5. Wnioski

Jestem głęboko przekonany, że cyberprzestrzeń nie może stać się środowiskiem, w którym można bezkarnie popełniać wszelkie przestępstwa. Z drugiej strony, należy ustalić zasady i warunki, aby nie stała się ona środowiskiem, w którym dominuje cenzura i represje. Zrównoważenie tych dwóch poziomów jest kluczowym warunkiem stosowania, a przede wszystkim przestrzegania zasad obowiązujących w cyberprzestrzeni, zarówno prawnych, jak i moralnych.

Jeśli chodzi o stosowanie ewentualnych norm prawa karnego do niektórych rodzajów cyberataków, należy zauważyć, że nie jest możliwe ściganie na drodze karnej najbardziej niebezpiecznych zachowań, które nie są zapisane w kodeksach karnych danego kraju. Prawo karne jest środkiem ultima ratio i jako takie musi być bardzo precyzyjne, aby nie ingerować w prawa i wolności jednostek w stopniu większym niż jest to absolutnie konieczne.

Oprócz państwa w ochronę cyberprzestrzeni i jej użytkowników zaangażowane są różne organizacje prywatne. Uważam, że jeśli chcemy skutecznie walczyć z cyberprzestępczością, to powinna istnieć bardziej efektywna współpraca między organizacjami prywatnymi (zwłaszcza ekspertami IT, zespołami CSIRT itp.) a administracją publiczną (państwową) lub organami ścigania, tak aby możliwe było reagowanie w odpowiednim czasie i w odpowiedni sposób na coraz bardziej wyrafinowane formy cyberprzestępczości lub cyberataków.

Jak powiedziałem na wstępie, "życie bez technologii informacyjnych i komunikacyjnych jest dla naszego społeczeństwa nie do pomyślenia lub niemożliwe".

Moim zdaniem nie ma sensu zwalniać się z obowiązku stosowania TIK i usług związanych z tymi technologiami. Celem tej monografii nie było zmuszenie użytkowników do odinstalowania Facebooka i niekorzystania z usług Google czy innych serwisów. Celem było zwrócenie uwagi na potencjalne zagrożenia związane z korzystaniem z TIK i usług z nimi związanych. W tym kontekście warto przypomnieć cytat Scientia est potentia (wiedza to potęga, wiedza i wiedza to potęga, wiedza to władza). W przypadku TIK i usług związanych z TIK należy wiedzieć, czym są te technologie i usługi, co robią i do czego służą.

Ograniczanie negatywnych zjawisk w cyberprzestrzeni i dążenie do zmian musi zatem koniecznie zaczynać się od użytkowników końcowych, ponieważ w cyberprzestrzeni to oni są zazwyczaj pierwszymi ofiarami napastnika. Jednocześnie to użytkownicy są organem, który może określić, jakie usługi, dane lub informacje będą poszukiwane, przechowywane i udostępniane w cyberprzestrzeni.

Uważam, że kształcenie i szkolenie użytkowników powinno być istotną częścią procesu przenikania technologii informacyjno-komunikacyjnych do naszego życia. Budowanie kompetencji informacyjnych powinno być nierozerwalnie związane z tworzeniem, dystrybucją i promocją produktów lub usług związanych z technologiami informacyjno-komunikacyjnymi. Rzeczywista edukacja w tym zakresie, a raczej zapoznanie z możliwymi zagrożeniami, ryzykiem i negatywnymi aspektami informatyki, powinna być częścią nauczania wszystkich form studiów na wszystkich poziomach edukacji. 

 "Nikt nie popełnia większego błędu niż ten, kto

 nie robi nic, uważając, że to, co może zrobić, jest bezcelowe. "

Edmund Burke


🔘 Koniec podręcznika. Kliknij przycisk, aby powrócić na główną stronę kursu.