Professional Documents
Culture Documents
Witaj serdecznie.
Dzięki za zapis na listę. Otwieraj i czytaj maile od Magistra na 5. Poprowadzę Cię za rękę
przez proces pisania pracy dyplomowej.
Masz ten materiał z innego źródła? Zapisz się na listę>> Naprawdę warto.
Co dalej?
● Zaplanujemy pisanie Twojej pracy (dam Ci znać w kolejnym mailu co zrobić)
o [PDF] Plan pisania pracy dyplomowej>>
o [Mapa myśli] Plan pisania+ poradniki + materiały>>
● Zostaniesz Magistrem na 5 :)
Powodzenia i baw się dobrze.
Strona | 1
Materiał z serwisu- MAGISTERNA5.PL
PEŁNA NAZWA UCZELNI
Nazwa Wydziału
Bezpieczeństwo wewnętrzne
Jan Kowalski
Nr indeksu: 12345
Praca licencjacka/magisterska
Promotor: tytuł/stopień
imię i nazwisko
Miejsce i data
Strona | 2
Materiał z serwisu- MAGISTERNA5.PL
Spis treści (przykładowe plany prac>>)
WSTĘP 4
ROZDZIAŁ I 5
ANALIZA I SPECYFIKA WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA 5
1.1. Teoretyczne aspekty bezpieczeństwa 5
1.2. Współczesne zagrożenia bezpieczeństwa 6
1.3. Klasyfikacja współczesnych zagrożeń 8
1.4. Współczesne działania państwa mające na celu zwalczanie zagrożeń 9
ROZDZIAŁ II 11
PRZESTĘPCZOŚĆ W CYBERPRZESTRZENI 11
2.1. Teoretyczne ujęcie cyberprzestrzeni 11
2.2. Aktualna klasyfikacja zagrożeń w cyberprzestrzeni 13
2.3. Zapobieganie i zwalczanie zagrożeń w cyberprzestrzeni 15
ROZDZIAŁ III 17
METODOLOGIA BADAŃ 17
3.1. Przedmiot i cel badań 17
3.2. Problemy i hipotezy badawcze 18
3.3. Metody, techniki i narzędzia badawcze 19
3.4. Organizacja i przebieg badań 19
ROZDZIAŁ IV 21
ANALIZA ZJAWISKA PRZESTĘPCZOŚCI W CYBERPRZESTRZENI W ŚWIETLE
BADAŃ WŁASNYCH 21
4.1. Charakterystyka badanej populacji 21
4.2. Wyniki badań 22
4.3. Wnioski 24
ZAKOŃCZENIE 26
BIBLIOGRAFIA 27
SPIS TABEL 29
SPIS WYKRESÓW 29
ZAŁĄCZNIKI 30
Kwestionariusz ankiety 30
Strona | 3
Materiał z serwisu- MAGISTERNA5.PL
WSTĘP (Wzory wstępów z 14 kierunków>>)
Internet stawia przed ludzkością nowe możliwości i perspektywy. Stwarza możliwość
komunikacji na odległość, a także dostęp do nieograniczonej ilości wiedzy. Za pomocą
Internetu obecnie każdy człowiek może oglądać filmy, słuchać muzyki, wysyłać wiadomości
do znajomych, robić zakupy, czy opłacać rachunki.
Wszystko to jest możliwe z praktycznie każdego miejsca na ziemi przy
wykorzystaniu telefonu komórkowego, laptopa, czy innego urządzenia posiadającego dostęp
do Internetu. Dlatego tez Internet staje się coraz bardziej popularny wśród osób w każdym
wieku.
Celem badań niniejszej pracy jest analiza poziomu świadomości użytkowników
Internetu na temat zagrożeń w internecie oraz ocena skali zagrożenia przestępczością
internetową wśród użytkowników Internetu.
Za hipotezę badawczą w niniejszej pracy przyjęto: Wśród użytkowników Internetu
występują zagrożenia, przestępczością internetową o różnym stopniu nasilenia oraz o różnym
charakterze.
Sformułowano, więc następujące problemy badawcze, które miały pomóc
w odpowiedzi na powyższą hipotezę:
● Problemy główny: Jak wielka jest skala zagrożenia przestępczością internetową wśród
użytkowników Internetu?
W odniesieniu do problemu zasadniczego wyłoniono następujące problemy
szczegółowe.
● Jaka jest świadomość użytkowników Internetu na temat zagrożeń przestępczością
internetową?
W jakim stopniu użytkownicy sieci dostrzegają potrzebę wprowadzenia działań
mających na celu zwiększenie świadomości społeczeństwa na temat zagrożeń
w Internecie?
Na wszystkie te pytanie ma odpowiedzieć niniejsza praca.
W części praktycznej zastosowano metodę sondażu diagnostycznego, przyjętą
technika była ankieta zaś narzędziem kwestionariusz ankiety. Posłużono się
kwestionariuszem zawierającym 20 pytań dotyczących świadomości użytkowników Internetu
na temat zagrożeń przestępczością internetową oraz skali tego zagrożenia.
Badanie zostało przeprowadzone w grupie 100 użytkowników zróżnicowanych pod
względem płci, wieku, miejsca zamieszkania oraz wykształcenia.
Strona | 4
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ I (Wzory rozdziałów teoretycznych>>)
ANALIZA I SPECYFIKA WSPÓŁCZESNYCH ZAGROŻEŃ
BEZPIECZEŃSTWA
1
S. Koziej, Między piekłem a rajem: szare bezpieczeństwo na progu XXI wieku, 2006, s. 11; A. Dawidczyk,
Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa Polski u progu XXI wieku, Warszawa, 2001, s. 39 -50.
2
S. Koziej, Bezpieczeństwo: istota, podstawowe kategorie i historyczne ewolucje, „Bezpieczeństwo Narodowe”,
2011, Nr 18, s. 19.
3
P. Majer, w poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa
Wewnętrznego”, 2012, Nr 7, s. 11.
4
J. Kunikowski, Bezpieczeństwo, [w:] Słownik podstawowych terminów wiedzy i edukacji do bezpieczeństwa,
Siedlce, 2005, s. 12.
Strona | 5
Materiał z serwisu- MAGISTERNA5.PL
do spraw globalnych, państwowych, lokalnych i osobistych, tworząc bądź ograniczając szanse
dla każdego z tych wymiarów”5.
Bezpieczeństwo ma charakter podmiotowy, ponieważ stanowi nadrzędną potrzebę
jednostki czy też grupy jednostek. Brak zaspokojenia bezpieczeństwa szkodzi określonemu
człowiekowi lub grupie ludzi. Dzieje się tak, ponieważ następuje destabilizacja jego
tożsamości i funkcjonowania. Zagrożenia mogą dotyczyć bezpieczeństwa wewnętrznego –
stabilności i harmonijności funkcjonowania danego podmiotu i bezpieczeństwa zewnętrznego
– stan braku niebezpieczeństwa ze strony innych podmiotów6.
Bezpieczeństwo z języka łacińskiego to sinecura (securitas), czyli stan bez troski,
zmartwień, niepokoju. To stan spokoju, pewności i braku zagrożenia. Bezpieczeństwo w tym
znaczeniu należy rozumieć, jako stan bez poczucia zagrożenia, a w bardziej abstrakcyjnym
ujęciu jako przeciwieństwo chaosu7.
Bezpieczeństwo definiuje się również, jako dziedzina aktywności danego podmiotu,
która odpowiada za zapewnienie możliwości przetrwania i swobody realizacji własnych
interesów w niebezpiecznym środowisku poprzez wykorzystywanie szans, mierzenie się
z wyzwaniami, pomniejszanie ryzyka oraz przeciwdziałanie sytuacjom stwarzającym
zagrożenie dla podmiotu i jego interesów8.
5
L. Kanarski, B. Rokicki, J. Świniarski, Wstęp, [w:] Materiały z międzynarodowej konferencji naukowej
zorganizowanej w dniu 21 października 1999 r. „Bezpieczeństwo personalne i strukturalne wobec wyzwań
współczesnego świata”, Warszawa, 2000, s. 5.
6
R. Zięba, Bezpieczeństwo a terroryzm – aspekty teoretyczne [w:] Terroryzm globalne wyzwanie, pod red. K.
Kowalczyk, W. Wróblewski, Toruń, 2006, s. 29
7
R. Zięba, Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych, „Sprawy
Międzynarodowe” 1989, Nr 10, s. 49.
8
S. Koziej, Między piekłem a rajem…, dz. cyt.. s. 20.
9
B. Bonisławska, Współczesne zagrożenia dla bezpieczeństwa publicznego, [w:] „Zeszyty Naukowe WSEI
Administracja”, 2012, nr 2, s. 116.
Strona | 6
Materiał z serwisu- MAGISTERNA5.PL
Zgodnie z nią zagrożenie występuje wówczas, gdy w człowieku budzi się obawa, o utratę
najwyższych wartości włączając w to przede wszystkim życie. Można go zdefiniować jako10:
● groźbę pojawienia się szkody,
● niebezpieczną sytuację, która może doprowadzić do szkód,
● potencjalne warunki, które aktywizując się w sekwencję zdarzeń mogą
doprowadzić do strat,
● sytuację, która może prowadzić do obrażeń lub utraty zdrowia,
● źródło niebezpieczeństwa,
● źródło możliwych obrażeń lub utraty zdrowia,
● niebezpieczeństwo.
W języku potocznym zagrożenie definiuje się jako wystąpienie sytuacji lub zdarzenia
niebezpiecznego dla konkretnego podmiotu, przedmiotu, systemu. Może odnosić się ono do
warunków bytowania jednostki, grupy, narodu na określonym obszarze lub też w globalnym
ujęciu całej ludzkości. Zagrożenie to stan braku bezpieczeństwo i działania podejmowane
celem unikania i minimalizacji tego stanu11.
B. Hołyst stwierdza, iż zagrożenie „nie jest jednoznaczne, jest to sytuacja
uświadomiona przez przedmiot, który zostaje dotknięty danym zdarzeniem” 12. Biorąc pod
uwagę tą definicję można stwierdzić, iż przedmiotem zdarzenia jest człowiek, ponieważ to on
w największym stopniu odczuwa skutki istnienia zagrożenia. Natomiast zagrożenie
powiązane jest z trudną sytuacją pojawiająca się podczas odczuwania przez człowieka obaw
przed utratą życia lub też innych cennych dla niego wartości.
K. Ficoń zagrożenie definiuje jako zdarzenie powstałe na skutek przyczyn losowych
(naturalnych) lub nielosowych (celowych), które wywierają negatywny wpływ na
funkcjonowanie danego systemu lub powodują niekorzystne, lub niebezpieczne zmiany
w jego otoczeniu wewnętrznym, lub zewnętrznym13.
Jest to jedna z definicji najdokładniej przedstawiających istotę zagrożenia. Elementem
wyróżniającym te podejście do zagrożenia od innych jest fakt, iż zagrożenie spowodowane
jest przez zaistniałe przyczyny naturalne bądź też celowe działania.
10
T. Tomaszewski, Wstęp do psychologii, Warszawa 1971, s. 124.
11
Z. Ciekanowski, Rodzaje i źródła zagrożeń bezpieczeństwa [w:] „Nauki Humanistyczne i Społeczne na Rzecz
Bezpieczeństwa”, 2010, Nr 6, s. 28.
12
B. Hołyst, Wiktymologia, Warszawa 1997, s. 64-65.
13
K. Ficoń, Inżynieria zarządzania kryzysowego. Podejście systemowe, Warszawa, 2007, s. 76.
Strona | 7
Materiał z serwisu- MAGISTERNA5.PL
1.3. Klasyfikacja współczesnych zagrożeń
W kwestii bezpieczeństwa istotna jest identyfikacja i prognoza zagrożeń
o różnorodnym charakterze. Stanowią one punkt wyjścia do prowadzenia ocen
i projektowania zamierzeń zapewniających wymagany poziom bezpieczeństwa jednostki
i państwa.
Wzrost znaczenia pojawiających się zagrożeń wynika z ich dynamiki i zmiennego
charakteru, często trudnego do przewidzenia. Co więcej, zagrożenia wkraczają poza sferę
jedynie militarną, a do zachowań agresywnych wykorzystywane są zdobycze cywilizacyjne
i naukowo-techniczne14.
Podstawowy podział źródeł zagrożeń przedstawia tabela nr 1.
Tabela 1. Podział źródeł zagrożeń
Źródła zagrożeń
Pierwotne (awarie, katastrofy, kataklizmy):
1. Naturalne(woda, powietrze, ogień, ziemia, kosmos),
2. techniczne (komunikacyjne, technologiczne, budowalne, komunalne, nielegalne
przechowywanie materiałów niebezpiecznych)
3. militarne (bezpośrednie użycie sił zbrojnych, akty terroru),
4. nadzwyczajne zagrożenie środowiska
Wtórne (klęski żywiołowe)
1. egzystencja człowieka (masowe zgony, głód, epidemie, pandemia)
2. społeczne (patologie społeczne – przestępczość, narkomania, prostytucja, masowe
bezrobocie, zaburzenia zdrowia psychicznego)
3. naruszenie równowagi biologicznej (nadmierny przyrost fauny lub flory, zarazy lub
pomór wśród zwierząt, masowe zachorowania wśród roślin)
4. masowe straty (zniszczenie lub skażenie środowiska naturalnego)
Źródło: R. Jakubczak, Obrona narodowa w tworzeniu bezpieczeństwa III RP, Dom Wydawniczy BELLONA,
Warszawa 2003, załącznik 32 wg K. Przeworskiego.
14
Ł. Roman, Istota współczesnych wyzwań i zagrożeń bezpieczeństwa, [w:] NJournal of Moder Science”, 2015,
nr 4, s. 211.
Strona | 8
Materiał z serwisu- MAGISTERNA5.PL
osuwiska ziemi, anomalie pogodowe, które mogą z kolei prowadzić do katastrofy
ekologicznej.
Istotne są również zagrożenia biologiczne pod postacią różnego rodzaju szkodników
roślinnych, a także zagrożenia płynące z kosmosu. Człowiek, działając świadomie lub
nieświadomie przeciwko prawom przyrody, lub innemu człowiekowi, może przyczynić się do
powstania innych groźnych zagrożeń, których skutkiem może być awaria techniczna lub
katastrofa ekologiczna. Zagrożeniami bezpieczeństwa publicznego w wyniku bezpośredniej
działalności ludzi mogą być akty terroryzmu, konflikt zbrojny lub nawet wojna15.
Największe zagrożenie dla życia i zdrowia ludzi oraz stanu środowiska naturalnego,
mogą wywołać awarie i katastrofy chemiczno-ekologiczne, których źródłem są
promieniotwórcze i toksyczne środki przemysłowe. Mogą być one przyczyną katastrofy
ekologicznej.
Źródło zagrożeń stanowią zakłady oraz urządzenia techniczne wykorzystujące
w procesach technologicznych niebezpieczne związki i substancje chemiczne. Awarie
techniczne są często konsekwencją nieprzestrzegania procedur w procesach technologicznych
i eksploatacji oraz zaniedbań w zakresie wymogów bezpieczeństwa16.
15
J. Święcicki, Ogólne zasady przygotowania sił i środków cywilnej służby zdrowia do ratowania zdrowia
i życia ludzi w sytuacjach nadzwyczajnych i w czasie wojny, Warszawa 2002, s. 50.
16
Tamże,, s. 120.
17
Strategie bezpieczeństwa narodowego po 1989 roku, cz. 2, „Zeszyty Akademii Dyplomatycznej” 2004, Nr 13,
s. 35–46.
Strona | 9
Materiał z serwisu- MAGISTERNA5.PL
Rzeczypospolitej. Zgodnie z założeniami bezpieczeństwo państwa łączyło się z rozwojem
państwa (aspekt gospodarczy, ekologiczny, społeczny i etniczny)18.
W styczniu 2000 r. - niespełna rok po przyjęciu Polski do NATO - opublikowano
Strategię Bezpieczeństwa Rzeczypospolitej Polskiej. Nowym elementem dokumentu,
w porównaniu z wcześniejszymi aktami, był wyraźny kontekst sojuszniczy oraz szerszy
i bardziej szczegółowy katalog zagrożeń.
Głównym niebezpieczeństwem dla stabilności międzynarodowej, a tym samym dla
zewnętrznego bezpieczeństwa Polski, stały się zagrożenia kryzysowe, które mogą mieć
charakter kryzysów polityczno-militarnych lub pozamilitarnych, których źródłem mogą być
czynniki polityczne, społeczne, ekonomiczne, etniczne lub też religijne19.
Wśród pozamilitarnych zagrożeń kryzysowych, w reagowaniu, na które państwo
byłoby zmuszone zaangażować swój potencjał obronny, strategia uwzględniła
międzynarodową przestępczość zorganizowaną. Najbardziej niebezpieczną formą takich
zagrożeń, wynikającą z międzynarodowej aktywności przestępczej, staje się terroryzm.
Następstwem przestępczości międzynarodowej są także m.in.: zorganizowany przemyt,
korupcja struktur władzy oraz handel narkotykami.
Autorzy strategii zwrócili także uwagę na zagrożenie związane z rozprzestrzenianiem
broni masowego rażenia i środków jej przenoszenia. Coraz liczniejsza jest grupa państw,
w tym prowadzących politykę konfrontacyjną, bliskich wejścia w jej posiadanie.
Do dysponowania tą bronią dążą również skrajne ugrupowania polityczne, religijne,
a nawet grupy przestępcze. W konsekwencji należało brać pod uwagę groźbę użycia tej broni
w celach terrorystycznych, zarówno w otoczeniu Polski, jak i na jej obszarze. Należało się
także liczyć z próbami tranzytu tej broni przez terytorium Rzeczypospolitej Polskiej
i z wynikającymi z tego zagrożeniami20.
18
Tamże
19
K. Masiul, Bezpieczeństwo Rzeczypospolitej Polskiej wobec współczesnego zagrożenia terroryzmem,
Szczytno, 2014, s. 24.
20
Tamże, s. 25-26.
Strona | 10
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ II (Wzory rozdziałów teoretycznych>>)
PRZESTĘPCZOŚĆ W CYBERPRZESTRZENI
25
D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Wydawnictwo Naukowo-Techniczne,
Warszawa 2002, s. 79.
Strona | 13
Materiał z serwisu- MAGISTERNA5.PL
Z kolei Robert Kośla opisuje cyberterroryzm jako czynności, które blokują, niszczą
lub deformują przetwarzane i magazynowane w systemach teleinformatycznych dane, oraz
skutecznie blokujące systemy teleinformatyczne26.
Rodzaje cyberterroryzmu wyszczególnić można w oparciu o kryterium podmiotowe
i przedmiotowe. W kontekście relacji międzynarodowych podmioty ataku są uczestnikami
krajowymi i pochodzącymi spoza terytorium kraju.
Wśród podmiotów działań można wskazać grupy zorganizowane i cyberterrorystów
działających indywidualnie. Spośród grup zorganizowanych wyróżnić można zarówno
klasyczne organizacje terrorystyczne, do których zaliczają się Al-kaida, Tamilskie Tygrysy
oraz Hezbollah, grupy te oprócz środków konwencjonalnych praktykują w swoich działaniach
także cyberprzestrzeń.
Istnieją także grupy terrorystyczne, obejmujące hakerów komputerowych, którzy
funkcjonują w tylko w cyberprzestrzeni. W przypadku cyberterrorystów indywidualnych
wyróżnić można około kilku tysięcy osób, którym można nadać miano profesjonalnych
hakerów. Osoby te dysponują ściśle określone kwalifikacje, a także są dokładnie świadomi
tego, co robią. Są to ludzie, którzy za dokonaniem odpowiednio wysokiej opłaty podejmują
się zadań o charakterze politycznym, zleconym przez organizacje terrorystyczne.
Kryterium przedmiotowe obejmuje efekty ataków cyberterrorystycznych. Posiadają
one wymiar militarny, gospodarczy oraz polityczny. Jako przykład skutków militarnych
wskazać można działalność komputerowych hakerów, którzy zostali wynajęci przez chińskie
władze, dokonali oni kradzieży tajnych informacji z laboratorium badań dotyczących broni
nuklearnej w Los Alamos w Nowym Meksyku27.
Ukaraną może zostać osoba, która dziecku w wieku niższym niż 15 lat przedstawia
treści pornograficzne lub udostępnia mu przedmioty, które posiadają tego typu charakter. Jeśli
rozpowszechnia materiały pornograficzne w taki sposób, który stwarza możliwość osobie
nieletniej na kontakt z nimi.
Zabrania się również w celu rozpowszechniania produkowania, utrwalanie lub
sprowadzanie, magazynowania lub dysponowania albo rozpowszechnianie, lub
przedstawiania dla ogółu materiałów pornograficznych z udziałem osób małoletniego, albo
26
R. Kośla, Cyberterroryzm – definicja zjawiska i zagrożenie dla Polski. Wystąpienie na konferencji
w Bemowie, 29 listopada 2002.
27
P. Maj, Cyberterroryzm w stosunkach międzynarodowych, ,,Consensus. Studenckie Zeszyty Naukowe” 2001,
nr 1, s. 54.
Strona | 14
Materiał z serwisu- MAGISTERNA5.PL
treści pornograficznych, które dotyczą prezentacji przemocy lub pornografii z udziałem
zwierząt.
Zakazane jest także utrwalanie treści pornograficznych z udziałem osób małoletnich
poniżej lat 18, sprowadzanie, magazynowanie, dysponowanie tego rodzaju materiałami,
a także uzyskiwanie do nich dostępu. Karze podlega również ten, kto produkuje,
rozpowszechnia, przedstawia, magazynuje lub dysponuje materiałami pornograficznymi,
które przedstawiają stworzony lub zmodyfikowany wizerunek małoletniej osoby
uczestniczącej w akcie seksualnym28.
28
I. Andrejew, Kodeks karny – krótki komentarz, Warszawa 2006, s. 154.
29
Intel, Jak chronić się przed zagrożeniami w sieci, [online] dostep [w:]
https://www.intel.pl/content/www/pl/pl/it-managers/jak-chronic-sie-przed-zagrozeniami-w-sieci.html, dnia:
25.04.2018.
Strona | 15
Materiał z serwisu- MAGISTERNA5.PL
Działania w Internecie określono mianem cyberprzestępczości i zagrożenia
w cyberprzestrzeni, ze względu na poważne konsekwencje, powinny stać się z priorytetem
w działalności politycznej w wymiarze międzynarodowym.
Pozytywnym aspektem są powstające na przestrzeni lat programy walki z tym
zjawiskiem, wspólne działania zarówno z sektora prywatnego jak i publicznego. Z uwagi na
transgraniczny rozmiar cyberprzestępczości czy ogólniej, funkcjonowania w Internecie, temat
ten stał się także głównym zagadnieniem w polityce bezpieczeństwa wewnętrznego Unii
Europejskiej, która podjęła czynności związane z wypracowaniem mechanizmów
przeciwdziałania i walki z przestępczością w cyberprzestrzeni.
Strona | 16
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ III (Wzory rozdziałów metodologicznych>)
METODOLOGIA BADAŃ
3.1. Przedmiot i cel badań
Przeprowadzenie badań naukowych wymaga jasnego określenia przedmiotu i celu.
Jest to pierwszy i podstawowy krok procedury badawczej. Sformułowanie przedmiotu badań
ma na celu odzwierciedlenie głównych problemów badawczych, a także wyrażenie intencji
badacza.
Według Słownika Języka Polskiego badaniami naukowymi można nazwać
wieloetapowy proces ,,zróżnicowanych działań mających na celu zapewnienie obiektywnego,
dokładnego i wyczerpującego poznania obranego wycinka rzeczywistości przyrodniczej,
społecznej lub kulturowej, a wynikiem badania naukowego jest określony obraz badanej
rzeczywistości30.
Natomiast przedmiotem badań jak podaje W. Puślecki ,,jest ściśle zdefiniowany
wycinek rzeczywistości społeczno-przyrodniczej, stanowiący obiekt zainteresowań
poznawczych określonej dyscypliny naukowej”31. J. Sztumski określa przedmiot badań ,,jako
wszystko, co składa się na tak zwaną rzeczywistość społeczną, w więc zbiorowości i zbiory
społeczne, instytucje społeczne, procesy i zjawiska społeczne”32.
Zdaniem A. W. Maszke, przedmiot badań dotyczy różnego rodzaju przedmiotów,
rzeczy, a także procesów i zjawisk, w stosunku, do których są konstruowane pytania
badawcze33. Inny autor L. Sołoma twierdzi, iż za przedmiot badań uznaje się obiekty oraz
zjawiska, w stosunku, do których mamy zamiar prowadzić badania lub takie, o których w
odpowiedzi na kluczowe pytania badawcze mamy zamiar konstruować stwierdzenia34.
Mając na uwadze powyższe definicje można określić cel pracy, której zadaniem jest
analiza poziomu świadomości użytkowników internetu na temat zagrożeń w internecie oraz
ocena skali zagrożenia przestępczością internetową wśród użytkowników internetu.
30
E. Sobol, Mały słownik języka polskiego, Wydawnictwo Naukowe PWN, Warszawa, 1995, s.854.
31
M. Puślecki, Metody badań pedagogicznych, Naukowe Uniwersytetu im. Adama Mickiewicza, Kalisz 2006, s.
47.
32
J. Sztumski, Wstęp do metod i technik badań społecznych, Wydawnictwo Śląsk, Katowice 2010, s.19.
33
A. W. Maszke, Metodologiczne podstawy badań pedagogicznych, Rzeszów 2004, s. 44
34
L. Sołoma, Metody i techniki badań socjologicznych, Wybrane zagadnienia, Wydawnictwo UWM, Olsztyn
2002, s. 38
Strona | 17
Materiał z serwisu- MAGISTERNA5.PL
3.2. Problemy i hipotezy badawcze
Dzięki określeniu przedmiotu i celów badań można sformułować problem badawczy,
co jest pierwszym etapem zadań naukowych, ponieważ to właściwie określone problemy
badawcze nadają głęboki sens badaniom naukowym, a także są gwarantem ich rzetelności.
Problem w ujęciu potocznym jest zadaniem, które wymaga rozwiązania, gdyż
warunkuje to sytuacja lub okoliczności, w jakich się znajduje.
Problem badawczy zaś jest określeniem bardziej szczegółowym. Według J.
Sztumskiego problem badawczy definiuje to ,,co jest przedmiotem wysiłków badawczych,
czyli po prostu, to co orientuje nasze przedsięwzięcie poznawcze35. Bardzo ważne, aby przy
formułowaniu problemów spełniono określone kryteria:
● problem na wyrażać relacje zachodzącą między dwoma lub więcej zmiennymi,
● problem ma być sformułowany jasno i jednoznacznie, koniecznie w formie
pytania, a nie stwierdzenia,
● problem ma dotyczyć zmiennych, dających się zbadać (zmierzyć), bowiem
pozbawiony takiej możliwości przestaje być problemem badawczym.
Mając na uwadze definicje, które zostały przedstawione wcześniej, problemem
głównym przeprowadzonych badań jest odpowiedź na pytanie: Jak wielka jest skala
zagrożenia przestępczością internetową wśród użytkowników internetu? W odniesieniu do
problemu zasadniczego wyłoniono następujące problemy szczegółowe.
● Jaka jest świadomość użytkowników internetu na temat zagrożeń przestępczością
internetową?
● W jakim stopniu użytkownicy sieci dostrzegają potrzebę wprowadzenia działań
mających na celu zwiększenie świadomości społeczeństwa na temat zagrożeń w
Internecie?
W niniejszej pracy postawiono następującą hipotezę główną: Wśród użytkowników
internetu występują zagrożenia, przestępczością internetową o różnym stopniu nasilenia oraz
o różnym charakterze.
Wyszczególniono także hipotezy szczegółowe:
● Świadomość użytkowników Internetu na temat zagrożeń przestępczością internetową
jest duża, jednakże należy wciąż prowadzić działania powodujące jej wzrost.
35
J. Sztumski, Wstęp do metod i technik badań społecznych, Wydawnictwo Śląsk, Katowice 2010, s.19.
Strona | 18
Materiał z serwisu- MAGISTERNA5.PL
3.3. Metody, techniki i narzędzia badawcze
Kolejnym etapem zrealizowanych badań jest dobór właściwej metody badawczej,
techniki oraz narzędzi badawczych. Te elementy mają na celu pomoc w znalezieniu
odpowiedzi na określony wcześniej problem badawczy.
Każda dyscyplina naukowa wymaga właściwego doboru metody badawczej, techniki,
a także narzędzi. Jest to przydatne w aspekcie rozwiązywania problemów naukowych. Są one
podstawą do tego, by wyjaśnić niezidentyfikowane do tej pory zjawiska, związki oraz
następstwa czy zależności.
W niniejszej pracy, jako narzędzie badawcze niezbędne do zgromadzenia danych
posłużono się w główniej mierze kwestionariuszem ankiety. Wykorzystano także tabele,
zestawienia, wykresy, klucz weryfikacyjny, jakości materiałów oraz zestawienia informacji o
charakterze jakościowym.
Strona | 19
Materiał z serwisu- MAGISTERNA5.PL
Całość zajęła 6 tygodni, największą trudność stanowiło zebranie materiału
badawczego, które trwało 4 tygodnie. Niektórzy użytkownicy nie wykazywali
zainteresowania w stosunku do wypełniania ankiety. Po zapewnieniu, że ankieta jest zwięzła i
nie zajmie dużo czasu, a także całkowicie anonimowa, użytkownicy decydowali się chętniej
na jej wypełnienie. Zaznaczono również, że wykorzystany w formie wypełnionych
kwestionariuszy materiał zostanie wykorzystany tylko w celu naukowym. W czasie trwania
całego badania uzyskano 100 kwestionariuszy z odpowiedziami na temat zagrożeń
przestępczością internetową w dobie współczesnych wyzwań.
Strona | 20
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ IV (Wzory rozdziałów badawczych>>)
ANALIZA ZJAWISKA PRZESTĘPCZOŚCI W
CYBERPRZESTRZENI W ŚWIETLE BADAŃ WŁASNYCH
Płeć
43%
57%
Kobieta Mężczyzna
Wykres 1. Płeć respondentów
Źródło: Opracowanie własne
Wykres 1 ukazuje płeć respondentów, jak widać próba badana jest zróżnicowana pod
względem tej cechy, jednakże nieznacznie dominuje płeć żeńska, gdyż kobiety, które wzięły
udział w badaniu stanowiły 57% respondentów natomiast mężczyźni 43%. To ważne, aby
żadna płeć nie stanowiła zdecydowanej większości respondentów, gdyż może to mieć wpływ
na wyniki badania.
Strona | 21
Materiał z serwisu- MAGISTERNA5.PL
Wiek
12% 21%
29%
38%
mniej niż 25 lat 25-40 lat 41-55 lat powyżej 55 lat
56%
16%
Tak Nie Nie wiem
Wykres 5. Opinia respondentów na temat bezpieczeństwa korzystania z Internetu
Źródło: Opracowanie własne
Wykres 5 ukazuje odpowiedzi badanych na pytanie dotyczące tego, czy uważają oni,
że korzystanie z Internetu jest według nich bezpieczne. Ponad połowa udzieliła odpowiedzi
twierdzącej (56%), część osób nie potrafiło stwierdzić tego, czy korzystanie z Internetu jest
bezpieczne, czy też nie (28%) natomiast najmniejszy odsetek (16 %) uznało, że korzystanie
z internetu nie jest bezpieczne.
To niepokojące, że ankietowani nie są świadomi tego, że korzystanie z Internetu jest
niebezpieczne. Może to powodować u nich ryzykowne zachowania narażające na stanie się
ofiara przestępczości internetowej.
Strona | 22
Materiał z serwisu- MAGISTERNA5.PL
Świadomość zagrożeń istniejących w Internecie
5%
27%
68%
Tak, znam wszytskie zagrożenia Nie, znam część zagrożeń
Nie
32%
59%
Strona | 23
Materiał z serwisu- MAGISTERNA5.PL
badanych osób, uważa, że częściowo są świadomi niebezpieczeństw, które mogą zagrażać
użytkownikom Internetu (59%) 32% osób nie jest świadomych tego typu niebezpieczeństw,
natomiast najmniejsza cześć, 9% jest świadoma niebezpieczeństw zagrażających
użytkownikom Internetu.
Niska świadomość niebezpieczeństw zagrażających użytkownikom Internetu jest bez
wątpienia związana z poprzednim pytaniem, gdzie respondenci wskazali podobnie. Świadczy
to o braku wyraźnych informacji ogólnodostępnych dla wszystkich użytkowników na temat
niebezpieczeństw czyhających w sieci.
4.3. Wnioski
W wyniku analizy powyższych wyników badan udało się sformułować następujące
wnioski:
1. W większości przypadków osoby korzystające z Internetu nie są świadomi, zagrożeń,
które wynikają z jego użytkowania. Duża część osób twierdzi, że korzystanie
z Internetu jest bezpieczne. Niepokoi fakt, że użytkownicy nie są świadomi
niebezpieczeństw istniejących w Internecie, które mogą im zagrozić, albo znają tylko
niektóre z nich.
2. Niekorzystnym zjawiskiem jest także to, że użytkownicy Internetu nie są świadomi,
bądź nie mają pewności tego, w jaki sposób zachować bezpieczeństwo podczas
użytkowania Internetu.
3. Za niebezpieczne zachowania w Internecie uważają oni otwieranie wiadomości
z nieznanych źródeł oraz kontakt z nieznajomymi. Nie napawa optymizmem to, że
duża część respondentów nie uważa za zachowania niebezpieczne zakupy przez
Internet, udostępnianie zdjęć własnych lub swoich dzieci, czy udostępnianie danych
osobowych.
Hipoteza szczegółowa pierwsza została odrzucona, gdyż świadomość użytkowników
Internetu na temat zagrożeń przestępczością Internetową nie jest duża, dlatego tez
z pewnością należy prowadzić działania powodujące jej wzrost lub tez zmodyfikować
istniejące do tej pory, gdyż nie przynoszą one zadowalających efektów.
Strona | 24
Materiał z serwisu- MAGISTERNA5.PL
Z kolei hipoteza szczegółowa druga została potwierdzona. Użytkownicy sieci
dostrzegają potrzebę wprowadzenia większej ilości działań mających na celu zwiększenie
świadomości społeczeństwa na temat zagrożeń w Internecie, te działania znacznie
zwiększyłyby poziom bezpieczeństwa w Internecie.
W związku z powyższym należałoby zastanowić się nad tym, jakie działania podjąć,
aby zwiększyć poziom bezpieczeństwa wśród użytkowników Internetu, a także, w jaki sposób
wpłynąć na ich świadomość.
Być może dobrym rozwiązaniem byłoby wprowadzenie ogólnospołecznej kampanii
dotyczącej zwiększenia świadomości na temat zagrożeń internetowych, zapobiegania im
a także sposobów radzenia sobie w sytuacji ich doświadczania.
Strona | 25
Materiał z serwisu- MAGISTERNA5.PL
ZAKOŃCZENIE (Wzory zakończeń>>)
W dobie XXI wieku przed współczesnym człowiekiem stoi bardzo dużo zagrożeń.
Jednym z nich jest także sam Internet. Pomimo tego, że ma służyć człowiekowi, jako
narzędzie pracy, nauki, rozrywki, kontaktu ze światem czy w wielu innych celach, stwarza
także niezliczoną liczbę niebezpiecznych sytuacji i naraża każdego człowieka na stanie się
ofiarą cyberprzestępczości.
Niniejsza praca zajmowała się tematyką zagrożeń przestępczością internetową wśród
użytkowników Internetu. Celem badań niniejszej pracy była analiza poziomu świadomości
użytkowników Internetu na temat zagrożeń w Internecie oraz ocena skali zagrożenia
przestępczością internetową wśród użytkowników Internetu.
Problemem głównym pracy było znalezieni odpowiedzi na pytanie Jak wielka jest
skala zagrożenia przestępczością internetową wśród użytkowników Internetu? Za hipotezę
badawczą w niniejszej pracy przyjęto: Wśród użytkowników Internetu występują zagrożenia,
przestępczością internetową o różnym stopniu nasilenia oraz o różnym charakterze.
Udało się odpowiedzieć na pytania badawcze, a także zweryfikować przyjęte na
potrzeby pracy hipotezy.
W wyniku badania polegającego na przeprowadzeniu ankiety na 100 użytkownikach
Internetu okazało, się, że skala zagrożenia przestępczością internetową wśród użytkowników
sieci jest niepokojąco duża, a występujące zagrożenia, przestępczością internetową posiadają
różny stopnień nasilenia oraz różny charakter.
Strona | 26
Materiał z serwisu- MAGISTERNA5.PL
BIBLIOGRAFIA (Przykładowe bibliografie>>)
Pozycje zwarte:
1. Adamski A., Przestępstwa komputerowe w nowym kodeksie karnym. Nowa
kodyfikacja karna. Kodeks karny. Krótkie komentarze zeszyt 17, Warszawa 1998.
2. Andrejew I., Kodeks karny – krótki komentarz, Warszawa 2006.
3. Bednarek J., Andrzejewska A. (red.), Cyber świat. Możliwości i zagrożenia,
Wydawnictwo Żak, Warszawa 2009.
4. Beiser M., Pedofilia. Geneza i mechanizm zaburzenia, Sopot 2012.
5. Bielański S., Biernat T., Wokół problematyki integracji europejskiej, Toruń, 1999.
6. Bossak J.W., Systemy gospodarcze a globalna konkurencja, Warszawa 2006.
7. Brzeziński J., Elementy metodologii badań psychologicznych, Warszawa 1984.
8. Ciekanowski Z., Nowicka J., Wyrębek H., Bezpieczeństwo państwa w obliczu
współczesnych zagrożeń, 2016.
9. Dawidczyk A., Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa Polski
u progu XXI wieku, Warszawa, 2001.
10. Denning D. E., Wojna informacyjna i bezpieczeństwo informacji, Wydawnictwo
Naukowo-Techniczne, Warszawa 2002.
11. Drelich-Skulska B., Skulski P., Specyfika biznesu międzynarodowego w Azji
Wschodniej na tle procesów globalizacyjnych, [w:] Determinanty i wyzwania
gospodarki światowej, M. Bartosik-Purgat (red.), Poznań, 2009.
12. Ficoń K., Inżynieria zarządzania kryzysowego. Podejście systemowe, Warszawa,
2007.
13. Gibson W., Neuromancer, Ace Books, Nowy Jork 1984.
14. Giddens A., Runaway world. How globalization is reshaping our lives, Routledge,
New York 2003.
Czasopiśmiennictwo naukowe:
1. Bielawski J., Współpraca międzynarodowa na rzecz globalnych dóbr publicznych,
„Sprawy Międzynarodowe” 2003, Nr 1.
2. Bonisławska B., Współczesne zagrożenia dla bezpieczeństwa publicznego, [w:]
„Zeszyty Naukowe WSEI Administracja”, 2012, nr 2.
Strona | 27
Materiał z serwisu- MAGISTERNA5.PL
3. Bonisławska B., Współczesne zagrożenia dla bezpieczeństwa publicznego, [w:]
Zeszyty Naukowe WSEI „Administracja”, 2012, nr 2.
4. Ciekanowski Z., Rodzaje i źródła zagrożeń bezpieczeństwa [w:] „Nauki
Humanistyczne i Społeczne na Rzecz Bezpieczeństwa”, 2010, Nr 6.
5. Ciszek M., Teoretyczne podstawy bezpieczeństwa państwa, „Prosopon.
Europejskie Studia Społeczno-Humanistyczne”, 2011, nr 2.
Akty prawne:
1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, (t.j. Dz. U.
Z 2016 r. poz. 922, z 2018 r. poz. 138).
2. Ustawa z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz
kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości
konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw
(Dz.U. Nr 222, poz. 1323).
Strona | 28
Materiał z serwisu- MAGISTERNA5.PL
SPIS TABEL
Tabela 1. Podział źródeł zagrożeń 14
Tabela 2. Organizacja i przebieg badań 48
Tabela 3. Ustawienia profilu na stronach internetowych 60
SPIS WYKRESÓW
Wykres 1. Płeć respondentów 50
Wykres 2. Wiek respondentów 50
Wykres 3. Wykształcenie respondentów 51
Wykres 4. Miejsce zamieszkania respondentów 51
Wykres 5. Opinia respondentów na temat bezpieczeństwa korzystania z Internetu 52
Wykres 6. Świadomość zagrożeń istniejących w Internecie 53
Wykres 7. Świadomość niebezpieczeństw, które mogą zagrażać użytkownikom Internetu 53
Wykres 8. Świadomość sposobu zachowania bezpieczeństwa podczas użytkowania Internetu
54
Wykres 9. Niebezpieczne zachowania w Internecie w opinii respondentów 55
Wykres 10. Wiedza na temat tego, jakie działania podjąć w przypadku wystąpienia
jakiegokolwiek zagrożenia w sieci 56
Strona | 29
Materiał z serwisu- MAGISTERNA5.PL
ZAŁĄCZNIKI
Kwestionariusz ankiety (Przykładowe ankiety>>)
Szanowni Państwo,
Niniejsza ankieta służy ocenie zagrożeń przestępczością internetową w dobie
współczesnych wyzwań. Proszę o wypełnienie ankiety zgodnie ze swoimi sądami
i odczuciami. Ankieta jest anonimowa a udzielone odpowiedzi zostaną wykorzystane tylko
i wyłącznie w celach naukowych. Proszę o zaznaczenie „ x” odpowiedzi przy każdym
pytaniu, w którym możliwy jest wybór odpowiedzi. Jeśli w opisie stwierdzone jest, iż
odpowiedzi może być kilka wówczas możliwy jest wybór więcej niż jednej odpowiedzi.
METRYCZKA:
Płeć:
a) Kobieta
b) Mężczyzna
Wiek
a) 25-40 lat
b) 41-55 lat
c) powyżej 55 lat
ANKIETA:
1. Jak często korzysta Pan/i z Internetu?
a) Kilka godzin dziennie
b) Mniej niż godzinę dziennie
c) Kilka godzin w tygodniu
d) Sporadycznie
Strona | 30
Materiał z serwisu- MAGISTERNA5.PL
b) W pracy
c) W kawiarence internetowej
d) inne
6. Czy używa Pan/i programu typy firewall lub innego, który pomaga chronić komputer
przed dostępem i działaniami osób niepowołanych z zewnątrz?
a) tak
b) nie
Strona | 31
Materiał z serwisu- MAGISTERNA5.PL