Identificación de nuevas amenazas a la seguridad nacional del Estado

AuthorIvo Svoboda, Mykhailo Shevchuk, Oleksandr Shamsutdinov, Pavlo Lysianskyi, Oleksii Voluiko
PositionIvo Svoboda, University of Regional Development and Banking Institute, Prague, Czech Republic. Associate Professor, Guarantor of Security Management Studies, Department of Security and Law, University of Regional Development and Banking Institute, AMBIS, a.s. Vyská ?kola, 180 00, Prague, Czech Republic. Mykhailo Shevchuk, Leonid Yuzkov ...
Pages326-344
Recibido el 25/04/23 Aceptado el 17/06/23
ISSN 0798- 1406 ~ De pó si to le gal pp 198502ZU132
Cues tio nes Po ti cas
La re vis taCues tio nes Po lí ti cas, es una pu bli ca ción aus pi cia da por el Ins ti tu to
de Es tu dios Po ti cos y De re cho Pú bli co “Dr. Hum ber to J. La Ro che” (IEPDP) de la Fa-
cul tad de Cien cias Ju rí di cas y Po lí ti cas de la Uni ver si dad del Zu lia.
En tre sus ob je ti vos fi gu ran: con tri buir con el pro gre so cien tí fi co de las Cien cias
Hu ma nas y So cia les, a tra vés de la di vul ga ción de los re sul ta dos lo gra dos por sus in ves-
ti ga do res; es ti mu lar la in ves ti ga ción en es tas áreas del sa ber; y pro pi ciar la pre sen ta-
ción, dis cu sión y con fron ta ción de las ideas y avan ces cien tí fi cos con com pro mi so so cial.
Cues tio nes Po ti cas apa re ce dos ve ces al año y pu bli ca tra ba jos ori gi na les con
avan ces o re sul ta dos de in ves ti ga ción en las áreas de Cien cia Po lí ti ca y De re cho Pú bli-
co, los cua les son so me ti dos a la con si de ra ción de ár bi tros ca li fi ca dos.
ESTA PU BLI CA CIÓN APA RE CE RE SE ÑA DA, EN TRE OTROS ÍN DI CES, EN
:
Re vicyhLUZ, In ter na tio nal Po li ti cal Scien ce Abs tracts, Re vis ta In ter ame ri ca na de
Bi blio gra fía, en el Cen tro La ti no ame ri ca no para el De sa rrol lo (CLAD), en Bi blio-
gra fía So cio Eco nó mi ca de Ve ne zue la de RE DIN SE, In ter na tio nal Bi blio graphy of
Po li ti cal Scien ce, Re vencyt, His pa nic Ame ri can Pe rio di cals In dex/HAPI), Ul ri ch’s
Pe rio di cals Di rec tory, EBS CO. Se en cuen tra acre di ta da al Re gis tro de Pu bli ca cio-
nes Cien tí fi cas y Tec no ló gi cas Ve ne zo la nas del FO NA CIT, La tin dex.
Di rec to ra
L
OIRALITH
M. C
HIRINOS
P
ORTILLO
Co mi té Edi tor
Eduviges Morales Villalobos
Fabiola Tavares Duarte
Ma ría Eu ge nia Soto H ernández
Nila Leal González
Carmen Pérez Baralt
Co mi té Ase sor
Pedro Bracho Grand
J. M. Del ga do Ocan do
José Ce rra da
Ri car do Com bel las
An gel Lom bar di
Die ter Nohlen
Al fre do Ra mos Ji mé nez
Go ran Ther born
Frie drich Welsch
Asis ten tes Ad mi nis tra ti vos
Joan López Urdaneta y Nil da Ma rín
Re vis ta Cues tio nes Po lí ti cas.Av. Gua ji ra. Uni ver si dad del Zu lia. Nú cleo Hu ma nís ti co. Fa-
cul tad de Cien cias Ju rí di cas y Po lí ti cas. Ins ti tu to de Es tu dios Po lí ti cos y De re cho Pú bli co
“Dr. Hum ber to J. La Ro che”. Ma ra cai bo, Ve ne zue la. E- mail: cues tio nes po li ti cas@gmail.
com ~ loi chi ri nos por til lo@gmail.com. Te le fax: 58- 0261- 4127018.
Vol. 41, Nº 78 (2023), 326-344
IEPDP-Facultad de Ciencias Jurídicas y Políticas - LUZ
Identication of new threats to the
national security of the state
DOI: https://doi.org/10.46398/cuestpol.4178.23
Ivo Svoboda *
Mykhailo Shevchuk **
Oleksandr Shamsutdinov ***
Pavlo Lysianskyi ****
Oleksii Voluiko *****
Abstract
The objective of the article was to identify new threats to the
national security of countries and, at the same time, to determine
the adaptation tasks related to their identication. The synergistic
approach, comparative legal analysis methods and foresight were
the main tools of this research. Manipulation actions involving
deep forgeries are spreading rapidly. Autonomous weapons with
articial intelligence are used to create negative fake events.
Criminal use of users’ smart devices to create a unique behavioural prole
has been detected. New cyber threats to Ukraine’s national security during
the military conict are characterized by attempts to disrupt critical
infrastructure. It is concluded that “cyber looting” has emerged with the
use of social engineering methods. The activities of the Belgian Center for
Cyber Security (CCB) are a positive example of the identication of new
cyber threats in the countries of the European Union EU. Furthermore,
CCB performs activities related to the identication, monitoring and
analysis of online security issues. Coordination between relevant services
and agencies, public authorities, private sector and academia is ensured.
Keywords: cyber warfare; deep forgery; cyber security; social
engineering; cyber resilience.
* Associate Professor, Guarantor of Security Management Studies, Department of Security and Law,
University of Regional Development and Banking Institute, AMBIS, a.s. Vyská škola, 180 00, Prague,
Czech Republic. ORCID ID: https://orcid.org/0000-0002-0941-4686
** Candidate of Science of Law, Doctoral Student, Department of Constitutional Law, Administrative
Law, Financial Law, Leonid Yuzkov Khmelnytskyi University of Management and Law, 29000,
Khmelnytskyi, Ukraine. ORCID ID: https://orcid.org/0000-0001-7549-6344
*** Ph.D. in Law, Leading Researcher, Interagency Research Center on Problems of Combating Organized
Crime at the National Security and Defense Council of Ukraine, 03035, Kyiv, Ukraine. ORCID ID:
https://orcid.org/0000-0002-9325-9227
**** Graduate Student, Department of Political Theories, National University “Odesa Law Academy”,
65009, Odesa, Ukraine. ORCID ID: https://orcid.org/0000-0003-3997-9335
***** Candidate of Juridical Sciences, Associate Professor, Head of the Department of Legal Support of
theActivity of the National Guard of Ukraine, Kyiv Insitute of the National Guard of Ukraine, 03179,
Kyiv, Ukraine. ORCID ID: https://orcid.org/0000-0002-0894-5004
327
CUESTIONES POLÍTICAS
Vol. 41 Nº 78 (2023): 326-344
Identicación de nuevas amenazas a la seguridad
nacional del Estado
Resumen
El objetivo del artículo fue identicar nuevas amenazas a la seguridad
nacional de los países y, al mismo tiempo, determinar las tareas de
adaptación relacionadas con su identicación. El enfoque sinérgico, los
métodos de análisis jurídico comparado y la previsión fueron las principales
herramientas de esta investigación. Las acciones de manipulación que
involucran falsicaciones profundas se están extendiendo rápidamente.
Se utilizan armas autónomas con inteligencia articial para crear eventos
de falsos de carácter negativo. Se ha detectado el uso delictivo de los
dispositivos inteligentes de los usuarios para crear un perl conductual
único. Las nuevas amenazas cibernéticas a la seguridad nacional de Ucrania
durante el conicto militar se caracterizan por intentos de interrumpir la
infraestructura crítica. Se concluye que ha surgido el “saqueo cibernético”
con el uso de métodos de ingeniería social. Las actividades del Centro para
la Seguridad Cibernética de Bélgica (CCB) son un ejemplo positivo de la
identicación de nuevas amenazas cibernéticas en los países de la Unión
Europea UE. Por lo demás, CCB realiza actividades relacionadas con la
identicación, seguimiento y análisis de problemas de seguridad en línea.
Se garantiza la coordinación entre los servicios y organismos pertinentes,
las autoridades públicas, el sector privado y el académico.
Palabras clave: guerra cibernética; falsicación profunda; seguridad
cibernética; ingeniería social; resiliencia cibernética.
Introduction
The evolution of information and cyberspace is the main factor in the
development. Globalization has led to a strong dependence on electronic
communications. The reshaping and redenition of technological processes
have caused large informational changes in dierent countries (Cristea,
2020). The consequences of the application of 5G technology, articial
intelligence, and the Internet of Things may become a threat to national
security (Li and Liu, 2021).
In the same context, the role of interstate competition and conicts
worsened. The narratives have been denied with the use of digital diplomacy
and subversive disinformation operations (Devanny et al., 2022). A new
battleeld was created, in which military operations involve sophisticated
digital technologies (Ştefănescu and Papoi, 2020). The online activities of
special services, armed forces and related non-state actors have become

To continue reading

Request your trial

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT