, MIT Press, Cambridge (MA).
 
23.
Górka, M. (2018) Cyberbezpieczeństwo jako wyzwanie dla współczesnego państwa i społeczeństwa. W: T. Dębowski (red.), Cyberbezpieczeństwo wyzwaniem XXI wieku. Łódź – Wrocław: Archae-Graph.
 
24.
Grubicka, J., Matuska, E. (2023). Bezpieczeństwo cyfrowe. Perspektywa organizacyjna. Warszawa: Difin.
 
25.
GUS (2012). Miasta w liczbach 2012. Warszawa: GUS, https://stat.gov.pl/files/gfx/... (dostęp: 13.08.2025).
 
26.
GUS BDL/TERYT. Powiat m. Słupsk (2263000) – klasyfikacja jednostki, https://bdl.stat.gov.pl/bdl/da... (dostęp: 13.08.2025).
 
27.
Janczewski, R.A. (2019). Znaczenie cyberprzestrzeni w działaniach hybrydowych. W: L. Elak i in. (red.). Zagrożenia hybrydowe. Warszawa: Bellona.
 
28.
Jaworski, D.R. (red.) (2024). Cyberprzestępczość i nowe technologie. Współczesne wyzwania nauk prawnych. Warszawa: Difin.
 
29.
Kosiński, J. (2015). Paradygmaty cyberprzestępczości. Warszawa: Difin.
 
30.
Lach, A. (2015). Karnoprawna reakcja na zjawisko kradzieży tożsamości. Warszawa: Wolters Kluwer.
 
31.
Mitnick, K. (2002). The Art of Deception: Controlling the Human Element of Security. New York: Wiley.
 
32.
Money.pl, https://www.money.pl/gospodark... (dostęp: 30.12.2024).
 
33.
Nytimes.com https://www.nytimes.com/2021/0... (dostęp: 30.12.2024).
 
34.
Panoptykon, https://panoptykon.org/search?... (dostęp: 30.12.2024).
 
35.
Śleszyński, P. (2017). Wyznaczenie i typologia miast średnich tracących funkcje społeczno-gospodarcze, https://rcin.org.pl/Content/64... (dostęp: 13.08.2025).
 
36.
UKE (2024). Raport o stanie rynku telekomunikacyjnego w 2023 r. Warszawa: Urząd Komunikacji Elektronicznej, https://bip.uke.gov.pl/ (dostęp: 13.08.2025).
 
37.
Urząd Miejski w Słupsku (2025). Dane statystyczne – stan na 24.04.2025 r., https://www.slupsk.pl/ratusz/d... (dostęp: 14.08.2025).
 
38.
PolskaRaport ENISA, Threat Landscape Report 2023: Emerging Trends in Cybersecurity, report 2023, https://www.enisa.europa.eu/ (dostęp: 8.03.2025).
 
39.
Raport Interpol, https://www.interpol.int/News-... (dostęp: 8.03.2025).
 
40.
Schneier, B. (2023). Artificial Intelligence and Security: The Impact of AI on Cybersecurity. Oxford: Oxford University Press.
 
41.
Skoczylas, D. (2023). Cyberzagrożenia w cyberprzestrzeni. Cyberprzestępczość, cyberterroryzm i incydenty sieciowe, Prawo w działaniu. Sprawy karne, 53, Prawo w Działaniu. Warszawa: Instytut Wymiar Sprawiedliwości.
 
42.
Theverge.com, https://www.theverge.com/2017/... (dostęp: 30.12.2024).
 
43.
UNICEF (2020). Children in the Digital World: Opportunities and Risks. Nowy Jork.
 
44.
Wiewiórowski, W.R. (2012). Privacy by Design jako paradygmat ochrony prywatności. W: G. Szpor (red.). Internet. Prawno-informatyczne problemy sieci, portali i e-usług. Warszawa: Wydawnictwo C.H. Beck.
 
45.
Zdanet.com, https://www.zdnet.com/article/... consequences/ (dostęp: 30.12.2024).
 
46.
Związek Pracodawców Branży Internetowej IAB Polska. Money (2023). Bezpieczeństwo w sieci: nowe technologie i AI. IAB Polska, https://money2.wpcdn.pl/raport... (dostęp: 26.12.2024).
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top