.
Strategia i taktyka policji w zwalczaniu cyberprzestępczości
Szanowny Panie / Szanowna Pani, prosimy o poświęcenie kilku minut na wypełnienie poniższej ankiety.
Zacząć
Zabezpieczony
Survio
Stwórz ankietę
1
1. Płeć
Wybierz jedną odpowiedź
kobieta
mężczyzna
2
Wiek
Wybierz jedną odpowiedź
do 24 lat
25-34 lat
35-44 lat
45-54 lat
55 lat i więcej
3
Wykształcenie
Wybierz jedną odpowiedź
zawodowe
średnie
wyższe
4
Staż pracy w policji
Wybierz jedną odpowiedź
poniżej 1 roku
od 1 do 5 lat
od 5 do 10 lat
powyżej 10 lat
Kontynuuj
Stwórz ankiety online
5
Czy jest znane Pani/Panu pojęcie cyberprzestępczości?
Wybierz jedną odpowiedź
tak
nie
6
Które z rodzajów cyberprzestępstw są Pani/Panu znane?
Wybierz jedną lub więcej odpowiedzi
oszustwa komputerowe
fałszerstwa komputerowe
pornografia dziecięca
phishing
hacking
cyberstalking
skimming
Inna (proszę określić)
7
Z którymi z cyberprzestępstw spotyka się Pani/Pan najczęściej w swojej pracy w policji?
Wybierz maksymalnie 3 odpowiedzi
oszustwa komputerowe
fałszerstwa komputerowe
pornografia dziecięca
phishing
hacking
cyberstalking
skimming
Inna (proszę określić)
8
Jak często spotyka się Pani/Pan z cyberprzetępczością w swojej pracy w policji?
Wybierz jedną odpowiedź
bardzo często
często
rzadko
bardzo rzadko
wcale
9
Które z wymienionych niżej metod zapobiegania cyberprzestępczości są Pani/Panu znane?
Wybierz jedną lub więcej odpowiedzi
oprogramowanie antywirusowe
oprogramowanie antyszpiegowskie
oprogramowanie antyspamowe
identyfikacja i uwierzytelnianie podmiotu uprawnionego
edukacja użytkowników komputerów i Internetu
dwuetapowa weryfikacja kont użytkownika oraz używanie silnych haseł
zmiana haseł, jeżeli zaistnieje podejrzenie ich wycieku
metoda ograniczonego zaufania (nie klikanie we wszystkie otrzymane linki)
aktualizacja systemu operacyjnego, przeglądarki oraz aplikacji
nie wchodzenie na podejrzane strony
Inna (proszę określić)
10
Proszę wskazać które z wymienionych niżej metod zapobiegania cyberprzestępczości są Pani/Pana zdaniem najskuteczniejsze?
Wybierz maksymalnie 3 odpowiedzi
oprogramowanie antywirusowe
oprogramowanie antyszpiegowskie
oprogramowanie antyspamowe
identyfikacja i uwierzytelnianie podmiotu uprawnionego
edukacja użytkowników komputerów i Internetu
dwuetapowa weryfikacja kont użytkownika oraz używanie silnych haseł
zmiana haseł, jeżeli zaistnieje podejrzenie ich wycieku
metoda ograniczonego zaufania (nie klikanie we wszystkie otrzymane linki)
aktualizacja systemu operacyjnego, przeglądarki oraz aplikacji
nie wchodzenie na podejrzane strony
Inna (proszę określić)
11
Który z wymienionych niżej czynników ma w Pani/Pana ocenie największy wpływ na trudności w ściganiu cyberprzestępstw?
Wybierz jedną lub więcej odpowiedzi
brak lub zbyt mała liczba odpowiednich instrumentów i narzędzi, które pozwalają na skuteczne ściganie cyberprzestępców
korzystanie z technologii kryptograficznych w celu ukrycia przestępczej działalności
nieskuteczna ochrona systemów teleinformatycznych z uwagi na ich dużą liczbę oraz poddawanie nieustannym modyfikacjom
nieodpowiedni nadzór ze strony podmiotów odpowiedzialnych za świadczenie usług internetowych
zwiększająca się liczba usług świadczonych za pomocą drogi elektronicznej
Inna (proszę określić)
12
Proszę wskazać, która z faz modelu walki z cyberprzestępczością jest Pani/Pana zdaniem najtrudniejsza?
Wybierz jedną odpowiedź
prowadzenie śledztwa sieciowego
tradycyjne działania w miejscu fizycznym
analiza dowodów
13
Czy Pani/Pana zdaniem stosowane przez policję metody walki z cyberprzestępczością są skuteczne?
Wybierz jedną odpowiedź
zdecydowanie tak
raczej tak
raczej nie
zdecydowanie nie
trudno powiedzieć
14
Jakich Pani/Pana zdaniem metod powinno stosować się więcej, aby walka policji z cyberprzestępczością była skuteczniejsza?
Proszę wskazać maksymalnie 3 metody
15
Jakie są Pani/Pana główne zadania w zakresie zwalczania cyberprzestępczości?
Wybierz jedną lub więcej odpowiedzi
ściganie przestępstw komputerowych (np. ataki hakerskie)
zbieranie dowodów cyfrowych
współpraca z innymi służbami (np. z CERT, innymi agencjami międzynarodowymi)
przeprowadzanie szkoleń i edukacja w zakresie cyberbezpieczeństwa
Inna (proszę określić)
16
Jakie narzędzia i technologie są wykorzystywane w Pani/Pana pracy w odniesieniu do zwalczania cyberprzestępczości?
Wybierz jedną lub więcej odpowiedzi
oprogramowanie do analizy i odzyskiwania danych
narzędzia do monitorowania sieci
systemy zarządzania dowodami cyfrowymi
programy do analizy malware
Inna (proszę określić)
17
Jak ocenia Pan/Pani swoje przygotowanie do walki z cyberprzestępczością?
Wybierz jedną odpowiedź
bardzo dobrze
dobrze
średnio
słabo
bardzo słabo
18
Jakie niedogodności napotyka Pan/Pani w swojej pracy związanej z cyberprzestępczości?
Wybierz jedną lub więcej odpowiedzi
brak odpowiednich narzędzi
niedostateczna liczba szkoleń i kursów
wysoka złożoność spraw i przestępstw
szybko rozwijająca się technologia
brak współpracy międzynarodowej
Inna (proszę określić)
19
Jakie umiejętności Pana/Pani zdaniem są najistotniejsze w walce z cyberprzestępczością?
Wybierz maksymalnie 3 odpowiedzi
wiedza z zakresu IT
znajomość prawa (w tym prawa cyfrowego)
umiejętność pracy z zespołem
zdolności analityczne
wysoka złożoność spraw i przestępstw
umiejętność obsługi nowoczesnych narzędzi i oprogramowania
Inna (proszę określić)
20
Jak ocenia Pan/Pani współpracę z innymi jednostkami i organizacjami w odniesieniu do walki z cyberprzestępczością?
Wybierz jedną odpowiedź
bardzo dobra
dobra
przeciętna
zła
bardzo zła
21
Jakie zmiany w zakresie prawa lub technologii mogłyby pomóc w lepszym zwalczaniu cyberprzestępczości?
22
Jakie dodatkowe szkolenia lub zasoby byłyby pomocne w Pana/Pani pracy?
23
Czy ma Pan/Pani jakieś dodatkowe uwagi lub sugestie dotyczące pracy w zwalczaniu cyberprzestępczości?
Wyślij
Stwórz ankiety online