You are on page 1of 31

Bezpłatny wzór pracy licencjackiej

Witaj serdecznie.
Dzięki za zapis na listę. Otwieraj i czytaj maile od Magistra na 5. Poprowadzę Cię za rękę
przez proces pisania pracy dyplomowej.
Masz ten materiał z innego źródła? Zapisz się na listę>> Naprawdę warto.

Bardzo ważne przeczytaj!!


Otrzymałeś wzór pracy licencjackiej.
● To wersja skrócona (30 z 80 stron).
● Skróciłem poszczególne elementy
● Na marginesach znajdziesz przydatne komentarze. Są widoczne tylko jak otwierasz
plik na komputrze.
Może jednak stanowić dobrą inspirację.
Chcesz zobaczyć całą, wersje tej pracy? Kliknij tutaj>>

Gdzie mogę się nauczyć pisania pracy dyplomowej? (oprócz


seminarium)
● Opcja wolna.
o Bezpłatne artykuły i materiały z bloga Magister na 5 (mapa wszystkich
materiałów>>)
● Opcja szybka.
o Kurs Piszę Bez Plagiatu>>
o Materiały ze sklepu Magister na 5
● Opcja błyskawiczna
o Indywidualne konsultacje i pomoc. Sprawdź ofertę>>

Co dalej?
● Zaplanujemy pisanie Twojej pracy (dam Ci znać w kolejnym mailu co zrobić)
o [PDF] Plan pisania pracy dyplomowej>>
o [Mapa myśli] Plan pisania+ poradniki + materiały>>
● Zostaniesz Magistrem na 5 :)
Powodzenia i baw się dobrze.

Pamiętaj - czytaj moje maile


Pamiętaj- nie kopiuj tych (ani żadnych innych) materiałów do swojej pracy. Plagiat w
JSA pewny!! Korzystając z materiałów zobowiązujesz się do przestrzegania regulaminu>>

Strona | 1
Materiał z serwisu- MAGISTERNA5.PL
PEŁNA NAZWA UCZELNI
Nazwa Wydziału
Bezpieczeństwo wewnętrzne

Jan Kowalski
Nr indeksu: 12345

Wpływ przestępczości w cyberprzestrzeni na poziom


bezpieczeństwa osób korzystających z internetu
(przykładowe tematy>>)

Praca licencjacka/magisterska
Promotor: tytuł/stopień
imię i nazwisko

Miejsce i data

Strona | 2
Materiał z serwisu- MAGISTERNA5.PL
Spis treści (przykładowe plany prac>>)
WSTĘP 4
ROZDZIAŁ I 5
ANALIZA I SPECYFIKA WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA 5
1.1. Teoretyczne aspekty bezpieczeństwa 5
1.2. Współczesne zagrożenia bezpieczeństwa 6
1.3. Klasyfikacja współczesnych zagrożeń 8
1.4. Współczesne działania państwa mające na celu zwalczanie zagrożeń 9
ROZDZIAŁ II 11
PRZESTĘPCZOŚĆ W CYBERPRZESTRZENI 11
2.1. Teoretyczne ujęcie cyberprzestrzeni 11
2.2. Aktualna klasyfikacja zagrożeń w cyberprzestrzeni 13
2.3. Zapobieganie i zwalczanie zagrożeń w cyberprzestrzeni 15
ROZDZIAŁ III 17
METODOLOGIA BADAŃ 17
3.1. Przedmiot i cel badań 17
3.2. Problemy i hipotezy badawcze 18
3.3. Metody, techniki i narzędzia badawcze 19
3.4. Organizacja i przebieg badań 19
ROZDZIAŁ IV 21
ANALIZA ZJAWISKA PRZESTĘPCZOŚCI W CYBERPRZESTRZENI W ŚWIETLE
BADAŃ WŁASNYCH 21
4.1. Charakterystyka badanej populacji 21
4.2. Wyniki badań 22
4.3. Wnioski 24
ZAKOŃCZENIE 26
BIBLIOGRAFIA 27
SPIS TABEL 29
SPIS WYKRESÓW 29
ZAŁĄCZNIKI 30
Kwestionariusz ankiety 30

Strona | 3
Materiał z serwisu- MAGISTERNA5.PL
WSTĘP (Wzory wstępów z 14 kierunków>>)
Internet stawia przed ludzkością nowe możliwości i perspektywy. Stwarza możliwość
komunikacji na odległość, a także dostęp do nieograniczonej ilości wiedzy. Za pomocą
Internetu obecnie każdy człowiek może oglądać filmy, słuchać muzyki, wysyłać wiadomości
do znajomych, robić zakupy, czy opłacać rachunki.
Wszystko to jest możliwe z praktycznie każdego miejsca na ziemi przy
wykorzystaniu telefonu komórkowego, laptopa, czy innego urządzenia posiadającego dostęp
do Internetu. Dlatego tez Internet staje się coraz bardziej popularny wśród osób w każdym
wieku.
Celem badań niniejszej pracy jest analiza poziomu świadomości użytkowników
Internetu na temat zagrożeń w internecie oraz ocena skali zagrożenia przestępczością
internetową wśród użytkowników Internetu.
Za hipotezę badawczą w niniejszej pracy przyjęto: Wśród użytkowników Internetu
występują zagrożenia, przestępczością internetową o różnym stopniu nasilenia oraz o różnym
charakterze.
Sformułowano, więc następujące problemy badawcze, które miały pomóc
w odpowiedzi na powyższą hipotezę:
● Problemy główny: Jak wielka jest skala zagrożenia przestępczością internetową wśród
użytkowników Internetu?
W odniesieniu do problemu zasadniczego wyłoniono następujące problemy
szczegółowe.
● Jaka jest świadomość użytkowników Internetu na temat zagrożeń przestępczością
internetową?
W jakim stopniu użytkownicy sieci dostrzegają potrzebę wprowadzenia działań
mających na celu zwiększenie świadomości społeczeństwa na temat zagrożeń
w Internecie?
Na wszystkie te pytanie ma odpowiedzieć niniejsza praca.
W części praktycznej zastosowano metodę sondażu diagnostycznego, przyjętą
technika była ankieta zaś narzędziem kwestionariusz ankiety. Posłużono się
kwestionariuszem zawierającym 20 pytań dotyczących świadomości użytkowników Internetu
na temat zagrożeń przestępczością internetową oraz skali tego zagrożenia.
Badanie zostało przeprowadzone w grupie 100 użytkowników zróżnicowanych pod
względem płci, wieku, miejsca zamieszkania oraz wykształcenia.
Strona | 4
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ I (Wzory rozdziałów teoretycznych>>)
ANALIZA I SPECYFIKA WSPÓŁCZESNYCH ZAGROŻEŃ
BEZPIECZEŃSTWA

Bezpieczeństwo zależy głównie od rozwoju stosunków społecznych, który następuje


w otoczeniu kształtowanym takimi czynnikami jak postęp naukowo-techniczny, determinanty
kulturowo-cywilizacyjne oraz cechy stosunków międzynarodowych. Jego pojmowanie
i konceptualizacja zależą od procesów zachodzących w środowisku międzynarodowym
i wewnętrznym państwa, w tym w zależności od postrzeganych wyzwań, zagrożeń, ryzyka
i szans1.
Bezpieczeństwo i rozwój są dwoma podstawowymi wymiarami istnienia jednostek
i całych społeczności, w tym społeczności zorganizowanych w państwa lub organizacje
międzynarodowe. Te dwa wymiary wzajemnie na siebie wpływają i warunkują, ponieważ bez
bezpieczeństwa nie można osiągnąć rozwoju, natomiast rozwój ułatwia zapewnianie
bezpieczeństwa, a podwaliną w tym duecie jest bezpieczeństwo2.

1.1. Teoretyczne aspekty bezpieczeństwa


Bezpieczeństwo według definicji i potocznego jej rozumowania było długo
utożsamiane ze stanem gwarantującym pewność istnienia i przetrwania. Współcześnie takie
podejście jest krytykowane ze względu na zbyt wąskie lub konserwatywne myślenie. Nowe
znaczenie tego pojęcia ma oznaczać nie tylko gwarancję nienaruszalnego przetrwania danej
jednostki, ale również swobodę jego rozwoju3.
Bezpieczeństwo można ogólnie zdefiniować, jako brak zagrożeń oraz poczucie
takiego stanu. Bezpieczeństwo jest jedną z głównych potrzeb każdego człowieka. Nie odnosi
się ono wyłącznie do jednostki, ale stanowi potrzebę całych grup społecznych, społeczeństwa,
narodu, państwa czy organizacji międzynarodowej4.
Bezpieczeństwo to „pojęcie, z którego treścią człowiek wiąże swoje nadzieje i na tej
podstawie buduje perspektywę własną i swoich najbliższych. Jest kategorią, która odnosi się

1
S. Koziej, Między piekłem a rajem: szare bezpieczeństwo na progu XXI wieku, 2006, s. 11; A. Dawidczyk,
Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa Polski u progu XXI wieku, Warszawa, 2001, s. 39 -50.
2
S. Koziej, Bezpieczeństwo: istota, podstawowe kategorie i historyczne ewolucje, „Bezpieczeństwo Narodowe”,
2011, Nr 18, s. 19.
3
P. Majer, w poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa
Wewnętrznego”, 2012, Nr 7, s. 11.
4
J. Kunikowski, Bezpieczeństwo, [w:] Słownik podstawowych terminów wiedzy i edukacji do bezpieczeństwa,
Siedlce, 2005, s. 12.
Strona | 5
Materiał z serwisu- MAGISTERNA5.PL
do spraw globalnych, państwowych, lokalnych i osobistych, tworząc bądź ograniczając szanse
dla każdego z tych wymiarów”5.
Bezpieczeństwo ma charakter podmiotowy, ponieważ stanowi nadrzędną potrzebę
jednostki czy też grupy jednostek. Brak zaspokojenia bezpieczeństwa szkodzi określonemu
człowiekowi lub grupie ludzi. Dzieje się tak, ponieważ następuje destabilizacja jego
tożsamości i funkcjonowania. Zagrożenia mogą dotyczyć bezpieczeństwa wewnętrznego –
stabilności i harmonijności funkcjonowania danego podmiotu i bezpieczeństwa zewnętrznego
– stan braku niebezpieczeństwa ze strony innych podmiotów6.
Bezpieczeństwo z języka łacińskiego to sinecura (securitas), czyli stan bez troski,
zmartwień, niepokoju. To stan spokoju, pewności i braku zagrożenia. Bezpieczeństwo w tym
znaczeniu należy rozumieć, jako stan bez poczucia zagrożenia, a w bardziej abstrakcyjnym
ujęciu jako przeciwieństwo chaosu7.
Bezpieczeństwo definiuje się również, jako dziedzina aktywności danego podmiotu,
która odpowiada za zapewnienie możliwości przetrwania i swobody realizacji własnych
interesów w niebezpiecznym środowisku poprzez wykorzystywanie szans, mierzenie się
z wyzwaniami, pomniejszanie ryzyka oraz przeciwdziałanie sytuacjom stwarzającym
zagrożenie dla podmiotu i jego interesów8.

1.2. Współczesne zagrożenia bezpieczeństwa


Bezpieczeństwo charakteryzuje się niestabilnością. Jest to proces podlegający ciągłym
zmianom towarzyszący ludzkiemu życiu. Nie jest możliwe całkowite wyeliminowanie
sytuacji, które stwarzają zagrożenia9.
Pojęcie zagrożenia rozumiane jest intuicyjne, jednakże brak jest powszechnej
zgodności, co do jednej jego definicji. W literaturze nie jest ono jednoznacznie
interpretowane. Wąska definicja zagrożenia odwołuje się do kategorii sytuacji trudnych.

5
L. Kanarski, B. Rokicki, J. Świniarski, Wstęp, [w:] Materiały z międzynarodowej konferencji naukowej
zorganizowanej w dniu 21 października 1999 r. „Bezpieczeństwo personalne i strukturalne wobec wyzwań
współczesnego świata”, Warszawa, 2000, s. 5.
6
R. Zięba, Bezpieczeństwo a terroryzm – aspekty teoretyczne [w:] Terroryzm globalne wyzwanie, pod red. K.
Kowalczyk, W. Wróblewski, Toruń, 2006, s. 29
7
R. Zięba, Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych, „Sprawy
Międzynarodowe” 1989, Nr 10, s. 49.
8
S. Koziej, Między piekłem a rajem…, dz. cyt.. s. 20.
9
B. Bonisławska, Współczesne zagrożenia dla bezpieczeństwa publicznego, [w:] „Zeszyty Naukowe WSEI
Administracja”, 2012, nr 2, s. 116.
Strona | 6
Materiał z serwisu- MAGISTERNA5.PL
Zgodnie z nią zagrożenie występuje wówczas, gdy w człowieku budzi się obawa, o utratę
najwyższych wartości włączając w to przede wszystkim życie. Można go zdefiniować jako10:
● groźbę pojawienia się szkody,
● niebezpieczną sytuację, która może doprowadzić do szkód,
● potencjalne warunki, które aktywizując się w sekwencję zdarzeń mogą
doprowadzić do strat,
● sytuację, która może prowadzić do obrażeń lub utraty zdrowia,
● źródło niebezpieczeństwa,
● źródło możliwych obrażeń lub utraty zdrowia,
● niebezpieczeństwo.
W języku potocznym zagrożenie definiuje się jako wystąpienie sytuacji lub zdarzenia
niebezpiecznego dla konkretnego podmiotu, przedmiotu, systemu. Może odnosić się ono do
warunków bytowania jednostki, grupy, narodu na określonym obszarze lub też w globalnym
ujęciu całej ludzkości. Zagrożenie to stan braku bezpieczeństwo i działania podejmowane
celem unikania i minimalizacji tego stanu11.
B. Hołyst stwierdza, iż zagrożenie „nie jest jednoznaczne, jest to sytuacja
uświadomiona przez przedmiot, który zostaje dotknięty danym zdarzeniem” 12. Biorąc pod
uwagę tą definicję można stwierdzić, iż przedmiotem zdarzenia jest człowiek, ponieważ to on
w największym stopniu odczuwa skutki istnienia zagrożenia. Natomiast zagrożenie
powiązane jest z trudną sytuacją pojawiająca się podczas odczuwania przez człowieka obaw
przed utratą życia lub też innych cennych dla niego wartości.
K. Ficoń zagrożenie definiuje jako zdarzenie powstałe na skutek przyczyn losowych
(naturalnych) lub nielosowych (celowych), które wywierają negatywny wpływ na
funkcjonowanie danego systemu lub powodują niekorzystne, lub niebezpieczne zmiany
w jego otoczeniu wewnętrznym, lub zewnętrznym13.
Jest to jedna z definicji najdokładniej przedstawiających istotę zagrożenia. Elementem
wyróżniającym te podejście do zagrożenia od innych jest fakt, iż zagrożenie spowodowane
jest przez zaistniałe przyczyny naturalne bądź też celowe działania.

10
T. Tomaszewski, Wstęp do psychologii, Warszawa 1971, s. 124.
11
Z. Ciekanowski, Rodzaje i źródła zagrożeń bezpieczeństwa [w:] „Nauki Humanistyczne i Społeczne na Rzecz
Bezpieczeństwa”, 2010, Nr 6, s. 28.
12
B. Hołyst, Wiktymologia, Warszawa 1997, s. 64-65.
13
K. Ficoń, Inżynieria zarządzania kryzysowego. Podejście systemowe, Warszawa, 2007, s. 76.
Strona | 7
Materiał z serwisu- MAGISTERNA5.PL
1.3. Klasyfikacja współczesnych zagrożeń
W kwestii bezpieczeństwa istotna jest identyfikacja i prognoza zagrożeń
o różnorodnym charakterze. Stanowią one punkt wyjścia do prowadzenia ocen
i projektowania zamierzeń zapewniających wymagany poziom bezpieczeństwa jednostki
i państwa.
Wzrost znaczenia pojawiających się zagrożeń wynika z ich dynamiki i zmiennego
charakteru, często trudnego do przewidzenia. Co więcej, zagrożenia wkraczają poza sferę
jedynie militarną, a do zachowań agresywnych wykorzystywane są zdobycze cywilizacyjne
i naukowo-techniczne14.
Podstawowy podział źródeł zagrożeń przedstawia tabela nr 1.
Tabela 1. Podział źródeł zagrożeń
Źródła zagrożeń
Pierwotne (awarie, katastrofy, kataklizmy):
1. Naturalne(woda, powietrze, ogień, ziemia, kosmos),
2. techniczne (komunikacyjne, technologiczne, budowalne, komunalne, nielegalne
przechowywanie materiałów niebezpiecznych)
3. militarne (bezpośrednie użycie sił zbrojnych, akty terroru),
4. nadzwyczajne zagrożenie środowiska
Wtórne (klęski żywiołowe)
1. egzystencja człowieka (masowe zgony, głód, epidemie, pandemia)
2. społeczne (patologie społeczne – przestępczość, narkomania, prostytucja, masowe
bezrobocie, zaburzenia zdrowia psychicznego)
3. naruszenie równowagi biologicznej (nadmierny przyrost fauny lub flory, zarazy lub
pomór wśród zwierząt, masowe zachorowania wśród roślin)
4. masowe straty (zniszczenie lub skażenie środowiska naturalnego)
Źródło: R. Jakubczak, Obrona narodowa w tworzeniu bezpieczeństwa III RP, Dom Wydawniczy BELLONA,
Warszawa 2003, załącznik 32 wg K. Przeworskiego.

Jak przedstawiono w tabeli nr 1 zagrożenia, ze względu na źródło i sposób


powstawania można podzielić na zagrożenia spowodowane przez siły natury oraz powstałe
w wyniku działalności człowieka. Siły natury (żywioły) mogą powodować pożary, powodzie,

14
Ł. Roman, Istota współczesnych wyzwań i zagrożeń bezpieczeństwa, [w:] NJournal of Moder Science”, 2015,
nr 4, s. 211.
Strona | 8
Materiał z serwisu- MAGISTERNA5.PL
osuwiska ziemi, anomalie pogodowe, które mogą z kolei prowadzić do katastrofy
ekologicznej.
Istotne są również zagrożenia biologiczne pod postacią różnego rodzaju szkodników
roślinnych, a także zagrożenia płynące z kosmosu. Człowiek, działając świadomie lub
nieświadomie przeciwko prawom przyrody, lub innemu człowiekowi, może przyczynić się do
powstania innych groźnych zagrożeń, których skutkiem może być awaria techniczna lub
katastrofa ekologiczna. Zagrożeniami bezpieczeństwa publicznego w wyniku bezpośredniej
działalności ludzi mogą być akty terroryzmu, konflikt zbrojny lub nawet wojna15.
Największe zagrożenie dla życia i zdrowia ludzi oraz stanu środowiska naturalnego,
mogą wywołać awarie i katastrofy chemiczno-ekologiczne, których źródłem są
promieniotwórcze i toksyczne środki przemysłowe. Mogą być one przyczyną katastrofy
ekologicznej.
Źródło zagrożeń stanowią zakłady oraz urządzenia techniczne wykorzystujące
w procesach technologicznych niebezpieczne związki i substancje chemiczne. Awarie
techniczne są często konsekwencją nieprzestrzegania procedur w procesach technologicznych
i eksploatacji oraz zaniedbań w zakresie wymogów bezpieczeństwa16.

1.4. Współczesne działania państwa mające na celu zwalczanie zagrożeń


Po odzyskaniu przez Polskę pełnej suwerenności w 1989 r. podjęto działania celem
identyfikacji i budowy trwałych i niezawodnych fundamentów, na których możliwe byłoby
oparcie bezpieczeństwa narodowego.
W przyjętej uchwałą z 21 lutego 1990 r. Doktrynie Obronnej Rzeczypospolitej
Polskiej dominowało wąskie pojmowanie bezpieczeństwa państwa zawierające się
w kategoriach potrzeb zewnętrznego bezpieczeństwa polityczno-militarnego w ramach
Układu Warszawskiego. W dokumencie tym zaznaczono jedynie potrzebę szerszego
spojrzenia na bezpieczeństwo w polityce wewnętrznej państwa przez wymiar bezpieczeństwa
ekonomicznego i społecznego17.
Po rozwiązaniu Układu Warszawskiego w 1991 r. Polska pozostająca poza sojuszami,
na posiedzeniu Komitetu Obrony Kraju 2 listopada 1992 r. przyjęła dokumenty pod nazwą
Założenia polskiej polityki bezpieczeństwa oraz Polityka bezpieczeństwa i strategia obronna

15
J. Święcicki, Ogólne zasady przygotowania sił i środków cywilnej służby zdrowia do ratowania zdrowia
i życia ludzi w sytuacjach nadzwyczajnych i w czasie wojny, Warszawa 2002, s. 50.
16
Tamże,, s. 120.
17
Strategie bezpieczeństwa narodowego po 1989 roku, cz. 2, „Zeszyty Akademii Dyplomatycznej” 2004, Nr 13,
s. 35–46.
Strona | 9
Materiał z serwisu- MAGISTERNA5.PL
Rzeczypospolitej. Zgodnie z założeniami bezpieczeństwo państwa łączyło się z rozwojem
państwa (aspekt gospodarczy, ekologiczny, społeczny i etniczny)18.
W styczniu 2000 r. - niespełna rok po przyjęciu Polski do NATO - opublikowano
Strategię Bezpieczeństwa Rzeczypospolitej Polskiej. Nowym elementem dokumentu,
w porównaniu z wcześniejszymi aktami, był wyraźny kontekst sojuszniczy oraz szerszy
i bardziej szczegółowy katalog zagrożeń.
Głównym niebezpieczeństwem dla stabilności międzynarodowej, a tym samym dla
zewnętrznego bezpieczeństwa Polski, stały się zagrożenia kryzysowe, które mogą mieć
charakter kryzysów polityczno-militarnych lub pozamilitarnych, których źródłem mogą być
czynniki polityczne, społeczne, ekonomiczne, etniczne lub też religijne19.
Wśród pozamilitarnych zagrożeń kryzysowych, w reagowaniu, na które państwo
byłoby zmuszone zaangażować swój potencjał obronny, strategia uwzględniła
międzynarodową przestępczość zorganizowaną. Najbardziej niebezpieczną formą takich
zagrożeń, wynikającą z międzynarodowej aktywności przestępczej, staje się terroryzm.
Następstwem przestępczości międzynarodowej są także m.in.: zorganizowany przemyt,
korupcja struktur władzy oraz handel narkotykami.
Autorzy strategii zwrócili także uwagę na zagrożenie związane z rozprzestrzenianiem
broni masowego rażenia i środków jej przenoszenia. Coraz liczniejsza jest grupa państw,
w tym prowadzących politykę konfrontacyjną, bliskich wejścia w jej posiadanie.
Do dysponowania tą bronią dążą również skrajne ugrupowania polityczne, religijne,
a nawet grupy przestępcze. W konsekwencji należało brać pod uwagę groźbę użycia tej broni
w celach terrorystycznych, zarówno w otoczeniu Polski, jak i na jej obszarze. Należało się
także liczyć z próbami tranzytu tej broni przez terytorium Rzeczypospolitej Polskiej
i z wynikającymi z tego zagrożeniami20.

18
Tamże
19
K. Masiul, Bezpieczeństwo Rzeczypospolitej Polskiej wobec współczesnego zagrożenia terroryzmem,
Szczytno, 2014, s. 24.
20
Tamże, s. 25-26.
Strona | 10
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ II (Wzory rozdziałów teoretycznych>>)
PRZESTĘPCZOŚĆ W CYBERPRZESTRZENI

2.1. Teoretyczne ujęcie cyberprzestrzeni


Nieustający postęp technologiczny, który jest regułą o sile, co najmniej równej
rozwojowi biologicznemu, każdego dnia zmienia otaczający nas świat, tworząc nie tylko
całkowicie nowe możliwości, lecz również wyzwania. Nowoczesna technologia
komputerowa, która jeszcze do niedawna stanowiła wyłącznie tematykę science fiction, jest
w dzisiejszych czasach powszechnie stosowana.
Tego rodzaju zjawiska, jak ogólnoświatowy obieg informacji, wykorzystywanie
elektronicznego podpisu, używanie e-bankowości czy bardzo popularne portale
społecznościowe oraz rozrywkowe, skutkują wirtualizacją rzeczywistości i „cyfryzacją”
ludzkiego życia. Znakiem czasów jest przetwarzanie jak największych ilości informacji na
temat konkretnych osób oraz ich działań w rozmaitych systemach teleinformatycznych.
Pojęcie cyberprzestrzeń dotychczas obierane jest jako nowoczesne, jednakże jego
historia sięga już około 30 lat. Pierwszy raz określenia tego użył w 1982 r. William Gibson,
autor powieści science fiction, który posługiwał się nim w noweli pt. „Burning Chrome”.
Dwa lata później w dziele „Neuromancer” W. Gibson po raz kolejny wykorzystał pojęcie
cyberprzestrzeni, opisując ją jako21: „Konsensualna halucynacja doświadczana każdego dnia
przez miliardy uprawnionych użytkowników we wszystkich krajach, przez dzieci nauczane
pojęć matematycznych (…). Graficzne odwzorowanie danych pobieranych z  banków
wszystkich komputerów świata. Niewyobrażalna złożoność... Świetlne linie przebiegały
bezprzestrzeń umysłu, skupiska i konstelacje danych”.
Wspominana definicja, pomimo tego, że jej źródłem jest powieść beletrystyczna, nie
tylko stała się początkiem wielkiej debaty nad istotą cyberprzestrzeni, lecz również ukazała
fundamentalne elementy tego niezwykłego środowiska: zasięg światowy, powiązania
zachodzące pomiędzy różnorodnymi zasobami w jedną, wielką bazę danych, złożony
charakter oraz bezprzestrzenność pojmowane, jako niewystępowanie możliwości odniesienia
cyberprzestrzeni do fizycznych (w tym geograficznych) wymiarów faktycznego świata22.
We własnej definicji Gibson zawarł również wizualizację cyberprzestrzeni („graficzne
odwzorowanie”), które stało się częścią typową w aspekcie fantastyki definiowanej, jako
21
W. Gibson, Neuromancer, Ace Books, Nowy Jork 1984, s. 37.
22
J. Wasilewski, Zarys definicji cyberprzestrzeni, Przegląd bezpieczeństwa Wewnętrznego „Studia i analizy”,
2013, nr 9, s. 225.
Strona | 11
Materiał z serwisu- MAGISTERNA5.PL
cyberpunkt. Za najbardziej jaskrawy przykład prac reprezentujących ten kierunek
współczesnej kultury wskazać można filmy: trylogia Matrix oraz Johnny Mnemonic, który
pojawił się nieco wcześniej.
Pojęcie cyberprzestrzeni zostało ukazane w filmach, jako rzeczywistość przedstawiona
za pomocą grafiki komputerowej, pojawiająca się jako obraz w grze komputerowej,
przepełniona trójwymiarowymi, interaktywnymi obiektami poruszających się we wspólnym
środowisku, zachowując perspektywy oraz znane nam z prawdziwego świata zjawiska
fizyczne, jak grawitacja czy kolizja obiektów.
Wizualizacja tego typu stwarza możliwość przypisywania cyberprzestrzeni cech
odpowiednio realnych, możliwych do zauważenia za pomocą zmysłów rzeczywistości, które
są możliwe nie tylko do zauważenia, ale także dotknięcia i kreowania za pomocą we
właściwy sposób przygotowanego interfejsu23.
Podsumowując rozważania historyczne, warto wskazać także pojęcie cybernetyki
(ang. cybernetics), ukazanej przez Norberta Wienera w 1948 r. Autor ten określił to greckie
pojęcie, jako kontrolę, a zarazem komunikację zachodzącą pomiędzy światem zwierząt oraz
maszyn.
Zna przestrzeni lat, ze względu na rosnące znaczenie systemów teleinformatycznych
w życiu człowieka na całym świecie, które stały się także częścią państwowej infrastruktury
krytycznej, obecna doktryna prawna zainteresowała się legalnym zdefiniowaniem
cyberprzestrzeni. Wynikało to z ilości charakterystycznych działań, jakie zostały podjęte
przez ludzi przy udziale komputerów oraz sieci.
Niezbędne było zidentyfikowanie nowego cyfrowego środowiska, które nadało
całkiem nowy wygląd zawieraniu umów cywilnoprawnych, sprawowaniu czynności
administracyjnych, ale także popełnianiu nowoczesnych form przestępczości. Wiele spośród
znanych do tej pory czynności prawnych uległo wyraźnej modyfikacji w cyberprzestrzeni,
podczas gdy inne dopiero dzięki niej inicjowano24.
Analizując najważniejsze aspekty definicji cyberprzestrzeni zawarte w ustawie
krajowej, należy wspomnieć na fakt, iż definicja ta wprowadza ideę jednej cyberprzestrzeni,
stanowiącej wyodrębniony logicznie teren–cyfrową dziedzinę modyfikowania oraz obiegu
danych.
Przestrzeń ta, posiadająca charakter ponadnarodowy, składa się z systemów
teleinformatycznych powiązanych przy wykorzystaniu sieci telekomunikacyjnych, w tym
23
Tamże, s. 226.
24
Tamże.
Strona | 12
Materiał z serwisu- MAGISTERNA5.PL
sieci, których części infrastrukturalne umieszczone są na obszarze innych krajów.
Funkcjonowanie w cyberprzestrzeni nie polega tylko na wymianie informacji. Może ono
także dotyczyć samego ich wytwarzania, zmian czy po prostu odbioru. W związku z tym
operacje te są prowadzone w obszarze domeny cyfrowej.
W definicji ukazuje się również wspólne związki systemów z użytkownikami,
zaznacza się dwustronne relacje działań w cyberprzestrzeni z działaniami w „fizycznym”
świecie oraz ich wspólne konsekwencje.

2.2. Aktualna klasyfikacja zagrożeń w cyberprzestrzeni


Postępujący rozwój nowoczesnych technologii oddziałuje nie tylko na same zjawisko
przestępczości, ale również na funkcjonującą terminologię - pojęcie przestępstwo
komputerowe jest obecnie bardzo ogólne. Z uwagi na wykorzystywanie komputerów
w praktycznie każdej dziedzinie naszego życia, definiowanie tego zjawiska jedynie poprzez
komputer, jako podstawowe narzędzie zamachu jest w związku z tym mało klarowne.
Badacze podejmujący tą problematykę, dokonując próby określenia istoty
definiowanych przestępstw, w coraz większej mierze odnoszą się do technologii
informacyjnych oraz telekomunikacyjnych, zaznaczając dzięki temu relacje tego rodzaju
przestępczości z sektorem ICT (Information and Communication Technology).
Jednakże wielu z nich precyzuje obszar znaczeniowy tych określeń raczej w sposób
intuicyjny, co zdecydowanie wpływa na wykorzystywanie ich. W związku z tym tak, jak
w mowie potocznej, tak i tekstach naukowych, zdecydowanie częściej wykorzystuje się
pojęcie „cyberprzestrzeń”.
Jednym z zagrożeń, związanych z technologią informatyczną jest niewątpliwie
cyberterroryzm i cyberwojny. Ceberterroryzm obejmuje charakterystyczną kategorię
zagrożeń, dotyczącą działań w stosunku do teleinformatycznych systemów, które podejmuje
się w celu osiągnięcia konkretnych zamiarów.
Za autora tego określenia uznaje się Barry’ego Collina, pracownika Institute for
Security and Intelligence z Kalifornii, który pod koniec XX wieku wykorzystał to określenie
do opisania związku cyberprzestrzeni oraz terroryzmu. Według niego cyberterroryzm jest
celowym wykorzystaniem systemu informacyjnego, sieci komputerowej lub jej elementów po
to, by wesprzeć lub ułatwić skuteczność działań terrorystycznych25.

25
D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Wydawnictwo Naukowo-Techniczne,
Warszawa 2002, s. 79.
Strona | 13
Materiał z serwisu- MAGISTERNA5.PL
Z kolei Robert Kośla opisuje cyberterroryzm jako czynności, które blokują, niszczą
lub deformują przetwarzane i magazynowane w systemach teleinformatycznych dane, oraz
skutecznie blokujące systemy teleinformatyczne26.
Rodzaje cyberterroryzmu wyszczególnić można w oparciu o kryterium podmiotowe
i przedmiotowe. W kontekście relacji międzynarodowych podmioty ataku są uczestnikami
krajowymi i pochodzącymi spoza terytorium kraju.
Wśród podmiotów działań można wskazać grupy zorganizowane i cyberterrorystów
działających indywidualnie. Spośród grup zorganizowanych wyróżnić można zarówno
klasyczne organizacje terrorystyczne, do których zaliczają się Al-kaida, Tamilskie Tygrysy
oraz Hezbollah, grupy te oprócz środków konwencjonalnych praktykują w swoich działaniach
także cyberprzestrzeń.
Istnieją także grupy terrorystyczne, obejmujące hakerów komputerowych, którzy
funkcjonują w tylko w cyberprzestrzeni. W przypadku cyberterrorystów indywidualnych
wyróżnić można około kilku tysięcy osób, którym można nadać miano profesjonalnych
hakerów. Osoby te dysponują ściśle określone kwalifikacje, a także są dokładnie świadomi
tego, co robią. Są to ludzie, którzy za dokonaniem odpowiednio wysokiej opłaty podejmują
się zadań o charakterze politycznym, zleconym przez organizacje terrorystyczne.
Kryterium przedmiotowe obejmuje efekty ataków cyberterrorystycznych. Posiadają
one wymiar militarny, gospodarczy oraz polityczny. Jako przykład skutków militarnych
wskazać można działalność komputerowych hakerów, którzy zostali wynajęci przez chińskie
władze, dokonali oni kradzieży tajnych informacji z laboratorium badań dotyczących broni
nuklearnej w Los Alamos w Nowym Meksyku27.
Ukaraną może zostać osoba, która dziecku w wieku niższym niż 15 lat przedstawia
treści pornograficzne lub udostępnia mu przedmioty, które posiadają tego typu charakter. Jeśli
rozpowszechnia materiały pornograficzne w taki sposób, który stwarza możliwość osobie
nieletniej na kontakt z nimi.
Zabrania się również w celu rozpowszechniania produkowania, utrwalanie lub
sprowadzanie, magazynowania lub dysponowania albo rozpowszechnianie, lub
przedstawiania dla ogółu materiałów pornograficznych z udziałem osób małoletniego, albo

26
R. Kośla, Cyberterroryzm – definicja zjawiska i zagrożenie dla Polski. Wystąpienie na konferencji
w Bemowie, 29 listopada 2002.
27
P. Maj, Cyberterroryzm w stosunkach międzynarodowych, ,,Consensus. Studenckie Zeszyty Naukowe” 2001,
nr 1, s. 54.
Strona | 14
Materiał z serwisu- MAGISTERNA5.PL
treści pornograficznych, które dotyczą prezentacji przemocy lub pornografii z udziałem
zwierząt.
Zakazane jest także utrwalanie treści pornograficznych z udziałem osób małoletnich
poniżej lat 18, sprowadzanie, magazynowanie, dysponowanie tego rodzaju materiałami,
a także uzyskiwanie do nich dostępu. Karze podlega również ten, kto produkuje,
rozpowszechnia, przedstawia, magazynuje lub dysponuje materiałami pornograficznymi,
które przedstawiają stworzony lub zmodyfikowany wizerunek małoletniej osoby
uczestniczącej w akcie seksualnym28.

2.3. Zapobieganie i zwalczanie zagrożeń w cyberprzestrzeni


Jak widać zjawisko zagrożeń i przestępczości internetowej jest bardzo rozległe
i obejmujące wiele skomplikowanych działań, które wiążą się z negatywnymi
konsekwencjami zarówno dla ofiary, jak i dla sprawcy, w przypadku, gdy dosięgnie go karna
odpowiedzialność za popełnione wykroczenia. W związku z tym, aby uniknąć przykrych
konsekwencji, należy zminimalizować ryzyko zagrożeń w sieci oraz skutecznie walczyć
z przestępczością.
Problem cyberzagrożeń obejmuje coraz więcej osób, ma to związek z tym, że coraz
więcej ludzi korzysta z Internetu stanowiąc tym samym coraz większą liczbę potencjalnych
celów dla cyberprzestępców. Na podstawie badań przeprowadzonych przez ekspertów Intela
ustalono, że więcej niż 60 % internautów otrzymało w przeciągu ostatniego roku wiadomość
mailową z zapytaniem o dane, informacje lub pieniądze29.
Warto zastosować się do kilku zaleceń, które pomogą ograniczyć ryzyko stania się
ofiara przestępczości internetowej. Po pierwsze popularnym wśród cyberprzestępców
sposobem podstępnego wyłudzania informacji są ataki phishingowe. Związane są
z rozsyłaniem fałszywych maili lub powiadomień, które przyjmują formę oficjalnych
wiadomości np. od dostawców e-płatności.
Hakerzy używają także aktualnych wydarzeń, jakie dzieją się na świcie, tworząc linki
z nieprawdziwymi materiałami wideo lub artykułami. Klikając w nie, użytkownik stwarza
cyberprzestępcy możliwość przejęcie kontroli nad własnych komputerem. W związku z tym
warto dobrze się zastanowić przed kliknięciem w link pochodzący z nieznanego źródła.

28
I. Andrejew, Kodeks karny – krótki komentarz, Warszawa 2006, s. 154.
29
Intel, Jak chronić się przed zagrożeniami w sieci, [online] dostep [w:]
https://www.intel.pl/content/www/pl/pl/it-managers/jak-chronic-sie-przed-zagrozeniami-w-sieci.html, dnia:
25.04.2018.
Strona | 15
Materiał z serwisu- MAGISTERNA5.PL
Działania w Internecie określono mianem cyberprzestępczości i zagrożenia
w cyberprzestrzeni, ze względu na poważne konsekwencje, powinny stać się z priorytetem
w działalności politycznej w wymiarze międzynarodowym.
Pozytywnym aspektem są powstające na przestrzeni lat programy walki z tym
zjawiskiem, wspólne działania zarówno z sektora prywatnego jak i publicznego. Z uwagi na
transgraniczny rozmiar cyberprzestępczości czy ogólniej, funkcjonowania w Internecie, temat
ten stał się także głównym zagadnieniem w polityce bezpieczeństwa wewnętrznego Unii
Europejskiej, która podjęła czynności związane z wypracowaniem mechanizmów
przeciwdziałania i walki z przestępczością w cyberprzestrzeni.

Strona | 16
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ III (Wzory rozdziałów metodologicznych>)
METODOLOGIA BADAŃ
3.1. Przedmiot i cel badań
Przeprowadzenie badań naukowych wymaga jasnego określenia przedmiotu i celu.
Jest to pierwszy i podstawowy krok procedury badawczej. Sformułowanie przedmiotu badań
ma na celu odzwierciedlenie głównych problemów badawczych, a także wyrażenie intencji
badacza.
Według Słownika Języka Polskiego badaniami naukowymi można nazwać
wieloetapowy proces ,,zróżnicowanych działań mających na celu zapewnienie obiektywnego,
dokładnego i wyczerpującego poznania obranego wycinka rzeczywistości przyrodniczej,
społecznej lub kulturowej, a wynikiem badania naukowego jest określony obraz badanej
rzeczywistości30.
Natomiast przedmiotem badań jak podaje W. Puślecki ,,jest ściśle zdefiniowany
wycinek rzeczywistości społeczno-przyrodniczej, stanowiący obiekt zainteresowań
poznawczych określonej dyscypliny naukowej”31. J. Sztumski określa przedmiot badań ,,jako
wszystko, co składa się na tak zwaną rzeczywistość społeczną, w więc zbiorowości i zbiory
społeczne, instytucje społeczne, procesy i zjawiska społeczne”32.
Zdaniem A. W. Maszke, przedmiot badań dotyczy różnego rodzaju przedmiotów,
rzeczy, a także procesów i zjawisk, w stosunku, do których są konstruowane pytania
badawcze33. Inny autor L. Sołoma twierdzi, iż za przedmiot badań uznaje się obiekty oraz
zjawiska, w stosunku, do których mamy zamiar prowadzić badania lub takie, o których w
odpowiedzi na kluczowe pytania badawcze mamy zamiar konstruować stwierdzenia34.
Mając na uwadze powyższe definicje można określić cel pracy, której zadaniem jest
analiza poziomu świadomości użytkowników internetu na temat zagrożeń w internecie oraz
ocena skali zagrożenia przestępczością internetową wśród użytkowników internetu.

30
E. Sobol, Mały słownik języka polskiego, Wydawnictwo Naukowe PWN, Warszawa, 1995, s.854.
31
M. Puślecki, Metody badań pedagogicznych, Naukowe Uniwersytetu im. Adama Mickiewicza, Kalisz 2006, s.
47.
32
J. Sztumski, Wstęp do metod i technik badań społecznych, Wydawnictwo Śląsk, Katowice 2010, s.19.
33
A. W. Maszke, Metodologiczne podstawy badań pedagogicznych, Rzeszów 2004, s. 44
34
L. Sołoma, Metody i techniki badań socjologicznych, Wybrane zagadnienia, Wydawnictwo UWM, Olsztyn
2002, s. 38
Strona | 17
Materiał z serwisu- MAGISTERNA5.PL
3.2. Problemy i hipotezy badawcze
Dzięki określeniu przedmiotu i celów badań można sformułować problem badawczy,
co jest pierwszym etapem zadań naukowych, ponieważ to właściwie określone problemy
badawcze nadają głęboki sens badaniom naukowym, a także są gwarantem ich rzetelności.
Problem w ujęciu potocznym jest zadaniem, które wymaga rozwiązania, gdyż
warunkuje to sytuacja lub okoliczności, w jakich się znajduje.
Problem badawczy zaś jest określeniem bardziej szczegółowym. Według J.
Sztumskiego problem badawczy definiuje to ,,co jest przedmiotem wysiłków badawczych,
czyli po prostu, to co orientuje nasze przedsięwzięcie poznawcze35. Bardzo ważne, aby przy
formułowaniu problemów spełniono określone kryteria:
● problem na wyrażać relacje zachodzącą między dwoma lub więcej zmiennymi,
● problem ma być sformułowany jasno i jednoznacznie, koniecznie w formie
pytania, a nie stwierdzenia,
● problem ma dotyczyć zmiennych, dających się zbadać (zmierzyć), bowiem
pozbawiony takiej możliwości przestaje być problemem badawczym.
Mając na uwadze definicje, które zostały przedstawione wcześniej, problemem
głównym przeprowadzonych badań jest odpowiedź na pytanie: Jak wielka jest skala
zagrożenia przestępczością internetową wśród użytkowników internetu? W odniesieniu do
problemu zasadniczego wyłoniono następujące problemy szczegółowe.
● Jaka jest świadomość użytkowników internetu na temat zagrożeń przestępczością
internetową?
● W jakim stopniu użytkownicy sieci dostrzegają potrzebę wprowadzenia działań
mających na celu zwiększenie świadomości społeczeństwa na temat zagrożeń w
Internecie?
W niniejszej pracy postawiono następującą hipotezę główną: Wśród użytkowników
internetu występują zagrożenia, przestępczością internetową o różnym stopniu nasilenia oraz
o różnym charakterze.
Wyszczególniono także hipotezy szczegółowe:
● Świadomość użytkowników Internetu na temat zagrożeń przestępczością internetową
jest duża, jednakże należy wciąż prowadzić działania powodujące jej wzrost.

35
J. Sztumski, Wstęp do metod i technik badań społecznych, Wydawnictwo Śląsk, Katowice 2010, s.19.
Strona | 18
Materiał z serwisu- MAGISTERNA5.PL
3.3. Metody, techniki i narzędzia badawcze
Kolejnym etapem zrealizowanych badań jest dobór właściwej metody badawczej,
techniki oraz narzędzi badawczych. Te elementy mają na celu pomoc w znalezieniu
odpowiedzi na określony wcześniej problem badawczy.
Każda dyscyplina naukowa wymaga właściwego doboru metody badawczej, techniki,
a także narzędzi. Jest to przydatne w aspekcie rozwiązywania problemów naukowych. Są one
podstawą do tego, by wyjaśnić niezidentyfikowane do tej pory zjawiska, związki oraz
następstwa czy zależności.
W niniejszej pracy, jako narzędzie badawcze niezbędne do zgromadzenia danych
posłużono się w główniej mierze kwestionariuszem ankiety. Wykorzystano także tabele,
zestawienia, wykresy, klucz weryfikacyjny, jakości materiałów oraz zestawienia informacji o
charakterze jakościowym.

3.4. Organizacja i przebieg badań


Organizacja procesu badania związana jest z wieloma czynnikami. Najbardziej istotny
wpływ na samo badanie posiada charakter oraz cel badania, jego obszar, wybrane oraz użyte
do tego celu techniki, jakie wykorzystano w trakcie badań.
Każde badanie charakteryzuje się własnym, skonkretyzowanym przebiegiem,
rozpoczynając od uświadomienia sobie istoty jego podjęcia, a kończąc na własnym
opracowaniu, otrzymanego materiału badawczego. Poszczególne etapy badania, na
podstawie, których przebiegało niniejsze badanie zostały przedstawione w poniższej tabeli 1.

Tabela 2. Organizacja i przebieg badań


Lp. Etap badań/zadania
I. ETAP PRAC KONCEPCYJNYCH
1. Wybór i zatwierdzenie tematu
2. Studiowanie literatury i dostępnych materiałów źródłowych
3. Opracowanie koncepcji badań
4. Opracowanie narzędzi badawczych
5. Badania pilotażowe – korekta narzędzi do badań ankietowych
6. Opracowanie części teoretycznej pracy
7. Opracowanie rozdziału metodologicznego

Strona | 19
Materiał z serwisu- MAGISTERNA5.PL
Całość zajęła 6 tygodni, największą trudność stanowiło zebranie materiału
badawczego, które trwało 4 tygodnie. Niektórzy użytkownicy nie wykazywali
zainteresowania w stosunku do wypełniania ankiety. Po zapewnieniu, że ankieta jest zwięzła i
nie zajmie dużo czasu, a także całkowicie anonimowa, użytkownicy decydowali się chętniej
na jej wypełnienie. Zaznaczono również, że wykorzystany w formie wypełnionych
kwestionariuszy materiał zostanie wykorzystany tylko w celu naukowym. W czasie trwania
całego badania uzyskano 100 kwestionariuszy z odpowiedziami na temat zagrożeń
przestępczością internetową w dobie współczesnych wyzwań.

Strona | 20
Materiał z serwisu- MAGISTERNA5.PL
ROZDZIAŁ IV (Wzory rozdziałów badawczych>>)
ANALIZA ZJAWISKA PRZESTĘPCZOŚCI W
CYBERPRZESTRZENI W ŚWIETLE BADAŃ WŁASNYCH

4.1. Charakterystyka badanej populacji


W niniejszym badaniu udział wzięło 100 osób, z czego wszystkie osoby były
użytkownikami Internetu, dlatego też potencjalnie mogli oni mieć styczność z zagrożeniami
przestępczością internetową. Szczegółowa charakterystyka osób biorących udział
w niniejszym badaniu przedstawiono za pomocą poniższych wykresów 1-4.

Płeć
43%

57%

Kobieta Mężczyzna
Wykres 1. Płeć respondentów
Źródło: Opracowanie własne

Wykres 1 ukazuje płeć respondentów, jak widać próba badana jest zróżnicowana pod
względem tej cechy, jednakże nieznacznie dominuje płeć żeńska, gdyż kobiety, które wzięły
udział w badaniu stanowiły 57% respondentów natomiast mężczyźni 43%. To ważne, aby
żadna płeć nie stanowiła zdecydowanej większości respondentów, gdyż może to mieć wpływ
na wyniki badania.

Strona | 21
Materiał z serwisu- MAGISTERNA5.PL
Wiek
12% 21%

29%

38%
mniej niż 25 lat 25-40 lat 41-55 lat powyżej 55 lat

Wykres 2. Wiek respondentów


Źródło: Opracowanie własn

4.2. Wyniki badań


Pytania zawarte w ankiecie podzielono na bloki, z których pierwszy dotyczył
świadomości użytkowników Internetu na temat zagrożeń przestępczością internetową.

Bezpieczeństwo korzystania z Internetu


28%

56%
16%
Tak Nie Nie wiem
Wykres 5. Opinia respondentów na temat bezpieczeństwa korzystania z Internetu
Źródło: Opracowanie własne

Wykres 5 ukazuje odpowiedzi badanych na pytanie dotyczące tego, czy uważają oni,
że korzystanie z Internetu jest według nich bezpieczne. Ponad połowa udzieliła odpowiedzi
twierdzącej (56%), część osób nie potrafiło stwierdzić tego, czy korzystanie z Internetu jest
bezpieczne, czy też nie (28%) natomiast najmniejszy odsetek (16 %) uznało, że korzystanie
z internetu nie jest bezpieczne.
To niepokojące, że ankietowani nie są świadomi tego, że korzystanie z Internetu jest
niebezpieczne. Może to powodować u nich ryzykowne zachowania narażające na stanie się
ofiara przestępczości internetowej.

Strona | 22
Materiał z serwisu- MAGISTERNA5.PL
Świadomość zagrożeń istniejących w Internecie
5%
27%

68%
Tak, znam wszytskie zagrożenia Nie, znam część zagrożeń
Nie

Wykres 6. Świadomość zagrożeń istniejących w Internecie


Źródło: Opracowanie własne

Wykres 6 przedstawia świadomość zagrożeń istniejących w Internecie w opinii


respondentów. Większość osób zadeklarowała, że nie są świadomi wszystkich zagrożeń
istniejących w Internecie i znają tylko część z nich (68%).
Dosyć duża część badanach jest zdania, że nie zna tych zagrożeń (27 %) natomiast
najmniejszy odsetek osób twierdzi, że zna wszystkie zagrożenia (5%). Jest to bardzo
niekorzystne zjawisko, że respondenci nie znają zagrożeń związanych z korzystaniem z
Internetu, może to oddziaływać na ich bezpieczeństwo dużej mierze.

Świadomość niebezpieczeństw zagrażających


użytkownikom Internetu
9%

32%

59%

Tak Nie Częściowo

Wykres 7. Świadomość niebezpieczeństw, które mogą zagrażać użytkownikom Internetu


Źródło: Opracowanie własne

Na kolejnym wykresie ukazane zostały opinie dotyczące tego, czy respondenci są


świadomi niebezpieczeństw, które mogą zagrażać użytkownikom Internetu. Większość

Strona | 23
Materiał z serwisu- MAGISTERNA5.PL
badanych osób, uważa, że częściowo są świadomi niebezpieczeństw, które mogą zagrażać
użytkownikom Internetu (59%) 32% osób nie jest świadomych tego typu niebezpieczeństw,
natomiast najmniejsza cześć, 9% jest świadoma niebezpieczeństw zagrażających
użytkownikom Internetu.
Niska świadomość niebezpieczeństw zagrażających użytkownikom Internetu jest bez
wątpienia związana z poprzednim pytaniem, gdzie respondenci wskazali podobnie. Świadczy
to o braku wyraźnych informacji ogólnodostępnych dla wszystkich użytkowników na temat
niebezpieczeństw czyhających w sieci.

4.3. Wnioski
W wyniku analizy powyższych wyników badan udało się sformułować następujące
wnioski:
1. W większości przypadków osoby korzystające z Internetu nie są świadomi, zagrożeń,
które wynikają z jego użytkowania. Duża część osób twierdzi, że korzystanie
z Internetu jest bezpieczne. Niepokoi fakt, że użytkownicy nie są świadomi
niebezpieczeństw istniejących w Internecie, które mogą im zagrozić, albo znają tylko
niektóre z nich.
2. Niekorzystnym zjawiskiem jest także to, że użytkownicy Internetu nie są świadomi,
bądź nie mają pewności tego, w jaki sposób zachować bezpieczeństwo podczas
użytkowania Internetu.
3. Za niebezpieczne zachowania w Internecie uważają oni otwieranie wiadomości
z nieznanych źródeł oraz kontakt z nieznajomymi. Nie napawa optymizmem to, że
duża część respondentów nie uważa za zachowania niebezpieczne zakupy przez
Internet, udostępnianie zdjęć własnych lub swoich dzieci, czy udostępnianie danych
osobowych.
Hipoteza szczegółowa pierwsza została odrzucona, gdyż świadomość użytkowników
Internetu na temat zagrożeń przestępczością Internetową nie jest duża, dlatego tez
z pewnością należy prowadzić działania powodujące jej wzrost lub tez zmodyfikować
istniejące do tej pory, gdyż nie przynoszą one zadowalających efektów.

Strona | 24
Materiał z serwisu- MAGISTERNA5.PL
Z kolei hipoteza szczegółowa druga została potwierdzona. Użytkownicy sieci
dostrzegają potrzebę wprowadzenia większej ilości działań mających na celu zwiększenie
świadomości społeczeństwa na temat zagrożeń w Internecie, te działania znacznie
zwiększyłyby poziom bezpieczeństwa w Internecie.
W związku z powyższym należałoby zastanowić się nad tym, jakie działania podjąć,
aby zwiększyć poziom bezpieczeństwa wśród użytkowników Internetu, a także, w jaki sposób
wpłynąć na ich świadomość.
Być może dobrym rozwiązaniem byłoby wprowadzenie ogólnospołecznej kampanii
dotyczącej zwiększenia świadomości na temat zagrożeń internetowych, zapobiegania im
a także sposobów radzenia sobie w sytuacji ich doświadczania.

Strona | 25
Materiał z serwisu- MAGISTERNA5.PL
ZAKOŃCZENIE (Wzory zakończeń>>)

W dobie XXI wieku przed współczesnym człowiekiem stoi bardzo dużo zagrożeń.
Jednym z nich jest także sam Internet. Pomimo tego, że ma służyć człowiekowi, jako
narzędzie pracy, nauki, rozrywki, kontaktu ze światem czy w wielu innych celach, stwarza
także niezliczoną liczbę niebezpiecznych sytuacji i naraża każdego człowieka na stanie się
ofiarą cyberprzestępczości.
Niniejsza praca zajmowała się tematyką zagrożeń przestępczością internetową wśród
użytkowników Internetu. Celem badań niniejszej pracy była analiza poziomu świadomości
użytkowników Internetu na temat zagrożeń w Internecie oraz ocena skali zagrożenia
przestępczością internetową wśród użytkowników Internetu.
Problemem głównym pracy było znalezieni odpowiedzi na pytanie Jak wielka jest
skala zagrożenia przestępczością internetową wśród użytkowników Internetu? Za hipotezę
badawczą w niniejszej pracy przyjęto: Wśród użytkowników Internetu występują zagrożenia,
przestępczością internetową o różnym stopniu nasilenia oraz o różnym charakterze.
Udało się odpowiedzieć na pytania badawcze, a także zweryfikować przyjęte na
potrzeby pracy hipotezy.
W wyniku badania polegającego na przeprowadzeniu ankiety na 100 użytkownikach
Internetu okazało, się, że skala zagrożenia przestępczością internetową wśród użytkowników
sieci jest niepokojąco duża, a występujące zagrożenia, przestępczością internetową posiadają
różny stopnień nasilenia oraz różny charakter.

Strona | 26
Materiał z serwisu- MAGISTERNA5.PL
BIBLIOGRAFIA (Przykładowe bibliografie>>)
Pozycje zwarte:
1. Adamski A., Przestępstwa komputerowe w nowym kodeksie karnym. Nowa
kodyfikacja karna. Kodeks karny. Krótkie komentarze zeszyt 17, Warszawa 1998.
2. Andrejew I., Kodeks karny – krótki komentarz, Warszawa 2006.
3. Bednarek J., Andrzejewska A. (red.), Cyber świat. Możliwości i zagrożenia,
Wydawnictwo Żak, Warszawa 2009.
4. Beiser M., Pedofilia. Geneza i mechanizm zaburzenia, Sopot 2012.
5. Bielański S., Biernat T., Wokół problematyki integracji europejskiej, Toruń, 1999.
6. Bossak J.W., Systemy gospodarcze a  globalna konkurencja, Warszawa 2006.
7. Brzeziński J., Elementy metodologii badań psychologicznych, Warszawa 1984.
8. Ciekanowski Z., Nowicka J., Wyrębek H., Bezpieczeństwo państwa w obliczu
współczesnych zagrożeń, 2016.
9. Dawidczyk A., Nowe wyzwania, zagrożenia i szanse dla bezpieczeństwa Polski
u progu XXI wieku, Warszawa, 2001.
10. Denning D. E., Wojna informacyjna i bezpieczeństwo informacji, Wydawnictwo
Naukowo-Techniczne, Warszawa 2002.
11. Drelich-Skulska B., Skulski P., Specyfika biznesu międzynarodowego w Azji
Wschodniej na tle procesów globalizacyjnych, [w:] Determinanty i  wyzwania
gospodarki światowej, M. Bartosik-Purgat (red.), Poznań, 2009.
12. Ficoń K., Inżynieria zarządzania kryzysowego. Podejście systemowe, Warszawa,
2007.
13. Gibson W., Neuromancer, Ace Books, Nowy Jork 1984.
14. Giddens A., Runaway world. How globalization is reshaping our lives, Routledge,
New York 2003.

Czasopiśmiennictwo naukowe:
1. Bielawski J., Współpraca międzynarodowa na rzecz globalnych dóbr publicznych,
„Sprawy Międzynarodowe” 2003, Nr 1.
2. Bonisławska B., Współczesne zagrożenia dla bezpieczeństwa publicznego, [w:]
„Zeszyty Naukowe WSEI Administracja”, 2012, nr 2.

Strona | 27
Materiał z serwisu- MAGISTERNA5.PL
3. Bonisławska B., Współczesne zagrożenia dla bezpieczeństwa publicznego, [w:]
Zeszyty Naukowe WSEI „Administracja”, 2012, nr 2.
4. Ciekanowski Z., Rodzaje i źródła zagrożeń bezpieczeństwa [w:] „Nauki
Humanistyczne i Społeczne na Rzecz Bezpieczeństwa”, 2010, Nr 6.
5. Ciszek M., Teoretyczne podstawy bezpieczeństwa państwa, „Prosopon.
Europejskie Studia Społeczno-Humanistyczne”, 2011, nr 2.

Akty prawne:
1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, (t.j. Dz. U.
Z 2016 r. poz. 922, z 2018 r. poz. 138).
2. Ustawa z dnia 30 sierpnia 2011 r. o zmianie ustawy o stanie wojennym oraz
kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości
konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw
(Dz.U. Nr 222, poz. 1323).

Dokumenty elektroniczne (netografia):


1. Intel, Jak chronić się przed zagrożeniami w sieci, [online] dostep [w:]
https://www.intel.pl/content/www/pl/pl/it-managers/jak-chronic-sie-przed-
zagrozeniami-w-sieci.html, dnia: 25.04.2018.
2. Moje pieniądze, Rzeczypospolita, [online] dostęp [w:] http://www.rp.pl/Moje-
pieniadze/160719527-3-najczestsze-oszustwa-internetowe--jak-sie-chronic.html,
dnia: 25..04.2018.
3. Nadzwyczajne zagrożenie środowiska bez definicji legalnej [online] dostęp [w:]
http://www.srodowisko.abc.com.pl/czytaj/-/artykul/nadzwyczajne-zagrozenie-dla-
srodowiska-bez-definicji-legalnej dnia 29.03.2018

Strona | 28
Materiał z serwisu- MAGISTERNA5.PL
SPIS TABEL
Tabela 1. Podział źródeł zagrożeń 14
Tabela 2. Organizacja i przebieg badań 48
Tabela 3. Ustawienia profilu na stronach internetowych 60

SPIS WYKRESÓW
Wykres 1. Płeć respondentów 50
Wykres 2. Wiek respondentów 50
Wykres 3. Wykształcenie respondentów 51
Wykres 4. Miejsce zamieszkania respondentów 51
Wykres 5. Opinia respondentów na temat bezpieczeństwa korzystania z Internetu 52
Wykres 6. Świadomość zagrożeń istniejących w Internecie 53
Wykres 7. Świadomość niebezpieczeństw, które mogą zagrażać użytkownikom Internetu 53
Wykres 8. Świadomość sposobu zachowania bezpieczeństwa podczas użytkowania Internetu
54
Wykres 9. Niebezpieczne zachowania w Internecie w opinii respondentów 55
Wykres 10. Wiedza na temat tego, jakie działania podjąć w przypadku wystąpienia
jakiegokolwiek zagrożenia w sieci 56

Strona | 29
Materiał z serwisu- MAGISTERNA5.PL
ZAŁĄCZNIKI
Kwestionariusz ankiety (Przykładowe ankiety>>)
Szanowni Państwo,
Niniejsza ankieta służy ocenie zagrożeń przestępczością internetową w dobie
współczesnych wyzwań. Proszę o wypełnienie ankiety zgodnie ze swoimi sądami
i odczuciami. Ankieta jest anonimowa a udzielone odpowiedzi zostaną wykorzystane tylko
i wyłącznie w celach naukowych. Proszę o zaznaczenie „ x” odpowiedzi przy każdym
pytaniu, w którym możliwy jest wybór odpowiedzi. Jeśli w opisie stwierdzone jest, iż
odpowiedzi może być kilka wówczas możliwy jest wybór więcej niż jednej odpowiedzi.

METRYCZKA:
Płeć:
a) Kobieta
b) Mężczyzna

Wiek
a) 25-40 lat
b) 41-55 lat
c) powyżej 55 lat

ANKIETA:
1. Jak często korzysta Pan/i z Internetu?
a) Kilka godzin dziennie
b) Mniej niż godzinę dziennie
c) Kilka godzin w tygodniu
d) Sporadycznie

2. Jeśli korzysta Pan/i z Internetu to, w jakim miejscu?


a) W domu

Strona | 30
Materiał z serwisu- MAGISTERNA5.PL
b) W pracy
c) W kawiarence internetowej
d) inne

3. Jakiego urządzenia używa Pan/i najczęściej w celu korzystania z Internetu (można


zaznaczyć kilka odpowiedzi)?
a) komputer stacjonarny
b) laptop
c) telefon komórkowy lub tablet
d) inne urządzenie, (jakie?)…………………………………………….

4. Czy według Pana/i korzystanie z Internetu jest bezpieczne?


a) tak
b) nie
c) nie wiem

5.  Czy posiada Pan/i zainstalowany na komputerze i innych urządzeniach obsługujących


Internet program antywirusowy?
a) tak
b) nie

6. Czy używa Pan/i programu typy firewall lub innego, który pomaga chronić komputer
przed dostępem i działaniami osób niepowołanych z zewnątrz?
a) tak
b) nie

Strona | 31
Materiał z serwisu- MAGISTERNA5.PL

You might also like