Dominika Dziwisz

Dominika Dziwisz
Jagiellonian University | UJ · Institute of Political Science and International Relations

PhD

About

22
Publications
7,948
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
23
Citations

Publications

Publications (22)
Article
Full-text available
The article explores Russian engagement in cyberspace during the conflict with Ukraine. Many experts have been surprised not only by the lack of coordination between offensive military operations in cyberspace and other domains, but also by the absence of significant cyberattacks. The central argument revolves around the perceived inadequacy of Rus...
Article
The article explores Russian engagement in cyberspace during the conflict with Ukraine. Many experts have been surprised not only by the lack of coordination between offensive military operations in cyberspace and other domains, but also by the absence of significant cyberattacks. The central argument revolves around the perceived inadequacy of Rus...
Chapter
Full-text available
The Russian Invasion of Ukraine and the Future of Cyber Warfare – Conclusions on the Anniversary of the “Special Military Operation”This chapter describes the ways how Russia has been using cyberspace against Ukraine, in the period immediately preceding the outbreak of the war until February 1, 2023. The aim is to present the complicated nature of...
Chapter
Full-text available
A W rozdziale opisane zostały sposoby wykorzystania cyberprzestrzeni przez Rosję przeciwko Ukrainie w okresie bezpośrednio poprzedzającym wybuch wojny do 1 lutego 2023 r. Celem jest przedstawienie skomplikowanej natury działań w cyberprzestrzeni oraz próba wyjaśnienia rosyjskich założeń strategicznych w tej domenie wojny. Ponadto uwzględniono eleme...
Article
Full-text available
Rosyjska wojna z Ukrainą jest nazywana pierwszą pełnowymiarową „wojną w mediach społecznościowych”. Media społecznościowe odgrywają w niej pierwszoplanową rolę jako źródło wiadomości, aktywizmu, gromadzenia wsparcia, sprzeciwu i oczywiście manipulacji. Niestety, niedostosowane do realiów regulaminy i praktyka działania najbardziej popularnych platf...
Article
Full-text available
In 2012, the US Defense Secretary Leon E. Panetta warned against an inevitable 'cyber-Pearl Harbor' , an attack that would cause physical destruction and loss of life. Even though the darkest scenarios have not come true, his words shaped the perception of conflicts in cyberspace. 1 Recently, between the cyberwar and cyberpeace, states started reco...
Article
Full-text available
POSSIBILITIES OF APPLYING THE CHINESE SOCIAL CREDIT SYSTEM TO COMBAT TERRORISM 2011 saw the start of the pilot phase of the Social Credit System. The societies of democratic states interpreted it as an extreme example of human rights violation. In turn, what is usually forgotten is that the SCS is not the first citizen assessment system, because si...
Article
Full-text available
Whereas war is the continuation of politics by other means, a new space between diplomacy and open conflict is now becoming available for state and non-state actors, tempting them with the promise of achieving a strategic advantage over an opponent without risking the escalation of the conflict to the level of kinetic aggression. From that perspect...
Article
Full-text available
1 | S t r o n a Komentarz Nr 17 (72) / 2020 28 grudnia 2020 r. Niniejsza publikacja ukazuje się na warunkach międzynarodowej licencji publicznej Creative Commons 4.0-uznanie autorstwa-na tych samych warunkach-użycie niekomercyjne. This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. ACDC i h...
Article
Full-text available
In 1971 two American palaeontologists decided to take a look at the history of evolution from a different angle. Based on their previous research, Niles Eldredge and Stephen Jay Gould formulated the theory of punctuated equilibrium, according to which populations of living organisms experience significant evolutionary changes during short and rapid...
Article
Full-text available
Podczas spotkania dyrektorów Microsoftu w 2005 roku Bill Gates powiedział, że w nadchodzących latach wzrośnie konkurencja w walce o zatrudnienie najlepszych, a firmy, które zapewniają dodatkową elastyczność swoim pracownikom, między innymi dzięki pracy zdalnej, będą miały przewagę w tym obszarze. Gates nie mógł wiedzieć, że w 2020 roku praca zdalna...
Article
Full-text available
W wywiadzie udzielonym 9 stycznia 2020 r. stacji telewizyjnej 13ABC prezydent Donald Trump powiedział, że Stany Zjednoczone są jedynym światowym cybermocarstwem, ale jak do tej pory nie pokazały arsenału swoich możliwości. Zapowiedział, że jeśli USA zostaną zaatakowane w cyberprzestrzeni, odpowiedź będzie dla przeciwnika bardzo bolesna. Ta i inne w...
Article
Full-text available
modern information technologies are double-edged weapons, because on the one hand, they provide a huge tactical advantage, but on the other, they are a source of many dangers. Therefore , when designing the most effective solutions in the field of IT security, one should examine contemporary trends and anticipate possible scenarios concerning the f...
Chapter
Full-text available
W odpowiedzi na wyzwania bezpieczeństwa danych osobowych m.in. katalizowanych rozwojem nowoczesnych technologii informatycznych Parlament Europejski i Rada Unii Europejskiej przyjęły 27 kwietnia 2016 r. Rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (RODO)....
Chapter
Full-text available
Streszczenie W 2017 r. sztokholmska kapituła nagrody Nobla doceniła amerykańskiego ekonomistę Richarda Thalera za jego wkład w rozwój ekonomii behawioralnej. Wyniki badań przeprowadzonych przez Thalera wskazują, że ludzkie postępowanie nie zawsze jest racjonalne, a nasze preferencje zmieniają się w zależności od kontekstu podejmowania decyzji. Ozna...
Book
Full-text available
Koncepcje praw człowieka podlegają nieustannym przeobrażeniom, na co mają wpływ zachodzące w świecie procesy polityczne i gospodarcze oraz wyzwania cywilizacyjne. Od czasu zakończenia drugiej wojny światowej powstało wiele rozwiązań prawnomiędzynarodowych o charakterze powszechnym i regionalnym, które miały być nie tylko etycznymi zasadami, ale prz...
Book
Full-text available
We współczesnym świecie bezpieczeństwo państwa coraz bardziej zależy od bezawaryjnego działania Internetu. A globalna sieć komputerowa jest coraz częściej postrzegana jako nowy wymiar prowadzenia wojny. Dlatego zapewnienie jej bezpieczeństwa wymaga dostosowania strategii wojskowych, ale też znowelizowania przepisów prawa, opracowania skuteczniejsz...
Book
Full-text available
Assuring the security of critical infrastructure (CI) - vital from the point of view of the functioning of the state, society, business, and individual citizens – it is one of the most important challenges rising to face states at this moment. The Kosciuszko Institute's Report represents an analysis of the issues concerning the protection of critic...

Network

Cited By