PL EN
REVIEW PAPER
SECURITY IN CYBERSPACE
 
 
More details
Hide details
1
Akademia Nauk Stosowanych w Łomży, Polska
 
 
A - Research concept and design; B - Collection and/or assembly of data; C - Data analysis and interpretation; D - Writing the article; E - Critical revision of the article; F - Final approval of article
 
 
Submission date: 2022-06-15
 
 
Final revision date: 2022-07-05
 
 
Acceptance date: 2022-07-05
 
 
Publication date: 2022-07-05
 
 
Corresponding author
Katarzyna PRZESTRZELSKA   

Akademia Nauk Stosowanych w Łomży, Łomża, Polska
 
 
SBN 2022;25(3): 11-24
 
KEYWORDS
TOPICS
ABSTRACT
The theme of the article focuses on cyber security. The research goal of this article is to present the activities of hacktivists. The article describes the activities of the popular hacktivist group - Anonymous. The research question is: what hacking tools and techniques are used in cyberspace? In order to answer this question, the history and activities of hacktivists have been researched. The article presents the characteristics of hacktivists and the methods of their activities. It also attempts to assess this phenomenon in terms of the opportunities and threats posed to citizens and state institutions. In cyberspace there are also activities that pose a threat to this term, these are: cyberterrorism and cybercrime. The feeling of impunity means that more and more people are actively working in cyberspace. Their undertakings may have different intentions - some are guided by the common goods, while others target their individual benefits e.g. wealths, as a target of cyberattacks. Among cybercriminals there are hackers, hacktivists, crackers and cyberterrorists. Undoubtedly, cyberterrorism is a threat to the state, it destroys infrastructure and is a threat to people’s lives. This is a threat to the real reality. What is more, cybersecurity is also threatened by smaller, less harmful activities, such as: hacking attacks, hacking, data extraction, or by virusing websites. From this article it can be concluded that hacking activities are ambiguous and not always associated with a danger to the state and citizens. The results of the analysis indicate that hackers very often care about the public good and oppose the violation of rights and freedoms. However, it should be borne in mind that not all act in the same way and it is not known how much our future may be at risk.
REFERENCES (25)
1.
Adamski, A., 2001. Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy, Toruń: Wydawnictwo TNOiK, 17.
 
2.
Aleksandrowicz, T.R., 2016. Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa międzynarodowego. PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO 15/16, 12.
 
3.
Bochyńska, N., 2022. Cyberprzestępczość a haktywizm. Jak prawo podchodzi do hakerów w białych kołnierzykach? [online]. Defence 24. Dostępne pod adresem: https://cyberdefence24. pl/cyberbezpieczenstwo/cybermagazyn-cyberprzestepczosc-a-haktywizm-jak-prawo-podchod zi-do-hakerow-w-bialych-kolnierzykach [dostęp: 08 czerwca 2022].
 
4.
Denning, D. E., 2000. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives. Washington.
 
5.
Denning, D. E., 2002. Wojna informacyjna i bezpieczeństwo informacji. Warszawa: Wydawnictwa naukowo – techniczne, 79.
 
6.
Dobrzeniecki, K., 2014. Prawo a etos cyberprzestrzeni. Toruń: Wydawnictwo Adam Marszałek. Europejskiej. Studia de Securitate 9(4), 97.
 
7.
Górka, M., 2017. Wybrane aspekty definicyjne cyberterroryzmu i ich znaczenie w perspektywie polityki bezpieczeństwa. Cywilizacja i Polityka, 15(15), 300-301.
 
8.
Grzelak, M., Liedel K., 2012. Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski – zarys problemu. Bezpieczeństwo Narodowe Warszawa : Biuro Bezpieczeństwa Narodowego 22 (2), 126.
 
9.
Hołyst, B., 2007. Kryminologia. Warszawa: Wyd. Prawnicze PWN, 326.
 
10.
Janik, J., Haktywizm i inne formy aktywizmu internetowego jako nowe mechanizmy demokracji bezpośredniej, 280-283.
 
11.
Jankowski, P., 2008. Cyberterroryzm jako współczesne zagrożenie dla administracji publicznej. Młody Jurysta2008/4 – numer specjalny –I Konferencja Młodych Naukowców Prawa Administracyjnego, 18.
 
12.
Jaroszewska, A., 2017. Wybrane aspekty przestępczości w cyberprzestrzeni. KPP Monografie, 10.
 
13.
Kowalska, F., 2018. Hakerzy w służbie państwa – wirtualna strona patriotyzmu, DOI: 10.14746/r.2018.1.4. Refleksje. Pismo naukowe studentów i doktorantów WNPiD UAM., 17, 41.
 
14.
Liedel, K., Piasecka P., 2011. Wojna Cybernetyczna – wyzwanie XXI wieku. Bezpieczeństwo Narodowe 1, 17-18.
 
15.
Piotrowska, M., 2017. Haktywizm – społeczna korzyść czy zagrożenie?. Studia Humanistyczna AGH 16/2, 27-32.
 
16.
Rzeszutko, M.,2013. Haktywizm – cyfrowe oblicze współczesnej solidarności, czyli zagrożenie bezpieczeństwa wewnętrznego państwa?. Polityka i strategia bezpieczeństwa państwa , 31-33, 38.
 
17.
Siemkowicz, P, Adamski A., 2005. Cyberprzestępczość - aspekty prawne i kryminologiczne. Studia Prawnicze 4, 52.
 
18.
Siwicki, M., 2015. Cyberprzestępczość, Warszawa: Wydawnictwo Beck, 15.
 
19.
Smolski, W., 2015. Cyberterroryzm jako współczesne zagrożenie bezpieczeństwa państwa. Rodzinna Europa. Europejska myśl polityczno – prawna u progu XXI wieku, 481.
 
20.
Stefanowicz, M., 2017. Cyberprzestępczość – próba diagnozy zjawiska. Kwartalnik policyjny 4/2017, 20.
 
21.
Szubrych, T., 2005. Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty naukowe Akademii Marynarki Wojennej 1 (160), 175.
 
22.
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U.2021.0.2070 t.j.) art.3 ust. 3.
 
23.
Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (Dz.U. z 2014 poz. 1815 t.j.) art. 2 ust. 1b.
 
24.
Warchoł, A., 2019. Pojęcie cyberprzestrzeni w strategiach bezpieczeństwa państw członkowskich Unii.
 
25.
Wasilewski, J., 2013. Zarys definicyjny cyberprzestrzeni. Przegląd Bezpieczeństwa Wewnętrznego 9 (5), 226.
 
ISSN:2082-2677
Journals System - logo
Scroll to top