INFORMATION TECHNOLOGIES AND SECURITY: AN ANALYSIS OF CONTEMPORARY THREATS AND PREVENTIVE MEASURES
Main Article Content
Abstract
The aim of the article was to showcase selected modern scientific and technological threats that pose a risk to security. With the widespread availability of information technology, numerous threats have emerged, many of which are associated with the use of information systems and networks. It presents the Internet as a medium for contemporary threats, as well as highlighting the significance of cyber security in the 21st century and the phenomenon of trolling as a form of online aggression. It is evident that modern information and communication technologies are fraught with a multitude of dangers.
Downloads
Article Details

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
References
Artykuły i monografie
Cieśleńska B., Bruździński M., Obszary użytkowania Internetu we współczesnym obliczu sieci, „Społeczeństwo. Edukacja. Język” 2016, t. 4.
Cyberbezpieczeństwo wyzwaniem XXI wieku, red. T. Dębowski, Łódź–Wrocław 2018.
Hofmokl J., Internet jako nowe dobro wspólne, Warszawa 2009.
Jachyra D., Trollowanie – antyspołeczne zachowania w Internecie, sposoby wykrywania i obrony, „Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica” 2011, nr 28.
Jankowska M., Psychomanipulacja jako technika werbunku wykorzystywania przez sekty oraz ich fasadowe organizacje, „Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne” 2012, nr 4.
Jaroszewska I.A., Wybrane aspekty przestępczości w cyberprzestrzeni. Studium prawnokarne i kryminologiczne, Olsztyn 2017.
Krawiec J., Górny P., Cyberbezpieczeństwo – podejście systemowe, „Obronność – Zeszyty Naukowe
Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej” 2016, nr 2.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Mitnick K., Simon W.L., The Art of Deception: Controlling the Human Element of Security, Indianapolis 2002.
Niedźwiedź M., Problematyka prawna dostępu do treści pornograficznych w Internecie ze względu
na ochronę dzieci z perspektywy prawa unijnego, „Problemy Współczesnego Prawa Międzynarodowego, Europejskiego i Porównawczego” 2017, t. 15.
Orlof W., Wilczyńska K.M., Waszkiewicz N., Dysocjacyjne zaburzenie tożsamości (osobowość mnoga) – powszechniejsze niż wcześniej sądzono, „Psychiatria” 2018, t. 15, nr 4.
Pikulski S., Podstawowe zagadnienia taktyki kryminalistycznej, Białystok 1997.
Rubiś-Kulczycka J., Handel ludźmi jako forma współczesnego niewolnictwa, „Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych” 2016, nr 9.
Sikorski M., Internet jako determinanta rozwoju sektora małych i średnich przedsiębiorstw, „Zeszyty
Naukowe Państwowej Wyższej Szkoły Zawodowej w Płocku. Nauki Ekonomiczne” 2018, t. 28.
Technologiczno-społeczne oblicza XXI wieku, red. D. Gałuszka, G. Ptaszek, D. Żuchowska-Skiba, Kraków 2016.
Tryboń M., Grabowska-Lepczak I., Kwiatkowski M., Bezpieczeństwo człowieka w obliczu zagrożeń XXI wieku, „Zeszyty Naukowe SGSP” 2011, nr 41.
Young K.S., Caught in the Net: How to Recognize the Signs of Internet Addiction – and A Winning Strategy for Recovery, New York 1998.
Źródła internetowe
Ataki ransomware – niezwykle skuteczna broń przestępców, https://testarmy.com/pl/blog/atakiransomware-niezwykle-skuteczna-bron-przestepcow/ [dostęp: 11.04.2023].
Biuro Bezpieczeństwa Narodowego, (Mini)Słownik BBN: Propozycje nowych terminów z dziedziny bezpieczeństwa, http://katedrawiss.uwm.edu.pl/sites/default/files/download/202005/minislownik-bbnpropozycje-nowych-terminow-z-dziedziny-bezpieczenstwa.pdf [dostęp: 11.04.2023].
Co to jest smishing i jak się przed nim chronić?, https://www.omegasoft.pl/blog/co-to-jestsmishing-i-jak-sie-przed-nim-chronic/ [dostęp: 10.04.2023].
Co to jest spam i jak się przed nim chronić?, https://kapitalni.org/pl/artykuly/co-to-jest-spam-i-jaksie-przed-nim-chronic [dostęp: 14.04.2023].
Czym są ataki phishingowe?, https://www.trendmicro.com/pl_pl/what-is/phishing/phishingattacks .
html [dostęp: 11.04.2023].
Hakerzy i hakowanie 101, https://pl.malwarebytes.com/hacker/#:~:text=Hakerstwo%20odnosi%20si%C4%99%20do%20dzia%C5%82a%C5%84,tablety%2C%20a%20nawet%20ca%C5%82e%20sieci [dostęp: 11.04.2023].
Lorens R., Netykieta, czyli jak być kulturalnym w internecie…, https://www.mac.pl/aktualnosci/netykietaczyli-jak-byc-kulturalnym-w-internecie [dostęp: 14.04.2023].
Rozpoznawanie nieprawdziwych informacji, https://www.gov.pl/web/baza-wiedzy/rozpoznawanienieprawdziwych-
informacji [dostęp: 12.04.2023].
Sawajner O., Zalety i zagrożenia rozpowszechniania cyberseksu, http://www.psychologia.net.pl/
artykul.php?level=391 [dostęp: 10.04.2023].
Stawikowski Ł., Uzależnienie od internetu – objawy i leczenie siecioholizmu, https://www.medicover.pl/ozdrowiu/
uzaleznienie-od-internetu-objawy-i-leczenie-siecioholizmu,6339,n,192 [dostęp: 10.04.2023].
Szmaj P., Atak Man in the middle. Na czym polega i jak się przed nim bronić?, https://geek.justjoin.it/atakman-
in-the-middle-na-czym-polega-i-jak-sie-przed-nim-bronic/ [dostęp: 12.04.2023].
Trolle w internecie. Jak manipulują informacją w sieci?, https://www.omegasoft.pl/blog/trolle-winternecie-
jak-manipuluja-informacja-w-sieci/ [dostęp: 12.04.2023].
What is the Internet backbone?, https://www.arelion.com/knowledge-hub/what-is-guides/whatis-the-internet-backbone [dostęp: 9.04.2023].
Wojciechowska K., Cyberbezpieczeństwo – definicja, https://isportal.pl/cyberbezpieczenstwodefinicja/ [dostęp: 11.04.2023].
https://owasp.org/www-community/attacks/xss/#:~:text=Cross%2DSite%20Scripting%20(XSS)to%20a%20different%20end%20user [dostęp: 12.04.2023].
https://techterms.com/definition/backbone [dostęp: 9.04.2023].
https://www.edulider.pl/rozwoj/izolacja-spoleczna-definicja-i-sposoby-jej-przezwyciezania [dostęp: 10.04.2023
https://www.veracode.com/security/spyware#:~:text=Spyware%20is%20any%20software%20that,this%20data%20to%20other%20parties [dostęp: 12.04.2023].