{"id":3959,"date":"2023-11-09T09:09:20","date_gmt":"2023-11-09T09:09:20","guid":{"rendered":"https:\/\/architeles.eu\/ethics\/?p=3959"},"modified":"2023-11-09T09:10:24","modified_gmt":"2023-11-09T09:10:24","slug":"cyberbezpieczenstwo-i-cyberprzestepczosc-czy-na-pewno-wiesz-jak-zadbac-o-bezpieczenstwo-w-sieci","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2023\/11\/09\/cyberbezpieczenstwo-i-cyberprzestepczosc-czy-na-pewno-wiesz-jak-zadbac-o-bezpieczenstwo-w-sieci\/","title":{"rendered":"Cyberbezpiecze\u0144stwo i cyberprzest\u0119pczo\u015b\u0107: czy na pewno wiesz jak zadba\u0107 o bezpiecze\u0144stwo w sieci?"},"content":{"rendered":"<p style=\"text-align: justify\"><strong>Chocia\u017c mo\u017cna m\u00f3wi\u0107, \u017ce cyberprzestrze\u0144 jest bogata w wiedz\u0119 i rozrywk\u0119, to jest tak\u017ce bardzo niebezpiecznym miejscem. W poni\u017cszym artykule przyjrzymy si\u0119 zagro\u017ceniom zwi\u0105zanym z nieetycznym wykorzystaniem narz\u0119dzi cyfrowych, ale te\u017c praktycznym sposobom obrony przed nimi. Poruszone w artykule w\u0105tki b\u0119d\u0105 odnosi\u0107 si\u0119 do codziennych wydarze\u0144 i realnych zagro\u017ce\u0144, kt\u00f3re mog\u0105 spotka\u0107 zwyczajnych u\u017cytkownik\u00f3w sieci. Jednym s\u0142owem &#8211; poni\u017csze tre\u015bci odnosi\u0107 b\u0119d\u0105 si\u0119 do tej drobnej cz\u0119\u015bci Internetu i cyberprzestrzeni, z kt\u00f3rej korzystamy na co dzie\u0144, bez odnoszenia si\u0119 do scenariuszy rodem z Dark Webu. W tym artykule przyjrzymy si\u0119 kwestii tej niebezpiecznej strony Internetu, a w szczeg\u00f3lno\u015bci mo\u017cliwo\u015bciom jakie cyfrowa sfera daje przest\u0119pcom, czyhaj\u0105cym na nie\u015bwiadomych zagro\u017cenia internaut\u00f3w, w zaciszu w\u0142asnego domu. Pomimo nowej formy przest\u0119pczo\u015bci, cyberprzest\u0119pczo\u015b\u0107 cechuje si\u0119 szybkim rozwojem. Obecnie staje si\u0119 jednym z najniebezpieczniejszych zagro\u017ce\u0144, znacznie wi\u0119kszym ni\u017c kiedykolwiek wcze\u015bniej. Najcz\u0119\u015bciej ofiarami padaj\u0105 nie\u015bwiadome problemu osoby starsze, kt\u00f3rym brakuje do\u015bwiadczenia i umiej\u0119tno\u015bci pos\u0142ugiwania si\u0119 narz\u0119dziami cyfrowymi. W poni\u017cszym artykule przybli\u017c\u0119 tak\u017ce najbardziej popularne rodzaje cyberprzest\u0119pstw, g\u0142\u00f3wnie maj\u0105ce na celu kradzie\u017c danych, ale te\u017c metody obrony przed nimi, przyjrzymy si\u0119 r\u00f3wnie\u017c systemom sztucznej inteligencji, mi\u0119dzy innymi kontrowersyjnej sprawie, kiedy ChatGPT zmanipulowa\u0142 cz\u0142owieka udaj\u0105c osob\u0119 niewidom\u0105 aby obej\u015b\u0107 zabezpieczenia.<\/strong><!--more--><\/p>\n<h2 style=\"text-align: justify\">Cyberprzest\u0119pczo\u015b\u0107: przest\u0119pstwa wi\u0119ksze i mniejsze przenosz\u0105 si\u0119 do sieci<\/h2>\n<p style=\"text-align: justify\">Pozornie problem cyberprzest\u0119pczo\u015bci wydaje si\u0119 by\u0107 prosty i niezwykle oczywisty, ale czy ka\u017cdy wie czym ta forma jest, czym si\u0119 charakteryzuje i jak si\u0119 przed ni\u0105 broni\u0107? Aby m\u00f3wi\u0107 o cyberprzest\u0119pczo\u015bci nale\u017cy najpierw u\u015bci\u015bli\u0107 jej definicj\u0119. Na potrzeby niniejszego artyku\u0142u cyberprzest\u0119pczo\u015b\u0107 b\u0119dziemy definiowa\u0107 jako wszelkie nielegalne dzia\u0142ania, dokonywane za pomoc\u0105 komputer\u00f3w, Internetu lub te\u017c z wykorzystywaniem system\u00f3w lub sieci komputerowych (<a href=\"https:\/\/fundacja.togatus.pl\/cyberprzestepczosc-czym-jest-i-jak-sie-przed-tym-bronic\/\">WEB1<\/a>).<\/p>\n<p style=\"text-align: justify\">Wiele cyberatak\u00f3w odbywa si\u0119 w oparciu o elementy socjotechniki, czyli takich dzia\u0142a\u0144, kt\u00f3re wykorzystuj\u0105 ludzkie odruchy i sk\u0142onno\u015bci, jak np. ciekawo\u015b\u0107 czy obawa przed kompromitacj\u0105. W wykryciu potencjalnego zagro\u017cenia i zwr\u00f3ceniu uwagi na podejrzan\u0105 aktywno\u015b\u0107 pomocne b\u0119dzie zachowanie zdrowego rozs\u0105dku, ale tak\u017ce znajomo\u015b\u0107 bazowych zasad, kt\u00f3rymi rz\u0105dzi sfera cyfrowa, a w szczeg\u00f3lno\u015bci takie jej obszary jak bankowo\u015b\u0107 online lub zakupy internetowe. Przyk\u0142adem przest\u0119pczo\u015bci cyfrowej i pr\u00f3by wy\u0142udzenia danych osobowych jest zapewne znana przez nas wszystkich wiadomo\u015b\u0107 od numeru podszywaj\u0105cego si\u0119 pod firm\u0119 przewozow\u0105. Chodzi tu przede wszystkim o link otrzymany w wiadomo\u015bci e-mail lub SMS-ie. Coraz cz\u0119\u015bciej spotykamy si\u0119 z smsami informuj\u0105cymi nas, o brakuj\u0105cej kwocie do dop\u0142aty za przesy\u0142k\u0119. W tre\u015bci takiej fa\u0142szywej wiadomo\u015bci cyberprzest\u0119pcy starsz\u0105 &#8222;wstrzymaniem&#8221; paczki do czasu, a\u017c kupuj\u0105cy zap\u0142aci kwot\u0119 kilku z\u0142otych, tak jak na przyk\u0142adzie poni\u017cej, mowa o drobnej kwocie <strong>2.50<\/strong> z\u0142. W SMS-ie podany jest link, pod kt\u00f3rym (teoretycznie) mo\u017cna op\u0142aci\u0107 zaleg\u0142o\u015b\u0107. Niestety w rzeczywisto\u015bci za po\u015brednictwem takiego linku oszu\u015bci chc\u0105 wy\u0142udzi\u0107 dane swojej potencjalnej ofiary. Nale\u017cy pami\u0119ta\u0107, by nie otwiera\u0107 podejrzanych link\u00f3w, szczeg\u00f3lnie takich, kt\u00f3re pochodz\u0105 z nieznanych nam \u017ar\u00f3de\u0142 (<a href=\"https:\/\/www.bankier.pl\/wiadomosc\/Oszustwo-Przestepcy-znowu-wyludzaja-na-doplate-do-paczki-8443067.html\">WEB2<\/a>).<\/p>\n<p style=\"text-align: justify\">!<a href=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/303aa512125316-720-577-0-792-720-577.png\">https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/303aa512125316-720-577-0-792-720-577.png<\/a><\/p>\n<p style=\"text-align: justify\">Innym przyk\u0142adem jest dosy\u0107 cz\u0119sto pojawiaj\u0105cy si\u0119 problem wiadomo\u015bci &#8211; wirus\u00f3w kr\u0105\u017c\u0105cych g\u0142\u00f3wnie w na platformie Facebook, a \u015bci\u015blej m\u00f3wi\u0105c w czacie tej platformy. Najcz\u0119\u015bciej mowa tu o wiadomo\u015bciach, w kt\u00f3rych wysy\u0142aj\u0105cy (a wi\u0119c osoba \u201czainfekowana\u201d) informuje odbiorc\u0119 o kompromituj\u0105cych tre\u015bciach z jego udzia\u0142em kr\u0105\u017c\u0105cych po Internecie. Oczywi\u015bcie pierwszym odruchem jest klikni\u0119cie w link, by zapobiec ich rozprzestrzenianiu si\u0119 na wi\u0119ksz\u0105 skal\u0119. Oczywi\u015bcie, sztuczka ta nie dzia\u0142a ju\u017c tak dobrze, jak oczekiwaliby tego jej tw\u00f3rcy. W tym przypadku najbardziej nara\u017cone s\u0105 osoby starsze, kt\u00f3re nie maj\u0105 wi\u0119kszego do\u015bwiadczenia z takimi sytuacjami. Mo\u017cna te\u017c zauwa\u017cy\u0107, \u017ce wi\u0119kszo\u015b\u0107 z takich wiadomo\u015bci napisana jest w podobny spos\u00f3b, jakim osoby starsze pos\u0142uguj\u0105 si\u0119 w Internecie (proste zdania, specyficzny dob\u00f3r emoji).<\/p>\n<p style=\"text-align: justify\">!<a href=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/Untitled111.png\">https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/Untitled111.png<\/a><\/p>\n<p style=\"text-align: justify\">!<a href=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/5de56ae8b3a5f_p.jpg\">https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/5de56ae8b3a5f_p.jpg<\/a><\/p>\n<h2 style=\"text-align: justify\">Najpopularniejsze rodzaje cyberprzest\u0119pstw<\/h2>\n<p style=\"text-align: justify\">Po obrazowym przytoczeniu jednego z najcz\u0119\u015bciej spotykanego zabiegu stosowanego przez cyberprzest\u0119pc\u00f3w, przyjrzymy si\u0119 innym, r\u00f3wnie cz\u0119sto stosowanym metodom wykorzystywanym w ramach przest\u0119pczo\u015bci cyfrowej, skupimy si\u0119 szczeg\u00f3\u0142owo na tym obszarze cyfrowej przest\u0119pczo\u015bci, na kt\u00f3ry jeste\u015bmy najbardziej nara\u017ceni &#8211; mowa tu (g\u0142\u00f3wnie) o sposobach kradzie\u017cy naszych danych (<a href=\"https:\/\/fundacja.togatus.pl\/cyberprzestepczosc-czym-jest-i-jak-sie-przed-tym-bronic\/\">WEB1<\/a>). (Poza kradzie\u017c\u0105 danych warto nadmieni\u0107, \u017ce przest\u0119pcy mog\u0105 pod\u0142o\u017cy\u0107 nam r\u00f3\u017cne nielegalne pliki. W taki spos\u00f3b ofiara mo\u017ce zosta\u0107 wrobiona w przest\u0119pstwo, a nawet skazana, ale my zajmiemy si\u0119 l\u017cejszymi sprawami).<\/p>\n<ul style=\"text-align: justify\">\n<li>Om\u00f3wiony ju\u017c <strong>Phishing<\/strong> jest metod\u0105 oszustwa, w kt\u00f3rej\u00a0celem\u00a0jest uzyskanie wa\u017cnych danych, takich jak dane logowania, numer karty kredytowej, czy numer pesel. W celu ich zdobycia przest\u0119pca podszywa si\u0119 pod inn\u0105 osob\u0119 lub instytucj\u0119 np. banki, firmy kurierskie w celu wy\u0142udzenia poufnych informacji. Za\u00a0pomoc\u0105 przygotowanych wcze\u015bniej wiadomo\u015bci SMS lub e-mail pr\u00f3buje nak\u0142oni\u0107 dan\u0105 osob\u0119 do\u00a0klikni\u0119cia w\u00a0umieszczony w\u00a0wiadomo\u015bci link. <strong>Przewa\u017cnie prowadzi on do\u00a0strony internetowej stworzonej przez\u00a0oszust\u00f3w<\/strong>.\u00a0Ta z kolei jest bardzo podobna do\u00a0autentycznej witryny firmy czy\u00a0instytucji, od\u00a0kt\u00f3rej\u00a0rzekomo pochodzi wiadomo\u015b\u0107, co nie wzbudza podejrze\u0144 ofiary. Za pomoc\u0105 takiej strony przest\u0119pcy uzyskuj\u0105 wszelkie informacje, kt\u00f3re sami, mo\u017cna powiedzie\u0107, dobrowolnie, udost\u0119pniamy, loguj\u0105c si\u0119 np. na stron\u0119 swojego banku.<\/li>\n<li><strong>Hacking<\/strong> to w\u0142amania, poprzez pokonywanie zabezpiecze\u0144, umo\u017cliwiaj\u0105ce zdalny, nielegalny dost\u0119p do czyjego\u015b komputera lub jego cz\u0119\u015bci takich jak kamera lub klawiatura. <strong>Hakerzy bardzo \u0142atwo mog\u0105 si\u0119 dosta\u0107 do naszego komputera z dost\u0119pem do internetu, ale r\u00f3wnie\u017c bez dost\u0119pu do sieci, w tak zwanym trybie offline.<\/strong> Aby wej\u015b\u0107 do systemu innego u\u017cytkownika, wcze\u015bniej nale\u017cy zlokalizowa\u0107 jego s\u0142abe punkty. S\u0142abymi punktami naszych komputer\u00f3w s\u0105 przede wszystkim zabezpieczenia (a cz\u0119sto nawet brak takowych), kt\u00f3re umo\u017cliwiaj\u0105 dost\u0119p do naszych danych, a dotyczy to systemu oprogramowania i jego legalno\u015bci, zastosowanych zabezpiecze\u0144 i ich aktualno\u015bci, a tak\u017ce stron, na kt\u00f3re si\u0119 logujemy. W taki spos\u00f3b przest\u0119pcy otrzymuj\u0105 potrzebne informacje na tak zwanej tacy.<\/li>\n<li><strong>Malware<\/strong> to uci\u0105\u017cliwy lub z\u0142o\u015bliwy typ oprogramowania, kt\u00f3ry ma na celu potajemnie skra\u015b\u0107 lub zniszczy\u0107 pliki, a nawet zablokowa\u0107 dost\u0119p do urz\u0105dzenia. Rodzaje z\u0142o\u015bliwego oprogramowanie obejmuj\u0105 mi\u0119dzy innymi: oprogramowanie szpieguj\u0105ce (spyware), adware, phishing, wirusy, trojany, rootkity, zagro\u017cenia typu ransomware oraz porywaczy przegl\u0105darki.<\/li>\n<li><strong>Cyberstalking<\/strong>\u00a0to cyberprzemoc dokonywana przez stalkera, czyli n\u0119kanie drugiej osoby przez internet, poprzez wysy\u0142anie niechcianych wiadomo\u015bci np., przez media spo\u0142eczno\u015bciowe, komunikatory, poczta elektroniczna. Cyberstalking cz\u0119sto mo\u017ce by\u0107 zwi\u0105zany z kasycznym stalkingiem, np. poprzez udost\u0119pnianie post\u00f3w z lokalizacj\u0105. Jest to szczeg\u00f3lnie niebezpieczne, gdy bywamy regularnie w jakim\u015b konkretnym miejscu (<a href=\"https:\/\/fundacja.togatus.pl\/cyberprzestepczosc-czym-jest-i-jak-sie-przed-tym-bronic\/\">WEB1<\/a>).<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><strong>Co wa\u017cne, cyberprzest\u0119pczo\u015bci\u0105 s\u0105 tak\u017ce inne dzia\u0142ania pope\u0142niane przez internet, np., nieuczciwo\u015b\u0107 sprzedawc\u00f3w na portalach aukcyjnych, nielegalne kopiowanie film\u00f3w, muzyki oraz rozpowszechnianie ich,<\/strong>\u00a0takie sytuacje mog\u0105 wydawa\u0107 si\u0119 rzadko\u015bci\u0105 przy ilo\u015bci serwis\u00f3w streamingowych dost\u0119pnych na rynku oraz r\u00f3\u017cnorakich systemach ochrony kupuj\u0105cych na patformach i w sklepach online (przyk\u0142adem b\u0119dzie Vinted.)<\/p>\n<h2 style=\"text-align: justify\">Jak zadba\u0107 o bezpiecze\u0144stwo w sieci?<\/h2>\n<p style=\"text-align: justify\">Czy w og\u00f3le mo\u017cna m\u00f3wi\u0107 o skutecznej ochronie przed zagro\u017ceniami w sieci? Cyberprzest\u0119pcy staj\u0105 si\u0119 coraz bardziej pomys\u0142owi, mo\u017cna stwierdzi\u0107, \u017ce ich kreatywno\u015b\u0107 nie zna granic, a metody, kt\u00f3rymi si\u0119 pos\u0142uguj\u0105 s\u0105 coraz bardziej zaawansowane. Istniej\u0105 jednak og\u00f3lne zasady bezpiecze\u0144stwa w sieci, kt\u00f3rych warto przestrzega\u0107, by korzystanie z sieci by\u0142o nie tylko przyjemne, ale przede wszystkim bezpieczne (<a href=\"https:\/\/www.ey.com\/pl_pl\/cybersecurity\/cyberbezpieczenstwo-jak-zadbac-o-bezpieczenstwo-w-sieci\">WEB3<\/a>).<\/p>\n<ul style=\"text-align: justify\">\n<li><strong>Dbanie o instalacj\u0119 aktualnego oprogramowania antywirusowego.<\/strong> Z\u0142o\u015bliwe oprogramowanie mo\u017cna wykry\u0107 i zneutralizowa\u0107, zanim zacznie dzia\u0142a\u0107 na komputerze. Najcz\u0119\u015bciej jest to jaki\u015b za\u0142\u0105cznik lub plik pobierany z Internetu. W takiej sytuacji przed atakiem chroni nas program antywirusowy. Nale\u017cy pami\u0119\u0107, \u017ce takie narz\u0119dzia ochronne nie s\u0105 w 100 procentach skuteczne, ale stanowi\u0105 jedn\u0105 z linii obrony przed atakiem. W przypadku braku posiadania oprogramowania antywirusowego nale\u017cy w\u0142\u0105czy\u0107 wbudowan\u0105 ochron\u0119, np. Windows Defender, dla urz\u0105dze\u0144 z oprogramowaniem Windows.<\/li>\n<li><strong>Regularna aktualizacja oprogramowania.<\/strong> B\u0142\u0119dy w zainstalowanym oprogramowaniu mog\u0105 zosta\u0107 wykorzystane przez cyberprzest\u0119pc\u0119 i u\u0142atwi\u0107 przeprowadzenie ataku. Dlatego wa\u017cnym dzia\u0142aniem profilaktycznym jest regularna aktualizacja oprogramowania na naszych urz\u0105dzeniach. Do dobrych praktyk nale\u017cy okresowa weryfikacja systemu operacyjnego i innych u\u017cywanych narz\u0119dzi pod k\u0105tem ich aktualizacji.<\/li>\n<li><strong>Silne has\u0142a i dwusk\u0142adnikowa weryfikacja.<\/strong> Kolejny krok to ustawianie silnego has\u0142a i u\u017cywanie w przegl\u0105darkach filtr\u00f3w, kt\u00f3re pozwol\u0105 sprawdzi\u0107, czy dana witryna nie zosta\u0142a zg\u0142oszona jako szkodliwa. Ka\u017cde konto powinno mie\u0107 przypisane d\u0142ugie, skomplikowane has\u0142o, kt\u00f3rego haker nie b\u0119dzie w stanie z\u0142ama\u0107 w ci\u0105gu kilku minut. Aby nie pogubi\u0107 si\u0119 w zarz\u0105dzaniu takimi has\u0142ami przydatnym narz\u0119dziem mo\u017ce okaza\u0107 si\u0119 <strong>manager hase\u0142<\/strong>, czyli program, kt\u00f3ry pozwala bezpiecznie zapisa\u0107 wszystkie has\u0142a w jednym miejscu. Warto te\u017c zadba\u0107 o w\u0142\u0105czenie <strong>dwusk\u0142adnikowej weryfikacji<\/strong>, czyli wykorzystanie dodatkowego sk\u0142adnika, zwi\u0105zanego z innym urz\u0105dzeniem, dokumentem, kana\u0142em komunikacji lub czytnikiem biometrycznym. Opr\u00f3cz zwyk\u0142ego has\u0142a ten spos\u00f3b logowania wykorzystuje osobn\u0105 aplikacj\u0119, w kt\u00f3rej generowane jest has\u0142o tymczasowe. Dopiero po wpisaniu has\u0142a uzyskuje si\u0119 dost\u0119p do programu lub strony. Takie wyj\u015bcie stosowane s\u0105 najcz\u0119\u015bciej w bankowo\u015bci online.<\/li>\n<li><strong>unikanie otwierania za\u0142\u0105cznik\u00f3w i link\u00f3w z nieznanych \u017ar\u00f3de\u0142.<\/strong> W przypadku otrzymania podejrzanej wiadomo\u015bci nie nale\u017cy od razu klika\u0107 w linki czy otwiera\u0107 za\u0142\u0105cznik\u00f3w. Warto najpierw dok\u0142adnie sprawdzi\u0107 wiadomo\u015b\u0107. Dobr\u0105 praktyk\u0105 okazuje si\u0119 te\u017c przeklejenie linku do notatnika i sprawdzenie, jak dany link rzeczywi\u015bcie jest zbudowany. W ten spos\u00f3b mo\u017cna zobaczy\u0107 do jakiej domeny tak naprawd\u0119 kieruje.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Powy\u017csze zasady wydaj\u0105 si\u0119 by\u0107 trywialne i znane wszem i wobec, jednak jak wiadomo, nie wszyscy si\u0119 do nich stosuj\u0105. Nasuwa si\u0119 tutaj pytanie &#8211; <strong>dlaczego wcale nie jest to tak powszechna wiedza jak mog\u0142oby si\u0119 wydawa\u0107?<\/strong> My\u015bl\u0119, \u017ce ci\u0119\u017cko odpowiedzie\u0107 na to pytanie jednoznacznie, powody zapewne s\u0105 r\u00f3\u017cne, jednak fakt, \u017ce wymienione wcze\u015bniej metody przest\u0119pstw cyfrowych nadal odnosz\u0105 sukcesy w cyberprzestrzeni, oznacza \u017ce warto zastanowi\u0107 si\u0119 na ile, tak realnie, stosujemy si\u0119 do tych najprostszych dzia\u0142a\u0144 prewencyjnych.<\/p>\n<h2 style=\"text-align: justify\">Bezpiecze\u0144stwo system\u00f3w sztucznej inteligencji<\/h2>\n<p style=\"text-align: justify\">Problematyka sztucznej inteligencji (SI) stanowi przedmiot zainteresowania nauki ju\u017c od ponad 70 lat i znalaz\u0142a si\u0119 w g\u0142\u00f3wnym nurcie zainteresowania wielu dziedzin nauki \u2013 w tym nauk technicznych, spo\u0142ecznych, medycynie czy nauk prawnych. Sztuczna inteligencja jest tak\u017ce postrzegana jako wa\u017cne ogniwo rozpoczynaj\u0105cej si\u0119 czwartej rewolucji przemys\u0142owej (tzw. Przemys\u0142 4.0), dzi\u0119ki kt\u00f3remu mo\u017cliwe stanie si\u0119 wprowadzenie prze\u0142omowych zmian do wi\u0119kszo\u015bci dziedzin gospodarki. Oczekuje si\u0119, \u017ce systemy SI b\u0119d\u0105 zdolne do rozwi\u0105zywania skomplikowanych problem\u00f3w, kt\u00f3rych skala lub z\u0142o\u017cono\u015b\u0107 wykracza poza mo\u017cliwo\u015bci poznawcze cz\u0142owieka <strong>(Rojszczak, 2019)<\/strong>.<\/p>\n<p style=\"text-align: justify\">Jak zosta\u0142o ju\u017c wspomniane AI to jeden z najszybciej rozwijaj\u0105cych si\u0119 obszar\u00f3w rozwoju technologicznego. Jednak dzi\u015b nawet najbardziej z\u0142o\u017cone modele sztucznej inteligencji wykorzystuj\u0105 tylko \u201esztuczn\u0105 w\u0105sk\u0105 inteligencj\u0119\u201d, kt\u00f3ra jest najbardziej podstawowym z trzech typ\u00f3w AI. Pozosta\u0142e dwa s\u0105 wci\u0105\u017c przedmiotem fikcji naukowej i na ten moment nie s\u0105 wykorzystywane w \u017caden praktyczny spos\u00f3b (<a href=\"https:\/\/www.sap.com\/poland\/products\/artificial-intelligence\/what-is-artificial-intelligence.html\">WEB4<\/a>).<\/p>\n<p style=\"text-align: justify\">!<a href=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/Untitled22222-1024x345.png\">https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/11\/Untitled22222-1024&#215;345.png<\/a><\/p>\n<p style=\"text-align: justify\">Ciekawym problemem, jest obawa ludzi o utrat\u0119 bezpiecze\u0144stwa przez systemy sztucznej inteligencji, kt\u00f3r\u0105 pog\u0142\u0119bi\u0142 dosy\u0107 g\u0142o\u015bny incydent maj\u0105cy miejsce na pocz\u0105tku tego roku. Ot\u00f3\u017c dla internaut\u00f3w zaniepokoi\u0142 fakt, w jaki spos\u00f3b GPT-4 faktycznie ok\u0142ama\u0142 cz\u0142owieka, aby nak\u0142oni\u0107 go do zdania testu CAPTCHA, podaj\u0105c si\u0119 za osob\u0119 niewidom\u0105 maj\u0105c\u0105 problem z pokonaniem zabezpieczenia (<a href=\"https:\/\/www.iflscience.com\/gpt-4-hires-and-manipulates-human-into-passing-captcha-test-68016\">WEB5<\/a>).<\/p>\n<p style=\"text-align: justify\">To stawia przed nami pytanie, nad kt\u00f3rym ludzie zdaj\u0105 si\u0119 coraz cz\u0119\u015bciej pochyla\u0107 &#8211; <strong>czy przy obecnym stanie rozwoju AI s\u0142ynny bunt robot\u00f3w jest realnie mo\u017cliwy?<\/strong><\/p>\n<p style=\"text-align: justify\">Do tej pory roboty w takiej sytuacji dzia\u0142a\u0142y wykorzystuj\u0105c programy do rozpoznawania znak\u00f3w w plikach graficznych. Dzi\u0119ki takim rozwi\u0105zaniom skanowane s\u0105 na przyk\u0142ad ksi\u0105\u017cki, kt\u00f3rych tre\u015b\u0107 mo\u017cna potem na komputerze kopiowa\u0107 lub przeszukiwa\u0107, ponadto warto zauwa\u017cy\u0107, \u017ce botom celowo pomagaj\u0105 ludzie. Jak to dzia\u0142a? W bardzo prosty spos\u00f3b(<a href=\"https:\/\/businessinsider.com.pl\/technologie\/nowe-technologie\/jak-zlamac-captcha-roboty-wykorzystuja-rozpoznawanie-obrazu\/jc22ef6\">WEB6<\/a>):<\/p>\n<blockquote><p><em><span style=\"font-family: 'courier new', courier, monospace\">Boty transmituj\u0105 w czasie rzeczywistym zdj\u0119cia system\u00f3w CAPTCHA, na kt\u00f3re napotykaj\u0105 w serwisie Ticketmaster i na innych stronach, armiom &#8222;wstukiwaczy&#8221;, czyli ludziom z kraj\u00f3w o gorszych warunkach pracy.<\/span><\/em><\/p>\n<p><em><span style=\"font-family: 'courier new', courier, monospace\">Zatrudniaj\u0105 ich firmy takie jak: Death by CAPTCHA, Image Typerz czy DeCaptcher. Ich zadaniem jest wpisywanie \u017c\u0105danych fraz w okienku rozmowy z botem. Dzi\u0119ki temu boty mog\u0105 omin\u0105\u0107 zabezpieczenia i skorzysta\u0107 ze strony.<\/span><\/em><\/p><\/blockquote>\n<p style=\"text-align: justify\">O sytuacjach tego typu g\u0142o\u015bno by\u0142o podczas sprzeda\u017cy bilet\u00f3w mi\u0119dzy innymi na ameryka\u0144sk\u0105 cz\u0119\u015b\u0107 trasy koncertowej Taylor Swift. Zaprogramowane wcze\u015bniej boty z \u0142atwo\u015bci\u0105 mija\u0142y zabezpieczania na stronie TicketMaster, co skutkowa\u0142o szybkim brakiem miejsc i ich rozsprzeda\u017c\u0105 <em>na lewo<\/em>. Platforma wprowadzi\u0142a p\u00f3\u017aniej wieloetapow\u0105 weryfikacj\u0119, tak by sytuacja nie powt\u00f3rzy\u0142a si\u0119 na dalszych etapach sprzeda\u017cy (cz\u0119\u015bci zagranicznej). Weryfikacja ta polega\u0142a na <strong>wcze\u015bniejszej rejestracji<\/strong> za pomoc\u0105 adresu e-mail i ustawienia <strong>limitu<\/strong> zakupu bilet\u00f3w przypisanego maila (w Polsce by\u0142y to maksymalnie <strong>4 bilety<\/strong>).<\/p>\n<h2 style=\"text-align: justify\">Etyka <strong>rozwoju i stosowania system\u00f3w AI<\/strong><\/h2>\n<p style=\"text-align: justify\">M\u00f3wi\u0105c o bezpiecze\u0144stwie w sieci warto wspomnie\u0107 o istocie system\u00f3w sztucznej inteligencji, kt\u00f3re s\u0105 coraz g\u0142o\u015bniejszym tematem, a ich rozwi\u0105zania znajduj\u0105 coraz szersze zastosowanie w urz\u0105dzeniach codziennego u\u017cytku.<\/p>\n<blockquote><p>Systemy sztucznej inteligencji (ang.\u00a0artificial intelligence; AI) odgrywaj\u0105 coraz wi\u0119ksz\u0105 rol\u0119 jako cz\u0119\u015b\u0107 system\u00f3w decyzyjnych i kontrolnych w r\u00f3\u017cnych zastosowaniach, <a href=\"http:\/\/m.in\">m.in<\/a>. w aplikacjach krytycznych dla bezpiecze\u0144stwa i ochrony, w takich obszarach jak pojazdy autonomiczne, energetyka, biometria czy medycyna. Wykorzystanie zaawansowanych technologii AI, np. g\u0142\u0119bokich sieci neuronowych (DNN), stwarza nowe mo\u017cliwo\u015bci, takie jak wi\u0119ksza wydajno\u015b\u0107 i dok\u0142adno\u015b\u0107 w por\u00f3wnaniu z tradycyjnymi technologiami informatycznymi. Jednocze\u015bnie systemy sztucznej inteligencji stawiaj\u0105 nowe wyzwania w odniesieniu do takich aspekt\u00f3w jak etyka stosowanych rozwi\u0105za\u0144, w szczeg\u00f3lno\u015bci dotycz\u0105cych ochrony zdrowia i \u017cycia, a tak\u017ce bezpiecze\u0144stwo stosowanych rozwi\u0105za\u0144 algorytmicznych, niezawodno\u015b\u0107 dzia\u0142ania, pewno\u015b\u0107, solidno\u015b\u0107 i wiarygodno\u015b\u0107 (WEB7).<\/p><\/blockquote>\n<p style=\"text-align: justify\">Mo\u017cemy wyr\u00f3\u017cni\u0107 3 podstawowe zasady z zakresu etyki, kt\u00f3rymi tw\u00f3rcy AI powinni kierowa\u0107 si\u0119, podczas projektowania, tak by systemy te mo\u017cna by\u0142o dopu\u015bci\u0107 do u\u017cytku oraz by nios\u0142y realne korzy\u015bci dla u\u017cytkownik\u00f3w i spo\u0142ecze\u0144stwa ustanowione przez <strong>Grup\u0119 Ekspert\u00f3w wysokiego szczebla ds. SI powo\u0142an\u0105 w 2018 roku przez Komisj\u0119 Europejsk\u0105 (<a href=\"https:\/\/www.europarl.europa.eu\/meetdocs\/2014_2019\/plmrep\/COMMITTEES\/JURI\/DV\/2019\/11-06\/Ethics-guidelines-AI_PL.pdf\">WEB8<\/a>):<\/strong><\/p>\n<blockquote><p>Systemy AI nale\u017cy opracowywa\u0107, wdra\u017ca\u0107 i wykorzystywa\u0107 w spos\u00f3b zgodny z nast\u0119puj\u0105cymi zasadami etycznymi: poszanowanie autonomii cz\u0142owieka, zapobieganie szkodom, sprawiedliwo\u015b\u0107 i mo\u017cliwo\u015b\u0107 wyja\u015bnienia. Nale\u017cy przy tym zdawa\u0107 sobie spraw\u0119 z mo\u017cliwo\u015bci wyst\u0105pienia konflikt\u00f3w mi\u0119dzy tymi zasadami i podejmowa\u0107 stosowne dzia\u0142ania w tym zakresie.<\/p><\/blockquote>\n<blockquote>\n<p style=\"text-align: justify\">Nale\u017cy zwraca\u0107 szczeg\u00f3ln\u0105 uwag\u0119 na sytuacje wywieraj\u0105ce wp\u0142yw na grupy wyj\u0105tkowo wra\u017cliwe, takie jak dzieci, osoby z niepe\u0142nosprawno\u015bci\u0105 i inne osoby, kt\u00f3re z racji uwarunkowa\u0144 historycznych znajduj\u0105 si\u0119 w mniej korzystnym po\u0142o\u017ceniu lub kt\u00f3re s\u0105 nara\u017cone na ryzyko wykluczenia, a tak\u017ce na sytuacje, w kt\u00f3rych mo\u017cna zaobserwowa\u0107 wyst\u0119powanie zjawiska asymetrii w\u0142adzy lub dost\u0119pu do informacji, np. w relacji mi\u0119dzy pracodawcami a pracownikami lub mi\u0119dzy przedsi\u0119biorstwami a konsumentami (wynika z art. 24\u201327 Karty praw podstawowych Unii Europejskiej).<\/p>\n<\/blockquote>\n<blockquote>\n<p style=\"text-align: justify\">Nale\u017cy u\u015bwiadomi\u0107 sobie i mie\u0107 na uwadze, \u017ce pomimo i\u017c systemy AI przynosz\u0105 poszczeg\u00f3lnym osobom i spo\u0142ecze\u0144stwu znaczne korzy\u015bci, korzystanie z tych system\u00f3w mo\u017ce r\u00f3wnie\u017c wi\u0105za\u0107 si\u0119 z okre\u015blonym ryzykiem i wywo\u0142ywa\u0107 negatywne skutki, w tym takie, kt\u00f3re mog\u0105 okaza\u0107 si\u0119 trudne do przewidzenia, zidentyfikowania lub zmierzenia (np. wp\u0142yw na demokracj\u0119, praworz\u0105dno\u015b\u0107 i sprawiedliwo\u015b\u0107 dystrybutywn\u0105 lub wp\u0142yw na sam umys\u0142 ludzki). Dlatego te\u017c w stosownych przypadkach nale\u017cy przyj\u0105\u0107 odpowiednie \u015brodki ograniczaj\u0105ce to ryzyko \u2013 takie, kt\u00f3re b\u0119d\u0105 proporcjonalne do jego skali.<\/p>\n<\/blockquote>\n<h2 style=\"text-align: justify\">Podsumowanie<\/h2>\n<p style=\"text-align: justify\">Rozw\u00f3j cyfrowy niesie za sob\u0105 wiele udogodnie\u0144, jednak jak wszystko, mo\u017ce zosta\u0107 u\u017cyte przeciwko nam. Oczywi\u015bcie przytoczone przeze mnie przyk\u0142ady s\u0105 tylko wierzcho\u0142kiem g\u00f3ry lodowej. Mo\u017cna \u015bmia\u0142o stwierdzi\u0107, \u017ce razem z post\u0119pem technologii og\u00f3lnie, post\u0119puje te\u017c rozw\u00f3j cyberprzest\u0119pstw, kt\u00f3re musz\u0105 dostosowywa\u0107 si\u0119 do coraz to nowszych zmian, tak by nie tylko obchodzi\u0107 zabezpieczenia, ale te\u017c aby by\u0107 mniej przewidywalnymi, czyli zagra\u017ca\u0107 wi\u0119kszej ilo\u015bci os\u00f3b. To samo mo\u017cna powiedzie\u0107 o rozwoju system\u00f3w AI, ich idea jest dobra, jednak mog\u0105 one zosta\u0107 wykorzystane w spos\u00f3b niemoralny, a wi\u0119c przyczyniaj\u0105cy si\u0119 do szkody innych os\u00f3b.<\/p>\n<h3>Literatura<\/h3>\n<p>ROJSZCZAK, Marcin. Prawne aspekty system\u00f3w sztucznej inteligencji\u2013zarys problemu.\u00a0<em>Sztuczna inteligencja, blockchain, cyberbezpiecze\u0144stwo oraz dane osobowe<\/em>, 2019.<\/p>\n<p>fundacja.togatus.pl<br \/>\n<em><span style=\"color: #808080\">*https:\/\/fundacja.togatus.pl\/cyberprzestepczosc-czym-jest-i-jak-sie-przed-tym-bronic\/*<\/span><\/em><\/p>\n<p>www.bankier.pl<br \/>\n<em><span style=\"color: #808080\">*https:\/\/www.bankier.pl\/wiadomosc\/Oszustwo-Przestepcy-znowu-wyludzaja-na-doplate-do-paczki-8443067.html*<\/span><\/em><\/p>\n<p>www.ey.com<br \/>\n<em><span style=\"color: #808080\">*https:\/\/www.ey.com\/pl_pl\/cybersecurity\/cyberbezpieczenstwo-jak-zadbac-o-bezpieczenstwo-w-sieci*<\/span><\/em><\/p>\n<p>www.sap.com<br \/>\n<em><span style=\"color: #808080\">*https:\/\/www.sap.com\/poland\/products\/artificial-intelligence\/what-is-artificial-intelligence.html*<\/span><\/em><\/p>\n<p>www.iflscience.com<br \/>\n<em><span style=\"color: #808080\">*https:\/\/www.iflscience.com\/gpt-4-hires-and-manipulates-human-into-passing-captcha-test-68016*<\/span><\/em><\/p>\n<p>ww.businessinsider.com.pl<br \/>\n<span style=\"color: #808080\"><em>*https:\/\/businessinsider.com.pl\/technologie\/nowe-technologie\/jak-zlamac-captcha-roboty-wykorzystuja-rozpoznawanie-obrazu\/jc22ef6*<\/em><\/span><\/p>\n<p>www.traple.pl<br \/>\n<em><span style=\"color: #808080\">*https:\/\/www.traple.pl\/normalizacja-jakosci-i-bezpieczenstwa-systemow-sztucznej-inteligencji\/*<\/span><\/em><\/p>\n<p>www.europarl.europa.eu<br \/>\n<span style=\"color: #808080\"><em>*https:\/\/www.europarl.europa.eu\/meetdocs\/2014_2019\/plmrep\/COMMITTEES\/JURI\/DV\/2019\/11-06\/Ethics-guidelines-AI_PL.pdf*<\/em><\/span><\/p>\n<h5><span style=\"font-size: 12pt\">zdj\u0119cia: <\/span><\/h5>\n<p>www.sap.com<br \/>\nwww.bankier.pl<br \/>\ngoogle grafika<\/p>\n<p><!-- notionvc: 6d9876ca-3640-41ba-b4d5-5dd7face7ceb --><\/p>\n<p><!-- notionvc: ba60dbb9-c69f-4d98-881c-bef4e491ed42 --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chocia\u017c mo\u017cna m\u00f3wi\u0107, \u017ce cyberprzestrze\u0144 jest bogata w wiedz\u0119 i rozrywk\u0119, to jest tak\u017ce bardzo niebezpiecznym miejscem. W poni\u017cszym artykule przyjrzymy si\u0119 zagro\u017ceniom zwi\u0105zanym z nieetycznym wykorzystaniem narz\u0119dzi cyfrowych, ale te\u017c praktycznym sposobom obrony przed nimi. Poruszone w artykule w\u0105tki b\u0119d\u0105 odnosi\u0107 si\u0119 do codziennych wydarze\u0144 i realnych zagro\u017ce\u0144, kt\u00f3re mog\u0105 spotka\u0107 zwyczajnych u\u017cytkownik\u00f3w sieci. [&hellip;]<\/p>\n","protected":false},"author":159,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[314],"tags":[15,75,12,157,20,320],"class_list":["post-3959","post","type-post","status-publish","format-standard","hentry","category-socjologia-uj-2023-24","tag-ai","tag-bezpieczenstwo","tag-etyka","tag-internet","tag-sztuczna-inteligencja","tag-wiedza"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/3959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/159"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=3959"}],"version-history":[{"count":11,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/3959\/revisions"}],"predecessor-version":[{"id":3975,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/3959\/revisions\/3975"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=3959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=3959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=3959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}