ORIGINAL PAPER
Cybersecurity and Privacy – The Security Dilemma in the Digital Age
			
	
 
More details
Hide details
	
	
									
				1
				Military University of Technology in Warsaw
				 
			 
						
				2
				Pomeranian University in Słupsk
				 
			 
										
				
				
		
		 
			
			
			
			 
			Submission date: 2025-03-11
			 
		 		
		
			
			 
			Final revision date: 2025-08-14
			 
		 		
		
		
			
			 
			Acceptance date: 2025-09-01
			 
		 		
		
		
			
			 
			Publication date: 2025-10-31
			 
		 			
		 
	
					
		
	 
		
 
 
JoMS 2025;63(3):246-269
 
 
KEYWORDS
TOPICS
ABSTRACT
Objectives:
The article analyzes key threats arising from privacy violations in the name of cybersecurity and presents data protection strategies that can help achieve a balance between these two aspects. It highlights challenges related to mass surveillance, user profiling, and legal regulations concerning information protection. The aim of the article is to examine the dilemma between cybersecurity and privacy and to identify strategies that enable their effective balance.
Material and methods:
The article employs an analytical approach, including a literature review, an analysis of legal regulations, and case studies related to the conflict between cybersecurity and privacy. Available research, reports, and publications on personal data protection and digital environment regulations were analyzed. The study includes a statistical analysis of cybercrime trends, case studies of security breaches, and legal regulations aimed at finding a balance between security and privacy.
Results:
The results indicate a growing scale of threats such as phishing, ransomware, and data breaches, affecting both individual users and organizations. The analysis shows that cybersecurity measures often require extensive data collection, raising concerns about potential privacy violations.
Conclusions:
Cybersecurity and privacy can coexist through innovative technologies, appropriate regulations, and user education. Limiting mass surveillance requires minimizing data collection and advancing anonymization techniques. International cooperation is essential for effective data protection and combating cybercrime.
		
	
		
REFERENCES (46)
			
	1.
	
		Akhtar, N., Mian, A. (2021). Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey. Cham: Springer.
		
	 
	 
 			
	2.
	
		Antczak, J. (2020). Costs of Cyber-Security in a Business Entity. Warszawa: Education of Economists and Managers.
		
	 
	 
 			
			
	4.
	
		Banasiński, C. (red.) (2023). Cyberbezpieczeństwo. Zarys wykładu. Warszawa: Wolters Kluwer.
		
	 
	 
 			
			
	6.
	
		Brathwaite, S. (2019). Cybersecurity Law Protect Yourself and Your Customers. New York: Business Expert Press.
		
	 
	 
 			
	7.
	
		Brundage, M., Avin, S., Clark, J. (2022). The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation. Oxford: Oxford University Press.
		
	 
	 
 			
			
			
			
			
			
	13.
	
		Deibert, R. (2013). Black Code: Inside the Battle for Cyberspace. Toronto: International Journal of Communication.
		
	 
	 
 			
			
			
			
			
			
	19.
	
		European Union Agency for Cybersecurity (ENISA) (2021). Artificial Intelligence and Cybersecurity: A State-of-the-Art Analysis, ENISA, Athens.
		
	 
	 
 			
			
	21.
	
		Gerring, J. (2001). Social science methodology: A criterial framework, Cambridge: University Press.
		
	 
	 
 			
	22.
	
		Goodfellow, I., Bengio, Y., Courville, A. (2016). Deep Learning, MIT Press, Cambridge (MA).
		
	 
	 
 			
	23.
	
		Górka, M. (2018) Cyberbezpieczeństwo jako wyzwanie dla współczesnego państwa i społeczeństwa. W: T. Dębowski (red.), Cyberbezpieczeństwo wyzwaniem XXI wieku. Łódź – Wrocław: Archae-Graph.
		
	 
	 
 			
	24.
	
		Grubicka, J., Matuska, E. (2023). Bezpieczeństwo cyfrowe. Perspektywa organizacyjna. Warszawa: Difin.
		
	 
	 
 			
			
			
	27.
	
		Janczewski, R.A. (2019). Znaczenie cyberprzestrzeni w działaniach hybrydowych. W: L. Elak i in. (red.). Zagrożenia hybrydowe. Warszawa: Bellona.
		
	 
	 
 			
	28.
	
		Jaworski, D.R. (red.) (2024). Cyberprzestępczość i nowe technologie. Współczesne wyzwania nauk prawnych. Warszawa: Difin.
		
	 
	 
 			
	29.
	
		Kosiński, J. (2015). Paradygmaty cyberprzestępczości. Warszawa: Difin.
		
	 
	 
 			
	30.
	
		Lach, A. (2015). Karnoprawna reakcja na zjawisko kradzieży tożsamości. Warszawa: Wolters Kluwer.
		
	 
	 
 			
	31.
	
		Mitnick, K. (2002). The Art of Deception: Controlling the Human Element of Security. New York: Wiley.
		
	 
	 
 			
			
			
			
			
	36.
	
		UKE (2024). Raport o stanie rynku telekomunikacyjnego w 2023 r. Warszawa: Urząd Komunikacji Elektronicznej, 
https://bip.uke.gov.pl/ (dostęp: 13.08.2025).
 
	 
 			
			
	38.
	
		PolskaRaport ENISA, Threat Landscape Report 2023: Emerging Trends in Cybersecurity, report 2023, 
https://www.enisa.europa.eu/ (dostęp: 8.03.2025).
 
	 
 			
			
	40.
	
		Schneier, B. (2023). Artificial Intelligence and Security: The Impact of AI on Cybersecurity. Oxford: Oxford University Press.
		
	 
	 
 			
	41.
	
		Skoczylas, D. (2023). Cyberzagrożenia w cyberprzestrzeni. Cyberprzestępczość, cyberterroryzm i incydenty sieciowe, Prawo w działaniu. Sprawy karne, 53, Prawo w Działaniu. Warszawa: Instytut Wymiar Sprawiedliwości.
		
	 
	 
 			
			
	43.
	
		UNICEF (2020). Children in the Digital World: Opportunities and Risks. Nowy Jork.
		
	 
	 
 			
	44.
	
		Wiewiórowski, W.R. (2012). Privacy by Design jako paradygmat ochrony prywatności. W: G. Szpor (red.). Internet. Prawno-informatyczne problemy sieci, portali i e-usług. Warszawa: Wydawnictwo C.H. Beck.
		
	 
	 
 			
			
	46.
	
		Związek Pracodawców Branży Internetowej IAB Polska. Money (2023). Bezpieczeństwo w sieci: nowe technologie i AI. IAB Polska, 
https://money2.wpcdn.pl/raport... (dostęp: 26.12.2024).