Internet - PWSZ PŁOCK

Transkrypt

Internet - PWSZ PŁOCK
Wydawnictwo
Państwowej Wyższej Szkoły Zawodowej
w Płocku
INTERNET
Szanse i zagrożenia
Materiały
I Międzynarodowej Studenckiej Konferencji Naukowej
pod redakcją
Edwarda Czarneckiego, Sławomira Kowalskiego i Anny Schulz
PŁOCK 2011
REDAKCJA NACZELNA WYDAWNICTWA
PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ
W PŁOCKU
REDAKTOR NACZELNY
prof. zw. dr hab. Krzysztof A. Kuczyński
SEKRETARZ REDAKCJI
mgr Katarzyna Atemborska
TŁUMACZENIA
mgr Ilona Wróblewska
OPRACOWANIE EDYTORSKIE I TYPOGRAFICZNE
mgr inż. Edward Czarnecki
Copyright by Wydawnictwo PWSZ w Płocku
ISBN 978-83-61601-09-8
DRUKARNIA
Mazowieckie Centrum Poligrafii
Wojciech Hunkiewicz
ul. Piłsudskiego 2a
05–270 Marki
tel. 22 497 66 55
fax. 22 675 81 79
[email protected]
SPIS TREŚCI
Wstęp.................................................................................................................................. 5
Rozdział I SZANSE
Piotr Gutowski, Marek Szteindór, Robert Zdunek, Chatboty jako programy w języku
naturalnym bazujące na sztucznej inteligencji................................................................... 9
Agata Kupracz, Rola internetu w procesie zdobywania wiedzy – wybrane aspekty........ 15
Adrian Szulborski, Zarabianie przez Internet.................................................................. 23
Iza Malinowska, Karolina Słupińska, Monika Żakowska, Wpływ korzystania z Internetu
na wyniki w nauce dzieci w wieku 15 lat......................................................................... 29
Mariusz Marlenga, Język Internetu. Fenomen rozmów internetowych, norm językowych
oraz ich języka obowiązującego w Internecie.................................................................. 37
Marta Musioł, Martyna Pomastowska, Facebook – portal społecznościowy czy machina
do szpiegowania?............................................................................................................. 53
Наталія Мосейчук, Андрій Миколайович Андрющенко, Використання інтернету
в бізнесовій діяльності: переваги та недолки............................................................. 61
Ewelina Tarnicka,Gry komputerowe jako forma spędzania czasu wolnego przez
młodzież............................................................................................................................ 67
Oliwia Białaszek, Gry komputerowe – szanse i zagrożenia............................................. 79
Rozdział II ZAGROŻENIA
Krzysztof Rygier, Zagrożenia płynące z internetu we współczesnym społeczeństwie
informacyjnym.................................................................................................................. 89
Filip Dąbrowski, Marcin Gołębiowski, Błażej Wlazło, Czy korzystanie z Internetu może
być bezpieczne?................................................................................................................ 97
Radosław Caban, Bartłomiej Karaś, Maciej Wielgus, Internet a skutki w relacjach
rodzinnych...................................................................................................................... 105
Małgorzata Budnicka, Anna Jędrzejewska, Cyberprzemoc jako zagrożenie ................ 111
Anita Szulc, Paulina Wolska, Wirusy i złośliwe programy............................................ 117
Jolanta Narożna, Daria Przyborowska, Portale społecznościowe na świecie – zagrożenia
. ...................................................................................................................................... 129
3
SPIS TREŚCI
Beata Czekalska, Marta Kowalska, Paulina Reduch, Internet
ciemna strona sieci, czyli Internetowe zagrożenia......................................................... 139
Monika Turkowska, Kradzież własności intelektualnej przez Internet.......................... 147
Rozdział III KOMUNIKATY Z BADAŃ
Marta Bartosiewicz, Biuro podróży – promocja w internecie........................................ 157
Patryk Chlebny, Pasjonaci gry w paintball na portalu paintball-plock.pl.................... 159
Dominik Konfederat, Rola gier sieciowych w kształtowaniu społeczności graczy
internetowych................................................................................................................. 161
Anna Ziółkowska, Wpływ portalu społecznościowego nasza-klasa.pl na współczesną
młodzież.......................................................................................................................... 163
Edward Czarnecki, Wykorzystanie internetu w działalności biznesowej w opinii płockich
studentów....................................................................................................................... 165
4
INTERNET – SZANASE I ZAGROŻENIA
WSTĘP
W ostatnich latach Internet stał się ważnym elementem naszego środowiska społecznego i gospodarczego. Internet, globalna sieć komputerowa, oferuje użytkownikom
wiele różnorodnych usług. Najbardziej znanymi usługami są poczta elektroniczna oraz
publikowanie informacji w postaci hipertekstu i multimediów popularnie zwanych stronami WWW. Ta druga usługa stała się synonimem Internetu. Dziś, mówiąc Internet najczęściej mamy na myśli strony WWW. W takim też znaczeniu to słowo będzie używane
w niniejszej publikacji.
W latach 90. ubiegłego wieku, gdy strony WWW startowały (sam Internet jest znacznie starszy) powszechne było powiedzenie „w Internecie jest wszystko”. Obecnie powiedzenie to zmieniono na: „kogo (czego) nie ma w Internecie, tego nie ma na świecie”.
Oznacza to, że Internet stworzył drugi, równoległy dla naszego świata realnego, świat
wirtualny. Ludzie korzystający na co dzień z Internetu przyzwyczaili się postrzegać świat
realny za pośrednictwem świata wirtualnego. Szukając kogoś, czegoś, produktu, usługi
sięgamy najpierw do Internetu. Zatem jeśli nie będziemy obecni w świecie wirtualnym
mamy małą szansę, że zostaniemy znalezieni w świecie realnym.
Technologia informacyjna, a zwłaszcza Internet zmienia nasz świat i nasze życie.
Zmiany są radykalne, niezwykle szybkie, i co istotne obejmujące wszystkie dziedziny
naszego życia. Zmiany dotyczą gospodarki, polityki, kultury, edukacji, wypoczynku,
rozrywki, życia społecznego. Na naszych oczach, prawie z dnia na dzień zmieniają się
usługi bankowe, ubezpieczeniowe, rozrywka, edukacja i wiele, wiele innych sfer działalności człowieka. Dziś naprawdę trudno jest przewidzieć jak będzie wyglądało nasze
życie nie tylko za 20–30, ale nawet za 5–10 lat. Zmiany te ułatwiają, wzbogacają nam
życie, zmniejszają wysiłek potrzebny do osiągnięcia celów, pozwalają korzystać z wielu
niedostępnych w świecie realnym dóbr kultury, źródeł informacji, rozrywek. Jak widać
Internet stał się wielkim dobrodziejstwem ludzkości.
Niestety, oprócz tych wielkich korzyści technologia informacyjna, a zwłaszcza Internet, niesie ze sobą znaczne zagrożenia. Zagrożenia są wielorakie, obejmują też prawie
wszystkie dziedziny życia, znaczna część spośród nich nie jest jeszcze zidentyfikowana,
a więc tym bardziej groźna.
Zmiany w naszym życiu jakie wywołują nowoczesne technologie wymagają od
społeczeństwa nabywania nowych umiejętności życia w społeczeństwie informacyjnym,
pełnego i rozważnego korzystania z dobrodziejstw TI, w tym Internetu. Uczyć się należy,
jak w pełni wykorzystać możliwości, jakie dostarcza nam technologia, ale także, a może
przede wszystkim, jak unikać niebezpieczeństw i zagrożeń jakie ze sobą niesie. Oczywiście proporcje muszą być zachowane, by nadmierny strach przed zagrożeniami nie
spowodował paraliżu naszej obecności w świecie wirtualnym.
Grupą społeczną najbardziej otwartą na nowości są ludzie młodzi, a zwłaszcza studenci. To do nich kierowana jest większość reklam produktów i usług z zakresu technologii informacyjnych i komunikacyjnych. Jest to oczywiste i zrozumiałe, gdyż zawsze
młodzi ludzie byli najbardziej otwarci na nowości, na zmiany. Ponadto wymagania pro5
INTERNET – SZANASE I ZAGROŻENIA
cesu dydaktycznego wymuszają korzystanie z najnowszych metod zdobywania wiedzy
i umiejętności.
Studenci doskonale to rozumieją, czego wyrazem jest między innymi udział w pracy
studenckich kół naukowych, które pozwalają na poszerzenia wiadomości zdobywanych
na zajęciach dydaktycznych oraz rozwijanie własnych zainteresowań, podejmowanie
pierwszych prób pracy naukowej. Jedna z form pracy studenckich kół naukowych są
konferencje naukowe, na których studenci prezentują swój dorobek.
Z inicjatywy studentów Instytutu Nauk Ekonomicznych Państwowej Wyższej Szkoły Zawodowej w Płocku została zorganizowana studencka konferencja naukowa, pt.
Internet – szanse i zagrożenia. W konferencji swój udział wzięli studenci PWSZ, a także
innych płockich uczelni wyższych – Politechniki Warszawskiej, Wyższej Szkoły im.
Pawła Włodkowica. Konferencja miała charakter międzynarodowy, gdyż swój dorobek
zaprezentowali również studenci z Narodowego Uniwersytetu Sadownictwa w Humaniu
(Ukraina).
Niniejsza publikacja zawiera materiały prezentowane na konferencji. Podzielona
jest, podobnie jak sama konferencja, na trzy części. W pierwszej części przedstawiono
artykuły dotyczące szans, jakie młodym ludziom dostarcza Internet. W drugiej części
rozważania studentów dotyczyły zagrożeń,. W trzeciej części przedstawiono komunikaty
z badań aktualnie prowadzonych przez studentów, oraz wyniki ankiety badającej postrzeganie przez młodzież studiującą Internetu jako środowiska do przeprowadzania operacji
gospodarczych i miejsca do prowadzenia działalności zarobkowej.
Już z pobieżnej analizy materiałów konferencjnych widać, że studenci doskonale
zdają sobie sprawę z możliwości i szans, jakie daje Internet. Mają również znaczną
świadomość zagrożeń, jakie niesie technologia informacyjna. Świadomość ta nie jest
powszechna w naszym społeczeństwie. Wiedza na ten temat niełatwo dociera do większości użytkowników Internetu. Jedną z form popularyzacji zagadnień bezpieczeństwa
mogą być podobne konferencje. Zaletą tej formy popularyzacji jest to, że studenci sami
identyfikują problemy i poszukują rozwiązań. Najważniejszą jednak korzyścią jest fakt
wzrostu świadomości złożoności problemów związanych z szerokim stosowaniem technologii informacyjnej w życiu codziennym.
Konferencja spotkała się z dużym zainteresowaniem płockich studentów, co znalazło
swój wyraz w dużej liczbie – jak na pierwszą tego typu konferencję – prezentowanych
artykułów oraz komunikatów, uważnym wysłuchaniu prezentowanych referatów i wyrażanymi życzeniami, by podobne konferencje organizować w przyszłości.
Konferencja mogła być przeprowadzona oraz niniejsza publikacja mogła powstać
dzięki życzliwości i materialnemu wsparciu władz Uczelni, a w szczególności Dyrekcji
Instytutu Nauk Ekonomicznych oraz Wydawnictwa PWSZ.
Za tę życzliwość i wsparcie organizatorzy konferencji serdecznie dziękują.
6
Rozdział I
SZANSE
Piotr Gutowski
Marek Szteindór
Robert Zdunek
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studenci III roku
CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM
BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI
Słowa kluczowe: informatyka, sztuczna inteligencja
Streszczenie
Sztuczna inteligencja jest ściśle związana z rozwojem technologii informatycznych. Jednym z zadań
realizowanych w ramach sztucznej inteligencji jest konstruowanie maszyn posiadających przejawy ludzkiej inteligencji. W 1950 Alan Turing opracował test, który udowodnił inteligentne możliwości maszyny.
Dało to początek rozwoju chat botów. Chatboty to programy naśladujące zachowanie człowieka podczas konwersacji. Ewolucja chat botów następuje bardzo dynamicznie. Aktualnie funkcjonuje trzecia ich
generacja. Chatboty znajdują zastosowanie jako wirtualni doradcy w biznesie, nauce oraz w rozrywce.
Programy SA zwykle dostępne z poziomu przeglądarki internetowej i wyposażone w animowany awatar. Rolą awatara jest obrazowanie emocji. Artykuł prezentuje przykład zastosowania sztucznej inteligencji do komunikacji człowiek-komputer w formie dialogu prowadzonego przez chat bota. Omówiono
również perspektywy rozwoju i zastosowań programów typu bot.
1. Sztuczna inteligencja
Pojęcie sztucznej inteligencji jest nierozerwanie związane z rozwojem technologii
informatycznych. Wyznacznikiem i celem do którego dąży się jest stworzenie systemu
który przejawiałyby oznaki inteligentnego myślenia. Sztuczna inteligencja to dział, którego przedmiotem jest badanie reguł rządzących inteligentnymi zachowaniami człowieka,
tworzenie modeli formalnych tych zachowań i – w rezultacie – programów komputerowych symulujących te zachowania. Sztuczna inteligencja to kierunek badań informatycznych i psychologicznych. Do ich zadań należy „konstruowanie maszyn, o których
działaniu dałoby się powiedzieć, że są podobne do ludzkich przejawów inteligencji”, jak
to stwierdził John McCarthy, który w 1955 r. zaproponował ten termin. 2. CHATBOT definicja, historia
Definicja pojęcia chat bota ewoluuje wraz z możliwościami i oczekiwaniami wobec
tego typu programów. Obecnie najczęściej pod pojęciem chat bota nazywa się oprogramowanie , którego działanie ma naśladować człowieka w zakresie prowadzenia interak9
CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI
tywnej konwersacji przy użyciu języka naturalnego tak, aby stworzyć u użytkownika
złudzenia rozmowy z innym człowiekiem.
Rozwój chatbotów został zainspirowany w 1950 roku przez Alana Turinga, który
zaproponował test mający pośrednio udowodnić inteligentne zdolności maszyny, dzięki
skutecznemu udawaniu człowieka w rozmowie poprzez terminal tekstowy. Pierwszym
klasycznym chatbotem była ELIZA zaprojektowana w 1966 roku jako program symulujący psychoanalityka, który parodiował terapeutę często powtarzając, w formie pytań,
kwestie wypowiedziane przez rozmówcę.
Najprostsze czatboty posługują się stałą bazą wiedzy złożoną ze słów kluczowych
i przypisanych im komunikatów, które wysyłają w odpowiedzi użytkownikowi, gdy
w jego tekście znajdą dane słowo. Przykładowy prosty czatbot dostając pytanie „Jaka
jest u Ciebie pogoda?” mógłby odpowiadać komunikatem „Jest bardzo słonecznie” przypisanym do słowa „pogoda”. Inną metodą używaną przez bota ELIZA jest nieznaczna
zamiana wiadomości otrzymanej i odesłanie jej z powrotem. Przykładowo, jeśli rozmówca wysyła „Nie jest dobrze”, program może łatwo zamienić to na pytanie „Dlaczego nie
jest dobrze?” i odesłać. Takie sposoby są często wystarczające, aby ludzi, którzy nie są
świadomi rozmowy z komputerem i nie znają tego typu programów, zainteresować na
tyle, by utrzymali rozmowę przynajmniej przez krótki czas.
Bardziej zaawansowane chatboty poszerzają swoją bazę wiedzy w trakcie kolejnych
rozmów. Wykorzystują zaawansowane parsery do analizy otrzymanych wiadomości
korzystające z wiedzy z dziedziny analizy języka naturalnego i algorytmy uczenia maszynowego.
Rozwój komputerów i Internetu przyczynił się do znacznego wzrostu liczby programów do konwersacji z komputerem. Jednym z najważniejszych corocznie przeprowadzanych testów Turinga jest konkurs o Nagrodę Loebnera, w którym w ostatnich latach
najlepsze wyniki uzyskiwały takie boty jak ALICE i Jabberwacky.
Ewolucja botów elektronicznych następuje bardzo dynamicznie wraz z możliwościami sprzętu i oprogramowania. Obecnie wyróżnia się kilka podstawowych rodzajów
botów ze względu na ich zastosowania i użyte techniki realizacji:
• Chatter boty – służą do prowadzenia rozmów na dowolny temat. Symulują prawdziwą rozmowę. Wzbogacenie bazy wiedzy bazuje na informacjach uzyskanych
od rozmówców. Analizie poddane zostają najczęściej zadawane pytania i odpowiedzi.
• Searchboty – są to rodzaje mechanizmów wyszukiwanych baz danych bądź zasobów internetowych połączonych z możliwościami zadawania pytań i udzielania
odpowiedzi w języku naturalnym.
• Shopping boty – automaty wspomagające i doradzające dokonywania zakupów
w sklepach internetowych. Udzielają najczęściej porad na danej stronie sklepu
w doborze odpowiednich produktów.
• Data boty – odmiana botów służąca do rozwiązywania konkretnych problemów
w oparciu o działanie sieci neuronowych. Najbardziej zaawansowana forma programów, która nie tylko udziela odwiedzi na podstawie zgromadzonych wzorców,
ale również podejmuje próby rozwiązywania zagadnień w oparciu o proces uczenia się i wyciągania wniosków.
10
P. GUTOWSKI, M. SZTEINDÓR, R. ZDUNEK
• Updateboty – informują użytkownika o zmianach i aktualizacjach posiadanego
oprogramowania oraz doradzanie w poszukiwaniu źródeł i procesie instalacji.
• Infoboty – służą do udzielania automatycznych odpowiedzi korzystając z poczty
elektronicznej, komunikatorów bądź forów i grup dyskusyjnych. Mogą pełnić rolę
moderatora, czy tez systemów obsługi zamówień1.
Wraz z rozwojem możliwości jakie dają boty wyodrębniono 3 generacje które odzwierciedlają ewolucję i drogi jakimi kieruje się ich rozwój:
Tabela 1: Cechy botów w poszczególnych generacjach
Cechy
I generacja
II generacja
III generacja
Zastępowanie człowieka
X
X
X
Praca automatyczna
X
X
X
Wizualizacja graficzna postaci
X
X
Analiza znaczeniowa tekstu
X
X
Synteza mowy
X
X
Rozpoznawanie mowy
X
Fotorealistyczna wizualizacja postaci
X
Symulowanie komunikacji niewerbalnej
X
Wykonywanie zadań Web 3.0
X
Źródło: http://www.e-marketing.pl/artyk/artyk110.php
2.1.Boty I generacji
To proste programy komputerowe zastępujące pracę człowieka, stosowane na rożnego
rodzaju forach dyskusyjnych, chat-roomach czy kanałach komunikacyjnych. Ich celem
jest zastąpienie pracy moderatora. Pilnują porządku na komunikacyjnych platformach,
np. usuwają posty niezgodne z regulaminem forum lub chronią kanał przed przejęciem.
Na przykład najpopularniejszym botem dla IRC jest eggdrop.
2.2.Boty II generacji
To złożone programy komputerowe wykorzystujące algorytmy sztucznej inteligencji.
W sposób bardzo realistyczny zastępują pracę człowieka oferując szerokie spektrum
kompetencji. Posiadają realistyczną kreację. Nierzadko łudząco przypominają postać
człowieka. Kompozycja wizualna wzbogacona jest o podstawowe ruchy, gesty i mimikę. Coraz częściej stosują syntezę mowy. Nie rozpoznają jednak mowy użytkownika.
Internauta porozumiewa się z nimi za pomocą interfejsu tekstowego. Dokonują analizy
znaczeniowej tekstu wykorzystując do tego analitycznych parserów składni i procedur
skojarzeniowych opartych na sieciach neuronowych. 1 B. Pleban, Chatboty jako realizacja testu Turinga a zastosowanie w biznesie [w:] R. Knosala (red.), Komputerowo zintegrowane zarządzanie, Oficyna
Wydawnicza Polskiego Towarzystwa Zarządzania Produkcją, Opole 2010, s. 408.
11
CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI
Do botów II generacji można zaliczyć Ewę (www.stanusch.com) oraz Adama (www.
getinbank.pl). Te efektowne postacie poprowadzą nas po firmowej stronie www ułatwiając odnajdywanie informacji. Ograniczeniem tychże botów jest brak synchronizacji
mowy z ruchem ust i mimiką twarzy oraz ograniczona płynność w ruchach. Ponadto Ewa
jest nagraną sekwencją wideo, a nie graficzną kreacją wygenerowaną dzięki wirtualnej
grafice trójwymiarowej (3D).
2.3.Boty III generacji
Podobnie jak boty II generacji wykorzystują algorytmy sztucznej inteligencji, lecz
dialog oparty jest już na dwukierunkowym przekazie głosowym. Oprogramowanie do
rozpoznawania mowy (także polskojęzycznej) jest już powszechnie dostępne i łatwo
implementowane w aplikacjach www (np.www.nuance.com).
Do kreacji zewnętrznej wykorzystywana jest grafika komputerowa 3D, dzięki której
postacie są coraz bardziej realistyczne. Rozpoznanie, czy mamy do czynienia z botem
czy z prawdziwym człowiekiem staje się coraz trudniejsze (Rys. 7). Jednak aktualnie
dostępne akceleratory graficzne nie pozwalają jeszcze na generowanie w czasie rzeczywistym grafiki na tak wysokim poziomie szczegółowości.
3. Zastosowanie botów
Poza naukowym i czysto rozrywkowym zastosowaniem, chatboty są wykorzystywane w Internecie jako wirtualni doradcy i przewodnicy po serwisach internetowych, jak
i w biznesie. Tego typu programy zazwyczaj nie starają się zachować w tajemnicy faktu,
że nie są człowiekiem, ale dzięki temu, że „rozumieją” pytania zadawane w języku naturalnym, mogą być wykorzystywane jako inteligentne wyszukiwarki treści potrzebnych
użytkownikowi. Takie chatboty są zwykle dostępne z poziomu przeglądarki internetowej
i często wyposażone w animowany awatar, mający obrazować przeżywane emocje.
Takie zastosowania przyczyniają się do lepszej komunikacji z oprogramowaniem
wynikającym z najbardziej intuicyjnego interfejsu dla człowieka jakim jest naturalna
rozmowa. Boty w zastosowaniach biznesowych wzbudzają większe zaufanie, powodując
lepsze zrozumienie przekazywanych informacji.
Wnioski
Chatboty to na pewno technologia z przyszłością. Chatboty będą miały mnóstwo
zastosowań we wszelkich możliwych kontaktach człowieka z maszyną. Sami jednak
widzimy, w jak szybkim tempie rozwija się Internet i jak szybko rozwija się i technologie
komputerowe. Chatboty czy wszelkiego rodzaju sztuczna inteligencja zaczynają mieć
duże znaczenie i będą miały coraz większe i nawet nie spostrzeżemy się, gdy kiedyś
będziemy z kimś rozmawiać, a on nie będzie człowiekiem.
Za kilka lat ich programowanie będzie równie popularne jak dziś tworzenie stron
internetowych. Ale chat boty to tylko wstęp to tzw. wirtualnych ludzi, z którymi będziemy mieli kontakt przez telefony komórkowe, lub Internet. Mimo to nic nigdy nie zastąpi
człowieka i wszelkiego typu wizje typu Matrix nie będą miały miejsca. Trzeba na pewno
wyczuć granice, jakiej człowiek nie może przekroczyć.
12
P. GUTOWSKI, M. SZTEINDÓR, R. ZDUNEK
Bibliografia:
1.
2.
3.
4.
5.
6.
7.
8.
9.
Knosala R. (red.), Komputerowo zintegrowane zarządzanie, Oficyna Wydawnicza Polskiego
Towarzystwa Zarządzania Produkcją, Opole 2010.
Adamczyk J.: Ewolucja internetowych botów, Marketing w praktyce, 1/2009.
http://sztucznainteligencja.pl/index_nobot.php
http://www.e-marketing.pl/artyk/artyk110.php
http://www.chatbot.pl/
http://www.mt.com.pl/archiwum/10-2004_internet.pdf
http://www.chatbot.pl/czytelnia/artykul_podrabiany_czlowiek_r.jpg
http://home.agh.edu.pl/~horzyk/lectures/crm/chatboty.html
http://maws.ctgt.pl/frame.php?id_article=7
13
CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI
CHATBOTS AS SOFTWARE IN NATURAL LANGUAGE BASED
ON ARTIFICIAL INTELLIGENCE
Key words: informatics, artificial intelligence
Abstract
Artificial intelligence is strictly associated with informatics technology development. One of the task
realized within the framework of artificial intelligence is the construction of machines having symptoms of human intelligence. In 1950 Alan Turing elaborated a test which proved intelligent abilities of
machines. That was the beginning of the bot development. A chat bot is software imitating a human
being behaviour during conversation. Chatbots’ evolution is happening very dynamically. At present
their third generation is operating. Software is usually accessible from the internet browser level and is
equipped with an animated avatar. The avatar’s role is to display emotion.
14
Agata Kupracz
Politechnika Warszawska
ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY –
WYBRANE ASPEKTY
Słowa kluczowe: Internet, kształcenie na odległość, proces kształcenia, wymiana poglądów, twórczość
Streszczenie
Internet, jako powszechnie dostępna sieć o zasięgu ogólnoświatowym stanowi główne źródło informacji, wiedzy oraz istotne narzędzie wspierające proces kształcenia jego użytkowników. Służy on nie
tylko wymianie i upublicznieniu informacji, ale również umożliwia komunikację i wspiera użytkowników
w rozwijaniu swoich umiejętności. O istotnym wpływie Internetu na poszerzanie wiedzy i wspieranie
procesu kształcenia społeczeństwa decyduje przede wszystkim jego globalny zasięg, multimedialność,
interaktywność. Artykuł przedstawia możliwości jakie daje Internet w procesie kształcenia i zdobywania nowej wiedzy, m.in. za pomocą platform edukacyjnych. W artykule opisano również ideę i zalety
zdalnego kształcenia. Wskazano przede wszystkim na dużą elastyczność i wygodę jaka towarzyszy tej
metodzie zdobywania nowej wiedzy oraz na interaktywność i łatwość komunikowania się uczniów
z prowadzącym. Warto jednak podkreślić, że metody te nie zastąpi całkowicie tradycyjnych sposobów
nauczania.
Wstęp
Rozwój cywilizacji opiera się na informacji. To właśnie ona decyduje o zmianach na
rynkach czy o nastrojach społecznych. Obecnie informacje są rozpowszechniane przez
media masowe jak i sieć globalną, której treść może tworzyć każdy. Rozwój nowych
technologii informacyjnych, a zwłaszcza Internetu ma znaczący wpływ na wszystkie
dziedziny życia, w tym również na proces kształcenia człowieka.
Internet będąc nośnikiem wiedzy i rozrywki, staje się kolejnym medium masowym
obok telewizji i radia, a w niedalekim czasie może je zdeklasować, ponieważ każdy
użytkownik może wybrać jakie treści chce oglądać. Sieć daje wiele możliwości, jednak
trzeba umieć z nich korzystać. Celem publikacji jest przedstawienie Internetu jako źródła
wiedzy i jego roli w procesie kształcenia społeczeństwa.
1. Internet jako źródło wiedzy
Wymagania współczesnego rynku pracy nie pozwalają poprzestać na wiadomościach
zdobytych w szkole. Internet daje możliwość ciągłego dostępu do najnowszych zbiorów informacji podanych często w atrakcyjnej multimedialnej postaci, a także narzędzi
15
A. KUPRACZ
ułatwiających przeszukiwanie i pozyskiwanie określonych danych1. Poszukiwane informacje są umieszczane na różnych serwerach, co umożliwia uzyskanie wieloaspektowego
naświetlenia analizowanego problemu, a także pozwala wzbogacić umiejętności posługiwania się środkami technologii informacyjnej2. W Internecie można znaleźć odpowiedzi
na wiele nurtujących problemów i co ciekawsze, informacje te są często bardziej aktualne
od tych zawartych w książkach czy przekazywanych na wykładach.
Warto podkreślić, że Internet to nie tylko szansa na zdobycie nowej wiedzy, ale również na rozwinięcie nowych umiejętności w zakresie3:
• uczenia się – wspomaga możliwości zdobywania nowej wiedzy i umiejętności,
ułatwia rozwiązywanie problemów praktycznych;
• myślenia – wspomaga pracę twórczą, rozwija kreatywność;
• poszukiwania – umożliwia znajdywania i wykorzystanie informacji pochodzących
z różnych źródeł;
• działania – usprawnia organizację pracy;
• doskonalenia się – zaspokaja potrzebę ciągłego uczenia się i rozwoju;
• komunikowania się – umożliwia nawiązywanie i rozwijanie kontaktów międzyludzkich;
• współpracy – ułatwia pracę grupową w skali nie tylko lokalnej, ale również globalnej.
Internet zaspokaja bardzo ważną potrzebę samodoskonalenia, jak i samokształcenia.
W czasach średniowiecza wiedza była bardzo słabo dostępna, na książki było stać tylko
zamożne osoby, ponieważ jedyną formą rozpowszechniania tekstu było przepisywanie.
Wiele osób było niepiśmiennych, więc duże znaczenie miał zatem przekaz ustny, który
często zniekształcał fakty. Obecnie każda osoba, która ma dostęp do Internetu może się
zapoznać z książkami, tekstami źródłowymi czy najnowszymi informacjami.
Dzięki sieci Internet każdy użytkownik ma dostęp do dzieł literackich, których prawa autorskie majątkowe wygasły4. W Polsce taką możliwość daje przykładowo Polska
Biblioteka Internetowa5 zarządzana przez Ministerstwo Kultury i Dziedzictwa Narodowego. Można znaleźć tam głównie beletrystykę, jednak udostępnione są również inne
dokumenty.
Odkąd powstały internetowe bazy danych bibliotek nie trzeba odwiedzać ich siedzib
w poszukiwaniu potrzebnej książki. Wystarczy wejść na stronę internetową biblioteki
i w wyszukiwarkę wpisać słowa kluczowe. W ciągu ułamku sekundy czytelnik otrzyma
listę książek razem z informacją czy dana książka jest dostępna lub jaki jest przewidywany termin oddania jej przez osobę, która z niej korzysta.
1 2 3 4 5 R. Tadeusiewicz, Internet jako narzędzie dydaktyczne, W: Dydaktyka informatyki. Problemy metodyki, pod red. W. Furmanka, A. Piecuch. Wyd. Uniwersytetu Wrocławskiego, Wrocław 2004 s. 144.
J. Migdałek, P. Moszner, Informatyczne przygotowanie nauczycieli, Wydawnictwo Naukowe Akademii Pedagogicznej, Kraków 2000, s. 22
M. Matusz, Umiejętności informatyczne wyznacznikiem funkcjonowania uczniów w społeczeństwie informacyjnym, W: Technika – Informatyka – Edukacja, Teoretyczne i praktyczne problemy edukacji informatycznej, pod red. E. Furmanka, A. Piecucha, W. Walata, Wyd. Oświatowe FOSZE, Rzeszów
2005, s. 66.
Zgodnie z przepisem art. 36 ustawy o prawie autorskim i prawach pokrewnych utwór przechodzi do domeny publicznej po upływie 70 lat od śmierci
twórcy albo ostatniego współtwórcy w przypadku współautorstwa. Ustawa o prawie autorskim i prawach pokrewnych (DzU z 2006 r. nr 90, poz. 631
ze zm)
http://www.pbi.edu.pl/
16
ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY – WYBRANE ASPEKTY
Kolejną niewątpliwą zaletą przeszukiwania baz internetowych jest możliwość wypożyczeń międzybibliotecznych. W sytuacji, gdy uda się znaleźć książkę w bibliotece spoza
danej miejscowości (możliwe są wypożyczenia nawet z zagranicznych bibliotek) istnieje
możliwość sprowadzenia jej do najbliższej biblioteki. Jest to wielkie udogodnienie dla
osób, które zajmują się pracą naukową. Zazwyczaj wypożyczenia międzybiblioteczne są
na terenie Polski bezpłatne.
Doskonałym źródłem wiedzy są również strony czasopism. Czytelnikom udostępniane są archiwalne artykuły (czasem odpłatnie). Oprócz internetowych wydań czasopism,
które są wydawane na papierze można również zostać czytelnikiem e-czasopism, czyli
wydawnictw publikowanych tylko i wyłącznie w sieci, tworzonych przez pasjonatów lub
profesjonalistów w danej dziedzinie. Bardzo często są one dostępne bez opłat. Zazwyczaj
poziom artykułów nie odbiega poziomem od tych tworzonych dla „papierowych” gazet.
Często prędzej można znaleźć obszerną, bardzo rzeczową i napisaną wspaniałym językiem recenzję książki w sieci niż w znanym czasopiśmie wydanym na papierze.
2. Internet jako narzędzie wspierające proces kształcenia
Globalna sieć jest miejscem, które nie tylko pomaga się kontaktować, ale również
może pomóc kształcić i rozwijać się każdemu człowiekowi. Do podstawowych zadań
dzisiejszej edukacji należy rozwijanie wiedzy i umiejętności przydatnych w najbardziej
poszukiwanych na rynku pracy zawodach. Również pod tym względem pomocny okazuje się Internet, który likwiduje bariery przestrzenne w dotarciu do informacji i w ich
wymianie, a także umożliwia interakcje z innymi ludźmi6. Użytkownicy wielu usług
internetowych mogą być nie tylko biernymi odbiorcami, ale również aktywnymi uczestnikami.
W czasach zaawansowanej technologii szczególnym sposobem wykorzystania Internetu do celów nauczania są portale edukacyjne przeznaczone dla uczniów, rodziców
i nauczycieli szkolnych. Wiele z nich zawiera lekcje on-line, testy sprawdzające wiedzę,
możliwość zadania pytań ekspertom z różnych dziedzin. Treści dydaktyczne takich
portali mogą być uporządkowane np. według przedmiotów szkolnych. Zawierają one
m.in. katalog stron edukacyjnych, fora dyskusyjne, porady prawne, informacje o kursach i szkoleniach, mnóstwo pomocy dydaktycznych, programy komputerowe przydatne
w nauce.
Portale edukacyjne są uniwersalnym źródłem wiedzy nie tylko dla uczniów, ale
również dla nauczycieli z różnym stażem pracy. Młodzi nauczyciele mają możliwość korzystania z doświadczeń bardziej doświadczonych kolegów, kontaktowania się z innymi
nauczycielami, wymiany poglądów i doświadczeń dydaktycznych. Serwisy internetowe
dostarczają nauczycielom materiały metodyczne i propozycje konspektów lekcji. Właściwe ich wykorzystanie może się przyczynić do tego aby prowadzone zajęcia były dynamiczne i ciekawe. Wielu nauczycieli podejmuje współpracę z portalami edukacyjnymi
sprawdzając, oceniając i recenzując publikowane w sieci prace7.
6 7 B. Kuźmińska-Sołśnia, Rola Internetu w społeczeństwie informacyjnym – szanse i zagrożenia, [w:] Edukacja wobec tożsamości społecznej, pod red.
Elżbiety Gaweł-Luty, Jerzego Kojkoła, Wydawnictwo Harmonia, Gdańsk 2008, s. 258
E. Balińska, Jak wykorzystuję komputery i Internet w swojej pracy, Informatyka w szkole, XVII Mielec, 2001, s 372.
17
A. KUPRACZ
Technologia internetowa ma również ogromny wpływ na sposoby i systemy zdalnego
nauczania. Takie możliwości dają platformy e-learningowe, które są wykorzystywane
przez podmioty oferujące różnorodne kursy, a także przez uczelnie i firmy prywatne,
które chcą podwyższyć kwalifikacje pracowników, jednocześnie oszczędzając pieniądze,
które musiałyby wydać na sale konferencyjne i materiały. W takiej sytuacji materiały
dydaktyczne są udostępniane uczniom, studentom i kursantom są w Internecie. Mają
oni również możliwość kontaktu z osobami prowadzącymi zajęcia, a także rozwiązywania testów sprawdzających wiedzę. Korzystanie z Internetu daje bowiem możliwość
organizowania wzajemnego oglądania się zadawania pytań i wymiany poglądów między
nauczycielem a uczniem. Obecnie w Internecie prowadzonych jest wiele kursów, z różnorodnych dziedzin, np. zajęcia z języków obcych, czy kursy z dodatkowych przedmiotów obowiązujących na studiach. Ta metoda nauki jest bardzo elastyczna. Uczeń może
opanować materiał i podejść do testu sprawdzającego o wybranej przez siebie porze.
W obecnej fazie dynamicznego rozwoju Internetu kształcenie na odległość staje się
jedną z podstawowych metod nauczania i dokształcania, szczególnie dla osób dorosłych,
które z jakichś powodów (np. z powodu choroby) nie mogą uczestniczyć w tradycyjnych
formach zajęć.
W literaturze przedmiotu zwraca się uwagę na to, że dostarczanie przez Internet możliwości wszechstronnego rozwoju indywidualnej wiedzy uczniów jest cywilizacyjnym
obowiązkiem nauczycieli i instytucji edukacyjnych8. Warto jednak podkreślić, że największą siłę oddziaływania w Internecie mają te metody dydaktyczne, które aktywizują
i prowokują współpracę między uczestnikami zajęć, a więc − wszelkie rodzaje dyskusji,
gry dydaktyczne, takie jak analiza przypadku, symulacja, eksperyment oraz samodzielnie
prowadzone przez studentów badania. Metody te wymagają jednak znacznego zaangażowania czasowego i psychicznego osoby prowadzącej zajęcia, gdyż wymagają większej
otwartości na poglądy i krytykę, a także konieczności przełamania rutyny w procesie
dydaktycznym9. Natomiast bierne metody dydaktyczne (tzw. metody podające) stosowane w Internecie (np. w postaci publikacji tekstowej) nie są uważane przez ekspertów
za skuteczne. Warto bowiem zauważyć, że ilość wiedzy nie jest tak ważna, jak jej efekt
jakościowy.
Możliwość poszerzenia wiedzy i umiejętności dają również udostępniane w sieci
filmy instruktażowe. Ich tematyka jest bardzo zróżnicowana – od nauki tańca do powtórki z matematyki. Inny punkt widzenia przedstawiony w takim klipie wideo często
pomaga lepiej zrozumieć dane zagadnienie i doskonalić swoje umiejętności. Niektóre
osoby publikują w sieci efekty swojej pracy żeby były one komentowane i aby można
było skorygować ewentualne błędy.
Multimedialność i interaktywność Internetu daje jego użytkownikom poczucie
aktywnego uczestnictwa w procesie przyswajania wiedzy, rozwijania nowych umiejętności i zachęca do dalszych poszukiwań nowych informacji10. Internet umiejętnie wykorzystany do celów edukacyjnych, stanowi środowisko świadomego uczenia się jego
8 R. Tadeusiewicz, Internet jako narzędzie edukacyjne na tle idei społeczeństwa informacyjnego [w:] Informatyczne przygotowanie nauczycieli, Kraków
2000, s. 20-21.
9 P. Wallach, Psychologia Internetu, Rebis, Poznań 2004, s. 320.
10 B. Kuźmińska – Sołśnia, Portale informacyjne jako źródło informacji dla ucznia i nauczyciela, [w:] Komputer w edukacji, pod red. J. Morbitzer,
Wydawnictwo Naukowe Akademii Pedagogicznej, Kraków 2005, s. 124
18
ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY – WYBRANE ASPEKTY
użytkowników. Należy jednak wyraźnie zaznaczyć, że komputery i sieć Internet nie
mają zastąpić dotychczasowych form uczenia się, lecz je wzbogacić i przyczynić się do
wzrostu ich efektywności.
3. Internet jako platforma wymiany poglądów
Internet umożliwia i rozwija kontakty. Surfowanie w sieci daje okazję do wymiany
opinii z innymi ludźmi i rozwijania własnych zainteresowań. Warto zwrócić uwagę, że sieć
komputerowa nie zastępuje dotychczasowych form uczenia się, lecz je rozszerza. W sieci
można się zarejestrować na wielu specjalistycznych forach internetowych, gdzie można
spotkać pasjonatów ze sporym zasobem wiedzy na interesujący nas temat. Na odpowiednim
forum tematycznym można otrzymać poradę prawną, pomoc w rozwiązaniu pracy domowej i wytłumaczeniu danego zagadnienia, czy nawet opis naprawy usterki w samochodzie.
Często osoby udzielające się na forach są specjalistami w swojej dziedzinie, dlatego warto
zaglądać na nie aby dowiedzieć się więcej na interesujące nas tematy.
Inną możliwością wymiany poglądów jest blog internetowy. Pierwotnie blogi to były
internetowe pamiętniki, jednak wiele z nich rozwinęło się na tyle, że można je traktować jako istotne źródła wiedzy. Przykładowo wiele osób posiadających blogi komentuje
obecną sytuację w polityce, gospodarce i w innych dziedzinach życia społecznego. Blogi
rzadko są sponsorowane, więc opinie na nich prezentowane zazwyczaj są bardziej krytyczne niż artykuły w czasopismach. Pod wpisami na blogu zazwyczaj można zostawić
komentarz, czyli swoją opinię na poruszony temat. Często jest to miejsce burzliwych
dyskusji przepełnionych ciekawymi argumentami.
Dzięki sieci Internet każdy może mieć swój wkład w rozwój nauki. Podczas badań
często jest konieczne wykonanie gigantycznej ilości obliczeń. W przypadku pojedynczego komputera może to zająć lata. Za pomocą Internetu każdy chętny może być poszukiwaczem planet, czy galaktyk katalogując zdjęcia zrobione przez teleskop Hubble’a.
Można również swój komputer zaprzęgnąć do naukowych obliczeń instalując aplikację
BOINC (Berkeley Open Infrastructure for Network Computing). Jest to platforma umożliwiająca wzięcie udziału w obliczeniach potrzebnych do dalszych badań nad chemią,
fizyką matematyką i innych. Jest to wielka pomoc dla ośrodków badawczych, ponieważ
dzięki obliczaniu rozproszonemu mogą oni ograniczać koszty badań przy jednoczesnym
przyśpieszeniu żmudnych obliczeń. Każda osoba może pomóc niewielkim kosztem, ponieważ aplikacja działa w tle oraz nie obciąża zbytnio komputera11.
4. Internet jako miejsce własnej twórczości
Internet stanowi również miejsce, gdzie twórcy mogą prezentować swoje dzieła i to
nie tylko publicystyczne. Muzyk może udostępniać za darmo swoje utwory do użytku
niekomercyjnego, jak też i sprzedawać i zarabiać na własnych utworach, będąc niezwiązanym z wytwórnią muzyczną. Artyści mogą się również wypromować wstawiając filmiki na YouTube zawierające wykonania coverów lub własnych kompozycji. Jest to sposób
promocji, dzięki któremu można zrobić nawet światową karierę. Obecnie w wytwórniach
płytowych są zatrudnieni łowcy talentów, który przeszukują sieć w poszukiwaniu przyszłych gwiazd.
11 Więcej na ten temat na stronie: HTTP://WWW.BOINCATPOLAND.ORG
19
A. KUPRACZ
Media masowe przekazują tylko najpopularniejsze utwory muzyczne, więc możliwość zapoznania się z twórczością mniej znanych artystów jest mocno ograniczona.
Istnieje wiele różnych ciekawych serwisów, które dają możliwość odsłuchania muzyki
w sieci. Niektóre z nich, gromadząc informacje o utworach odtwarzanych przez użytkowników, proponują im inne, które mogą im się spodobać. W sieci istnieją również
witryny tworzące listy utworów zgodnie z wybranym nastrojem użytkownika (np. radosnym lub smutnym), a także przedstawiające piosenki podobne do tych, które wcześniej
zostały wpisane w okienko wyszukiwarki12. Melomani mogą również posłuchać starszych utworów, których prawa autorskie majątkowe wygasły. Za darmo można pobrać
dzieła muzyki klasycznej, czy muzyki z początków XX wieku. Możliwość obserwacji
zmian gustów muzycznych może być dla słuchacza bezcenna. Ponadto coraz więcej
popularnych artystów przestaje lekceważyć potęgę sieci i udostępnia za darmo teledyski
oraz inne materiały promocyjne.
Również osoba zajmująca się grafiką, czy malarstwem może opublikować swoje
prace w specjalnych polskich czy zagranicznych serwisach. Jej praca jest wtedy komentowana, co w przypadku konstruktywnej krytyki może się przyczynić do poprawienia
warsztatu artystycznego autora. Takie strony mogą zapewnić artyście rozwój i zarobek
– bo osoby, którym się spodobała jakaś praca mogą ją zakupić lub zamówić reprodukcję.
Twórca filmowy również może zamieścić swoje dzieła w sieci. Pomimo że w większości
stron można wysyłać tylko krótkie filmiki, to jest możliwość przedstawienia swojego
filmu większej widowni.
Zakończenie
Roli Internetu w procesie kształcenia społeczeństwa nie sposób określić. Globalna
sieć daje nam bardzo wiele możliwości zdobycia nowej wiedzy, jednak należy umieć
dobrze wykorzystać tę szansę. Możemy być na bieżąco z informacjami, kształcić się,
wymieniać poglądy, zapoznać się z częścią dobytku kulturowego ludzkości, poznać
twórczość mniej znanych (lecz wcale nie gorszych) artystów, załatwić wiele spraw życia
codziennego. Jednak mnogość informacji w sieci może spowodować zainteresowanie
treściami, które mogą nie być zgodne z prawdą i negatywnie wpływać na ich odbiorców.
Przecież publikować może każdy. Dlatego zawsze trzeba mieć otwarte oczy i starać się
korzystać tylko ze zweryfikowanych informacji i dbać o bezpieczeństwo swoich danych
w sieci. Dlatego bardzo ważna jest informatyczna edukacja najmłodszego pokolenia
w kierunku wyszukiwania autentycznych i rozwijających treści13. Tylko wtedy, gdy
dbamy o bezpieczne korzystanie z wiarygodnych treści możemy poznać globalną sieć
z najlepszej strony.
Bibliografia
1. Balińska E., Jak wykorzystuję komputery i Internet w swojej pracy, Informatyka w szkole, XVII
Mielec, 2001,
12 Przykładem takich serwisu jest serwis last Fm; http://www.lastfm.pl/, a także stereomood http://www.stereomood.com/ i Pandora http://www.pandora.
com
13 Furmanek W., Piecuch A., Dydaktyka informatyki,. Problemy teorii, Wydawnictwo Uniwersytetu Rzeszowskiego, Rzeszów 2004, s. 80.
20
ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY – WYBRANE ASPEKTY
2. Furmanek W., Piecuch A., Dydaktyka informatyki, Problemy teorii, Wydawnictwo Uniwersytetu Rzeszowskiego, Rzeszów 2004,
3. Kuźmińska-Sołśnia B., Portale informacyjne jako źródło informacji dla ucznia i nauczyciela,
[w:] Komputer w edukacji, pod red. J. Morbitzer, Wydawnictwo Naukowe Akademii Pedagogicznej, Kraków 2005,
4. Kuźmińska-Sołśnia B., Rola Internetu w społeczeństwie informacyjnym – szanse i zagrożenia,
[w:] Edukacja wobec tożsamości społecznej, pod red. Elżbiety Gaweł-Luty, Jerzego Kojkoła,
Wydawnictwo Harmonia, Gdańsk 2008,
5. Matusz M., Umiejętności informatyczne wyznacznikiem funkcjonowania uczniów w społeczeństwie informacyjnym, W: Technika – Informatyka – Edukacja, Teoretyczne i praktyczne
problemy edukacji informatycznej, pod red. E. Furmanka, A. Piecucha, W. Walata, Wyd. Oświatowe FOSZE, Rzeszów 2005,
6. Migdałek J., Moszner P. , Informatyczne przygotowanie nauczycieli, Wydawnictwo Naukowe
Akademii Pedagogicznej, Kraków 2000,
7. Tadeusiewicz R., Internet jako narzędzie dydaktyczne, [w:] Dydaktyka informatyki. Problemy
metodyki, pod red. W. Furmanka, A. Piecuch. Wyd. Uniwersytetu Wrocławskiego, Wrocław
2004,
8. Tadeusiewicz R., Internet jako narzędzie edukacyjne na tle idei społeczeństwa informacyjnego
[w:] Informatyczne przygotowanie nauczycieli, Kraków 2000
9. Wallach P., Psychologia Internetu, Rebis, Poznań 2004,
10.Ustawa o prawie autorskim i prawach pokrewnych (Dz.U. z 2006 r. nr 90, poz. 631, ze zm).
21
A. KUPRACZ
THE ROLE OF THE INTERNET IN THE LEARNING PROCESS –
SOME ASPECTS
Key words: Internet, distance education, learning process,
Abstract
Internet as an world-wide network is a main source of information, knowledge and an important tool
to support the education of society. It is used not only the exchange and publicize the information, but
also allows users to communicate and support them in developing their skills. The most important factor in the process of broaden the knowledge and supporting education of the society is the wide range
and interactivity of Internet. The paper presents many possibilities of the Internet in supporting the
learning process e.g. educational platforms. It also describes the idea and advantages of the distance
education, but it should be emphasized that these methods do not completely replace traditional ways
of teaching.
22
Adrian Szulborski
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Student II roku
ZARABIANIE PRZEZ INTERNET
Słowa kluczowe: zarabianie przez Internet, zakłady sportowe, telepraca, płatne linki, programy partnerskie, przeglądarka cenowa, handel domenami, surf bar, kasyno internetowe, zarabianie na grach.
Streszczenie
Zarabianie przez Internet jest nową, interesującą formą na rynku pracy. Dostępność Internetu, a także
wiele możliwości zarabiania wpływają na podejmowane przez nas decyzje odnośnie wybranego sposobu. Artykuł ma na celu prezentację najpopularniejszych sposobów zarabiania przez Internet z uwzględnieniem czyhających na nas niebezpieczeństw związanych z rozczarowaniem lub stratą finansową. Jest
to alternatywa jeśli poszukujesz pracy, czekasz na rozmowę kwalifikacyjną.
Wstęp
Zarabianie przez Internet to łatwy zarobek i będący marzeniem wielu :dzieci, młodzieży i dorosłych. Internet jest miejscem, gdzie możemy handlować, poznawać ludzi,
szukać informacji, poznawać opinie, zdobywać nowych znajomych ale także stracić
również czas i pieniądze. Jeżeli chcemy zarabiać, powinniśmy zapoznać się z ofertą, wiedzieć co należy robić i za jakie wynagrodzenie. Nie są to duże pieniądze, przynajmniej
w pierwszych tygodniach, miesiącach. Na pewno należy ignorować oferty, w których
proponowaną sumą jest 0,01 grosza dziennie a sumą do możliwej wypłaty okazuje się
50zł., ponieważ firma może się rozpłynąć po dwóch dniach, tygodniach, miesiącach oraz
ogłoszenia oferujące wysokie sumy za proste czynności czyli klikanie w linki.
Nie wykupujmy też nigdy żadnych pakietów startowych, aby zacząć zarabiać, wtedy
inni zarabiają na naszej naiwności.
W Internecie można zarabiać. Trzeba najpierw szukać, przeczytać opinie czy dana
firma wypłaciła już komuś pieniądze i nastawić się na poświęcenie czasu, bo niestety
– nic nie przychodzi za darmo. Wyniki przychodzą po mniej więcej kilku miesiącach
systematycznej pracy. Jeśli ktoś chce zarabiać w ten sposób, musi najpierw zrozumieć,
że to nie są szybkie pieniądze. Na pierwszy rzut oka klikanie w linki i odbieranie maili za
grosze czy nawet ich ułamki może wydawać się śmieszne. Jednak możemy tak pracować
oglądając śmieszne filmiki, przeglądając profile znajomych z serwisów społecznościowych i sprawdzając pocztę, słuchając muzyki, grając w gry przeglądarkowe. Praca przez
Internet jest elastyczna, nie musimy dojeżdżać, nikt nie pilnuje, żebyśmy pracowali,
możemy odejść, kiedy chcemy i przede wszystkim jesteśmy szefami dla samych siebie.
Można połączyć przyjemność i pracę. Należy sobie najpierw zadać pytania: Ile czasu po23
A. SZULBORSKI
święcam dziennie? Ile bym zarobić gdybym za każdą minutę poświęconą na internetowe
czasopożeracze dostawał złotówkę itd.? Jest wiele osób, które od paru lat w ten sposób
pracują. Są i tacy, którzy zarabiają kwoty nieco większe. Trudno powiedzieć, czy stało
się to ich źródłem utrzymania, ale można stwierdzić, że wzbogaciło budżet. Traktując
temat nieco hobbystycznie ale systematycznie, można liczyć na efekty. Myślę, że warto
spróbować. Na wstępie niezbędne jest założenie bezpłatnych kont w trzech procesorach
płatniczych: E-Gold, Paypal i MoneyBookers.
O ile przy walutach obcych wybór jest niewielki, to oferta banków polskich jest
szersza. W tym przypadku nie jest konieczny pośpiech. Z pewnością na wstępie należy
nastawić się na początkowe rozczarowanie, cierpliwość, konsekwencję i wytrwałość.
1. Formy pracy w Internecie
Obecnie najpopularniejszymi sposobami zarabiania pieniędzy przez Internet są:
• zakłady sportowe, czyli inaczej obstawianie wydarzeń sportowych w Internecie.
Jest to bardzo wygodna i przyjemna forma obstawiania, ponieważ możemy to
robić nawet kilka minut przed rozpoczęciem zdarzenia sportowego, możemy to
robić na kilka kombinacji. Firmy bukmacherskie mają bardzo profesjonalne systemy i platformy sportowe, w których na pewno każdy się odnajdzie. Możliwość
zarobku jest tu bardzo duża, ale można również stracić pieniądze, ale jeśli ktoś
się interesuje sportem to jest to ciekawa forma zarobku, którą warto wypróbować
i przetestować za symboliczne kwoty.
• programy partnerskie, czyli programy oferujące nam część zysków, jakie firmy
zdobywają dzięki współpracy z nami, czyli otrzymujemy prowizję np. od tego
co sprzedamy lub co polecimy innym internautom. Jest to bardzo popularna forma zarobku, ponieważ każdy na tym zyskuje. My otrzymujemy wynagrodzenie,
a programy sprzedają własny towar lub są przez nas promowane w Internecie.
• telepraca - jest to bardzo ogólne pojęcie pracy przez Internet. W Internecie można
zarabiać na wszystkim, a jak pokazuje historia najwięcej w niekonwencjonalny
sposób. Dobrym przykładem są twórcy portalu „Nasza klasa” lub założyciele „You
Tube”. Tak można zarabiać. Trzeba tylko Jak wpaść na dobry pomysł i zdobywać
pieniądze w trochę inny sposób niż większość ludzi.
• Płatne linki oraz płatne maile są najpopularniejszą metodą zarabiania przez Internet. Mimo wielu konkurencyjnych systemów, nadal stanowiąpodstawową metodę
zarabiania. Podzielimy cały system na dwie grupy : płatne Kliki oraz płatne maile.
• Płatne Kliki są pierwszą metodą rozpowszechniania reklam w Internecie. Skrót
PTC pochodzi od angielskich wyrazów pay to click, czyli „opłata za kliknięcie”.
Charakterystyczną cechą PTC jest to, że do reklam docieramy za pośrednictwem
przeglądarki internetowej. Na witrynie PTC znajduje się specjalne miejsce, gdzie
są zebrane wszystkie linki, zwykle oznaczone Surf ads, co oznacza „surfuj po
reklamach”. Jeśli chodzi o płatne maile to podstawowym celem reklamodawcy
jest łatwość nawiązania kontaktu z klientem. Główną wadą systemów PTC jest to,
że użytkownik musi wykonać kilka czynności, zanim pojawi się przed nim tabela
z płatnymi linkami. Chcąc ułatwić zarabianie, firmy stworzyły pierwsze systemy
PTM. Skrót PTM pochodzi od angielskich wyrazów pay to mail, czyli „opłata za
maila”.
24
ZARABIANIE PRZEZ INTERNET
• Porównywarka cenowa – specjalny serwis WWW( np. Ceneo, Nokaut), który
pozwala na porównanie cen tych samych produktów w różnych sklepach internetowych. Dzięki możliwości określania własnych wymagań, użytkownik
otrzymuje wygenerowane indywidualnie zestawienie, zawierające ceny i nazwy
sklepów. Dzięki dokładnej bazie danych (produkty, ceny, opisy), uzupełnianej na
bieżąco, otrzymywane wyniki zawierają nie tylko stałe (regularne) ceny, ale także
okresowe promocje i wyprzedaże. Dodatkowym atutem porównywarek są także
opinie innych kupujących, które dotyczą nie tylko produktów, ale także samych
sklepów – jakości obsługi, szybkości wysyłki, realizacji reklamacji, itp. wszystkie
porównywarki cenowe dostępne są przez stronę WWW, na której użytkownicy
określają swoje wymagania i zapoznają się z wynikami porównania. Z tego względu niezbędnym narzędziem jest przeglądarka internetowa.
• Surfbar – główną jego ideą jest połączenie interesów reklamodawców i reklamobiorców tak, aby wszyscy byli zadowoleni. Reklamodawcy – by skutecznie
docierali do swojego klienta. Reklamobiorcy – by oprócz codziennej pracy z komputerem mieli możliwość zarabiania dodatkowych pieniędzy.
Jeśli interesuje kogoś zarabianie pieniędzy tylko dzięki włączonemu komputerowi
to dobrze trafił. Dzięki temu programowi za każdym razem kiedy ktoś będzie ściągał
pliki, czy oglądał film lub słuchał muzyki na komputerze, będzie dostawał punkty, które
później zostaną wymienione na dolary, a wszystko dzięki temu małemu programikowi,
który w rogu pulpitu będzie wyświetlał małe reklamy. Nic nie trzeba robić – wystarczy
włączony komputer.
1.1.Gdzie znaleźć informacje i rzetelne firmy?
Najprostszym sposobem znalezienia informacji jest wpisanie w wyszukiwarce internetowej hasła,, zarabianie przez Internet - firmy”. Znajdziemy tam strony z rankingiem
firm w różnych kategoriach zarabiania np. płatne linki, maile. Na niektórych znajdziemy
też czarną listę oszustów, dzięki czemu unikniemy porażki.
Nie należy podejmować szybkich decyzji ani też kupować żadnych pakietów startowych.
2. Czy handel domenami przynosi zyski?
Handel domenami to całkiem poważna część rynku internetowego, która przynosi
jego uczestnikom realne zyski. Niskie koszty rejestracji domen oraz wizja przyszłych
profitów przyciągają na rynek domen internetowych coraz większą rzeszę amatorów
kilku liter w przeglądarce. Przy obecnej cenie 10zł za domenę handlarzem może zostać
praktycznie każdy. Znawcy rynku mówią, że z „głową na karku” i pewnym doświadczeniem ryzyko inwestycji jest bardzo ograniczone. Jak jednak dodają nie wszystko wygląda
tak pięknie i łatwo jakby się to mogło wydawać. Na domenach internetowych można
zarobić, ale można też stracić.
Sprzedaże domen:
1. Sex.com 2. Porn.com 3. Diamond.com – 14 mln USD (rok sprzedaży – 2006)
– 9 mln USD (2007)
– 7,5 mln USD (2006)
25
A. SZULBORSKI
4. Business.com 5. Beer.com 6. Casino.com 7. Shop.com 8. Vodka.com 9. CreditCards.com 10.Seniors.com – 7,5 mln USD (1999)
– 7,5 mln USD (2004)
– 5,5 mln USD (2003)
– 5,5 mln USD (2005)
– 3 mln USD (2006)
– 2,75 mln USD (2004)
– 1,8 mln USD (2007)
3. Kasyno internetowe
W realnym świecie gra w kasynie to rozrywka dla osób raczej dobrze zarabiających
i mieszkających w większych miastach. W świecie wirtualnym jest inaczej. Tu niemal
każdy, kto ma skończone 18 lat, może spróbować z ruletką, jednorękim bandytą, czy Black
Jackiem. Wystarczy mieć komputer z dostępem do Internetu. W ostatnim czasie, także
w Polsce, coraz większą popularnością cieszą się internetowe kasyna. Na dodatek, odwiedzając internetowe kasyno, nie trzeba zakładać garnituru, a wizytę w nim można złożyć
o każdej porze. Jednak zasady są realne, możesz zyskać wiele ale też wszystko stracić.
4. Zarabianie na grach internetowych
Okazuje się, że w Internecie można zarabiać znaczne pieniądze nie tylko na poważnych biznesach, grze w kasynie, klikaniu w linki lub maile. Świat Internetu rządzi się
innymi prawami niż to co otacza nas codziennie. Czy ktoś mógłby pomyśleć, że można
płacić prawdziwe pieniądze za rzeczy dostępne w grze? Fakty są takie, że codziennie
dokonuje się transakcji handlowych, w których rzeczą obrotu są przedmioty w grze. Za te
przedmioty płaci się realną walutą. Dzieje się tak m.in. w grze World of Warcraft. Osoby
posiadające wirtualne dobra materialne w tej grze, m.in. złoto, przedmioty, wierzchowce,
wystawiają je na aukcjach i sprzedają je innym osobom, które chcą się wzbogacić bez
poświęcania na to paru lub kilkunastu godzin. Ten fenomen gry bierze się z jej popularności, im popularniejsza gra, im więcej grających tym większy popyt. Tysiące ludzi
codziennie zostawia swoje życie i zmienia je na te wirtualne. W większości przypadków
taka zamiana trwa nawet klika godzin. W tym czasie nic się nie liczy poza tym co dzieje
się w grze. Często wizyta w wirtualnym świecie trwa do rana, dlatego nie ma się co
dziwić, że niektórzy łączą przyjemne z pożytecznym i zarabiają dzięki grze prawdziwe
pieniądze. Wszystko kształtują prawa podaży i popytu – ktoś chce kupić i płaci prawdziwe pieniądze, to proszę bardzo – transakcja jest zawierana.
Zakończenie
Przy stanie dzisiejszej gospodarki wielu ludzi zastanawia sie nad możliwością zarabiania w Internecie, tym bardziej, że sposobów jest wiele. Sekrety osiągnięcia sukcesu on-line są takie same jak w prawdziwym świecie a mianowicie : ciężka praca,
kreatywność, innowacyjność i przewidywalność. Chyba największym mitem związanym
z zarabianiem w Internecie jest ten, że nie trzeba ciężko pracować. W rzeczywistości
na początku trzeba pracować ciężej, potem jest łatwiej. Większość osób, które odniosły
sukces w Internecie, osiągnęły go przez ciężką pracę nad każdym swoim projektem. Nie
ograniczyli się do stworzenia strony internetowej i oczekiwania na zyski.
26
ZARABIANIE PRZEZ INTERNET
Internet działa tak samo jak prawdziwy świat, jednak jego największą zaletą jest to,
że pozwala osobom z niewielkimi środkami konkurować z tymi o grubszych portfelach
i zarabiać może każdy, kto chce, jak i kiedy chce. Tak też jak w życiu możemy wiele
zyskać ale i wiele stracić. Zarabianie przez Internet jest więc zajęciem dla ludzi myślących.
Bibliografia
1.
2.
3.
4.
5.
6.
http://www.eprofits.eu/platne-linki.html
http://pieniadz.net/sposoby-zarabiania.html
http://pl.wikipedia.org/wiki/Por%C3%B3wnywarka_cenowa
http://www.net-zarabianie.pl/
http://mambiznes.pl/artykuly/czytaj/id/117/jak_zarabiac_na_domenach
http://animania.pl/zarabianie-na-grach-internetowych/
27
A. SZULBORSKI
MAKING MONEY ON THE INTERNET
Keywords: make money online, sports betting, telecommuting, paid links, affiliate programs, price
browser, trade domains, surf bar, casino online, make money on games.
Abstract
Making money over the Internet is a new and interesting form of the labor market.
The availability of the Internet as well as many opportunities to earn influence, decisions we make
regarding the chosen method. The article aims to present the most popular ways to make money
online us, lurking on the dangers of disappointment or financial loss. It is an alternative for people who
are looking for job.
28
Iza Malinowska
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentka III roku
Karolina Słupińska
Monika Żakowska
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentki II roku
WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE
DZIECI W WIEKU 15 LAT
Słowa kluczowe: Internet, nauka, rozwój, komputer, sieć, globalny, usługa, nowa technologia.
Streszczenie
Rozwój nowych technologii informacyjnych, gwałtownie zwiększające się zasoby dostępnej informacji
oraz rosnące możliwości techniczne jej przetwarzania i wykorzystania w komunikacji sprawiają, że ta
technologia ma coraz większy wpływ na życie społeczeństw. Media i multimedia tworzą nowe konkurencyjne dla tradycyjnych środowisko edukacyjno-wychowawcze. Dzisiaj start dzieci w kulturze rozpoczyna się od kontaktu z telewizją, wideo i coraz częściej z komputerem, Internetem.
Artykuł ma na celu analizę i prezentację wyników przeprowadzonych badań w zakresie wpływu
korzystania z Internetu na wyniki w nauce młodzieży w wieku gimnazjalnym.
Wstęp
Komputer jest artefaktem o wielkiej sile przenikania w życie i działalność człowieka.
Ma on niezwykłą atrakcyjność i siłę przyciągania dla użytkownika. Komputer z podłączeniem do globalnej sieci może alienować użytkownika z życia społecznego, izolować
od otaczającego go świata, ograniczać kontakt ze światem realnym tylko do komunikacji
medialnej, uzależniać psychicznie. Jednakże jego atrakcyjność i fascynacje młodego
użytkownika odpowiednio ukierunkowane mogą pomóc celowemu wykorzystaniu technologii informacyjnych w procesie edukacji i wychowania1.
W dzisiejszych czasach Internet jest bardzo rozpowszechniony i dostęp do niego jest
ułatwiony. Internet w pojęciu ogólnym jest siecią sieci, systemem opartym na wymianie
informacji między pojedynczymi komputerami i lokalnymi sieciami komputerowymi na
1 Izdebska J., Sosnowski T., Dziecko i media elektroniczne – nowy wymiar dzieciństwa, wyd. Trans Humana, Białystok 2005.
29
I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA
całym świecie połączoną w globalną „pajęczynę”2. Celem badania było ustalenie czy
korzystanie z Internetu wpływa w sposób wydajny i efektywny na wyniki w nauce dzieci
w wieku 15 lat.
Badania właściwe (faza wykonawcza) zostały przeprowadzone3 we Włocławku
w Gimnazjum nr 4 im. Organizacji Narodów Zjednoczonych przy ulicy Wyspiańskiego 3. Badaniem objęto dwie klasy w łącznej ilości 60 respondentów, zarówno chłopcy
i dziewczęta. Gimnazjaliści badani techniką ankietową odpowiadali na pytania jak często
korzystają z Internetu, ile czasu dziennie poświęcają na surfowanie po Internecie, do
jakich celów wykorzystują Internet, czy pomaga on im w nauce i do jakich przedmiotów
używają go najczęściej.
1. Częstotliwość korzystania z Internetu przez młodzież
W ankiecie postawiono pytanie: „Jak często z korzystasz z Internetu?”; wyniki zaprezentowano w tabeli 1.
Tabela 1. Częstotliwość korzystania z Internetu
Częstotliwość korzystania z Internetu
Liczba osób
%
Codziennie
52
86,6
Raz w tygodniu
6
10
Raz na dwa tygodnie
1
1,7
Raz w miesiącu
1
1,7
Rzadziej
0
0
Razem
60
100
Zestawienie pokazuje, że prawie każdy uczeń spędza codziennie czas na korzystaniu
z sieci aż 86,6% ankietowanych. Bardzo możliwe i być może w wielu przypadkach jest to
droga do uzależnienia – jednej z chorób cywilizacyjnych. Niewielka liczba osób korzysta
z Internetu raz w tygodniu, co dziesiąty badany, natomiast rzadziej, pojedyncze osoby.
2. Celowość korzystania z Internetu przez badanych
Wiedza na temat częstotliwości korzystania w ciągu dnia z Internetu została dalej rozwinięta i zapytano uczniów, czego właściwie poszukują w „globalnej wiosce”. Okazuje
się, że najczęściej do korzystania z Internetu motywuje ich chęć nawiązania komunikacji
(tabela 2) – dotyczyła ona 55 osób (czyli 91%). Nawiązać komunikację można o każdej
porze dnia i nocy. przez wszystkie dni w roku. Dla wielu młodych osób jest to łatwiejszy,
śmielszy sposób nawiązywania nowych znajomości, wymiany poglądów na trudne tematy, niż „twarzą w twarz”.
2 3 Pisarek W., Słownik terminologii medialnej, Kraków 2006.
Wszystkie dane z badania, analizy i ankiety wykorzystane z pracy licencjackiej (niepublikowanej) napisanej przez Katarzynę Wasilewską pt. „Wpływ
korzystania z Internetu na wyniki w nauce dzieci w wieku 15 lat”, pod kierunkiem dr Anny Schulz.
30
WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE DZIECI W WIEKU 15 LAT
Tabela 2. Cel korzystania z Internetu
Cel korzystania z Internetu
Liczba osób
%
Komunikacja
55
91,7
Szukanie materiałów do prac domowych
43
71,7
Sprawdzanie konta e-mail
33
55
Zakupy
15
25
Gry
9
15
Fotoblogi
8
13,3
Nasza klasa
2
3,3
Filmy
1
1,7
Zaraz po komunikacji najwięcej zainteresowanych jest szukaniem materiałów do prac
domowych, aż 43 osoby. Usługi Internetowe szeroko rozumiane i strony WWW są skarbnicą informacji na różne tematy i nimi właśnie młodzież zastępuje tradycyjne źródła,
książki, encyklopedie, itp. Mniejszy odsetek, 25%, stanowią internetowi „zakupowicze”,
być może ze względu na swój wiek i potrzebę pomocy ze strony rodziców (udostępnienie
konta internetowego). Najmniejszym zainteresowaniem cieszą się różnego rodzaje portale społecznościowe i filmy.
3. Czas przeznaczony na naukę w ciągu dnia i surfowanie po Internecie.
Porównując czas poświęcony w ciągu dnia na pracę z komputerem (tabela 3) z czasem poświęconym na naukę (tabela 4), należy zauważyć, że na naukę gimnazjaliści
poświęcają mniej czasu niż na komputer, a pomimo to osiągają dobre wyniki w nauce
(punkt 7). Zatem twierdzić można, iż mają dobrze zorganizowany czas, czerpią korzyści
z Internetu i na dodatek mają czas na rozrywkę.
Tabela 3. Dzienny czas surfowania po Internecie
Dzienny czas surfowania po Internecie
Liczba osób
%
Mniej niż godzinę
8
13,3
1-3 godzin
39
65
3-5 godzin i więcej
13
11,7
Razem
60
100
31
I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA
Tabela 4. Dzienny czas poświęcony nauce
Dzienny czas poświęcony nauce
Liczba osób
%
Mniej niż godzinę
6
10
1-2 godzin
36
60
2-3 godzin
15
25
3-5 godzin
3
5
Razem
60
100
Z tabeli wynika, że od 3–5 i więcej godzin dziennie na korzystanie z Internetu poświęca prawie 22% badanych, podczas gdy na naukę tylko 5%.
4. Pomoc Internetu w nauce
Bezpośrednie pytanie, czy młodzież uważa za pomocną technologię komputerową
90% uczniów jest przekonana, że tak. Jedynie 6 osób, czyli 10% jest odmiennego zdania.
Usługi internetowe mają szeroką paletę. W opinii badanych Internet jest przede wszystkim źródłem wiedzy, nie wszyscy jednak sprawdzają prawdziwość informacji, a nawet
zdarza się, że „na żywca” kopiują potrzebne treści, nie widząc w tym nic złego, czy
dziwnego. Dzieje się tak dlatego, że dzieci, korzystając z Internetu, nie selekcjonują informacji, przyjmują je bezkrytycznie.
5. Przedmioty szkolne do jakich najczęściej wykorzystywany jest Internet
Kolejnym krokiem analizy jest zbadanie, do których przedmiotów uczniowie najczęściej wykorzystują informacje z Internetu. W tabeli numer 5 znajduje się wykaz tych
przedmiotów.
Tabela 5. Przedmioty do jakich najczęściej jest używany Internet
32
Przedmioty
Liczba osób
%
WOS
55
81
Język polski
20
33
Historia
17
28
Geografia
13
21
Przyroda
10
16
Sztuka
5
8
Fizyka
1
1,6
Angielski
1
1,6
Religia
1
1,6
WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE DZIECI W WIEKU 15 LAT
Najwięcej osób korzysta z informacji internetowych do przedmiotu wiedza o społeczeństwie (aż 81%), następnie do języka polskiego (ale jest to już tylko 33%) i w nieco
mniejszym stopniu do historii (28%), geografii (21%), przyrody (16%). Przedmioty
ścisłe i języki obce w mniejszym stopniu cieszą się zainteresowaniem w poszukiwaniu
wiedzy w tym zakresie. Zdecydowanie najczęściej uczniowie pobierają informacje do
przedmiotów humanistycznych niż do ścisłych.
6. Przedmioty z jakich uczniowie mają najwyższe oceny
Po przeanalizowaniu jaka ilość osób i z jakich dziedzin wiedzy czerpie informacje
z Internetu można się przygotować do zestawienia tych informacji z ocenami szkolnymi,
jakie uzyskali uczniowie z poszczególnych przedmiotów (tabela 6). W zdecydowanej
większości gimnazjaliści uzyskali najwyższe wyniki z wychowania fizycznego, 40 osób,
jednak zaraz po tym z informatyki, 27 osób. Najwięcej uczniów korzysta z Internetu
w przygotowaniu się do zajęć z języka polskiego i historii, jednak nie ma to odzwierciedlenia w uzyskanych ocenach z tych przedmiotów. Jedynie z WOS-u uzyskują wysokie
oceny i do przygotowania się z tego przedmiotu wykorzystują często Internet.
Tabela 6. Przedmioty z jakich uczniowie mają najwyższe oceny
Przedmioty
Liczba osób
%
W-F
40
66
Informatyka
27
45
Religia
15
25
WOS
14
23
Fizyka
14
23
Matematyka
13
21
Angielski
9
15
Chemia
7
11
Język Polski
6
10
Geografia
5
8
Historia
3
5
7. Średnia wyników w nauce gimnazjalistów za pierwsze półrocze.
Za punkt kulminacyjny należy obrać zbadanie jakie wyniki w nauce osiągają respondenci, przy uwzględnieniu wszystkich wyżej wymienionych czynników, a mianowicie:
częstotliwość korzystania z Internetu, rodzaju ściąganych informacji i czy faktycznie
Internet ma pozytywny wpływ na rozwój piętnastolatków. Średnia ocen (tabela 7) daje
obraz, czy Internet służy uczniom do uzyskiwania jak najlepszych wyników w nauce,
czy też nie.
33
I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA
Tabela 7. Średnia ocen uczniów za pierwszy semestr
Średnia ocen
Ilość osób
%
2,0-2,9
3
5
3,0-3,9
10
17
4,0-4,9
41
68
5,0-5,9
6
10
Razem
60
100
Zdecydowana większość uczniów (ok. 80%) uzyskuje oceny w przedziale od 4,0 do
5,9, w tym aż 68% posiada średnią ocen oscylującą w przedziale 4,0-4,9. Czyli są to
dobre wyniki. Tylko 5% uczniów posiada oceny dopuszczające. Ogólnie rzecz ujmując
piętnastolatki mają dobre wyniki w nauce, a ich średnia jest prawdopodobnie uwieńczeniem czasu poświęconego na naukę z Internetem. W tym przypadku czas poświęcony
w sieci nie idzie na marne.
Podsumowanie
W celu odpowiedzi na postawione pytanie badawcze została przeprowadzona
ankieta, a postawione w niej pytania ułatwiły osiągnięcie celu, tj. określenia wpływu
komputerów, Internetu na wyniki w nauce młodzieży piętnastoletniej. W zdecydowanej
większości badani używali sieci do rozwiązywania problemów dydaktycznych. Pomimo
spędzania większości swojego wolnego czasu na korzystaniu z Internetu niż na nauce, to
i tak osiągali satysfakcjonujące oceny szkolne. W wyniku przeprowadzonych badań nie
do końca jednak udało się rozstrzygnąć, czy tylko za sprawą łączy internetowych uczniowie mają lepsze wyniki w nauce, czy też wpłynęły na to inne czynniki? Faktem jest, że
w przypadku badanych respondentów Internet nie przeszkodził im w nauce. Może więc
czas zmienić sposób myślenia, że uczniowie muszą przeczytać określony zestaw lektur. Być może należy poszukać innych rozwiązań, na miarę cyfrowej epoki XXI wieku.
Ignorowanie Internetu jako podstawowego źródła informacji, ale i narzędzia pogłębiania
wiedzy zaprowadzić może polską szkołę do skansenu. Ministerstwo od lat zaniedbuje
program edukacji medialnej. Nie można mieć pretensji do uczniów o nagminne stosowanie metody kopiuj-wklej i plagiatowanie dzieł innych osób, skoro szkoła sama zaniedbuje
edukację na ten temat. Przydałby się cykl obowiązkowych, a nawet praktycznych zajęć
na wszystkich etapach kształcenia na temat praw autorskich w Internecie, znaczenia
zjawiska plagiatu oraz creative commons. Na pewno jest to problem do profesjonalnego
rozpatrzenia.
Bibliografia
1. Bednarek J., Multimedia w kształceniu, Warszawa 2006;
2. Białobłocki T., Moroz J., Nowina-Konopka M., Zacher L. W., Społeczeństwo informacyjne,
Warszawa 2006;
3. Bogunia-Borowska M., Dziecko w świecie mediów i konsumpcji, Kraków 2006;
4. Gaja J., Juszczyk S., Siemieniecki B., Wenta K., Edukacja medialna, Toruń 2002;
34
WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE DZIECI W WIEKU 15 LAT
5. Izdebska J., Sosnowski T., Dziecko i media elektroniczne – nowy wymiar dzieciństwa, wyd.
Trans Humana, Białystok 2005;
6. Jakubowski W., Media, kultura popularna, edukacja, Kraków 2005;
7. Pisarek W., Słownik terminologii medialnej, Kraków 2006;
8. Płaski Z., Słownik Encyklopedyczny Informatyka Komputer i Internet, Wrocław 2001.
35
I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA
EFFECT OF THE USE OF THE INTERNET ON THE RESULTS IN
SCIENCE CHILDREN AGED 15 YEARS
Key words: Internet, science, development, computer, network, global, service, new technology.
Abstract
Development of new information technologies, rapidly increasing information resources available and
the growing technical capabilities of its processing and use of communication makes this technology
has an increasing impact on society. Media and multimedia create new competitive for traditional
educational environment. Nowadays children start their knowledge of culture from the contact with
TV, video and increasingly, computer, Internet.
The article aims at analyzing and presenting the results of research on the impact of Internet use
in learning outcomes middle school adolescents.
36
Mariusz Marlenga
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Student II roku
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM
JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO
W INTERNECIE
Słowa kluczowe: chat, dialog internetowy, norma językowa
Streszczenie
Język to przede wszystkim melodia; sprawne posługiwanie się słowem to komponowanie wspaniałej
muzyki. Komputerszczyzna melodii nie ma i nigdy mieć nie będzie; jest muzyką współczesną, pełną
dziwnych dysonansów i zgrzytliwych współbrzmień.
Język użytkowników Internetu jest w dużej mierze odzwierciedleniem naszego języka potocznego
mówionego, przy czym zostaje on przeniesiony na odmianę pisaną. Skróty i charakterystyczne komendy służą porozumiewaniu się w szybszy sposób, a także pozwalają przekroczyć barierę językową, jaka
niejednokrotnie towarzyszy podczas spotkań osób, które pochodzą z różnych środowisk. W wielu przypadkach język czatów jest prymitywny i ma wiele wspólnego z żargonami, które zostały wytworzone na
potrzeby różnych subkultur. W języku internautów codziennie pojawiają się nowe słowa, w większości
zapożyczenia z innych języków, a stare wyrazy, które przestały być funkcjonalne, zanikają. W tym języku
na pierwszy rzut oka nie ma żadnych zasad, jednak po przyjrzeniu się tej swoistej nowomowie można
zauważyć reguły, których użytkownicy Internetu przestrzegają.
W związku z tym, iż dość często można usłyszeć głosy o niestaranności językowej czatowników,
należy podkreślić, że owe reguły świadczą jednak, iż uważają się oni odpowiedzialni za kulturę języka
i nie można im zarzucić zupełnego braku dbałości o język. Jednak specyficzne okoliczności, w jakich
zachodzi ta komunikacja, powodują powstanie szeregu charakterystycznych form językowych.
Mam nadzieję również, że to, co przedstawiłem, stanowić może będzie podstawę do udzielenia
odpowiedzi na pytanie „Czy normy językowe obowiązują w Internecie”?
Wiele tekstów publikowanych w Internecie jest zgodnych z normą języka ogólnopolskiego w stopniu nie mniejszym niż teksty publikowane na łamach prasy drukowanej; są to teksty publikowane na
oficjalnych, profesjonalnych stronach www, książki elektroniczne, większość czasopism, teksty wiadomości w serwisach informacyjnych.
W wielu internetowych tekstach o charakterze prywatnym obowiązują (= przestrzegane są) tylko
wybrane normy języka ogólnopolskiego (najczęściej są to normy gramatyczne).
37
M. MARLENGA
Zdarzają się natomiast częste wykroczenia przeciwko normom typograficznej, ortograficznej i leksykalnej. Co charakterystyczne, w wielu wypadkach wykroczenia te mają charakter świadomy i wynikają z imperatywu przestrzegania środowiskowych norm komunikacyjnych.
Na zakończenie pragnąłbym jeszcze wspomnieć, abyśmy zastanowili się, czy owe normy językowe
(ogólnopolskie) powinny obowiązywać w Internecie?
Sądzę, że w świetle tego, co już powiedziałem, odpowiedź może być tylko jedna: nawet jeśli uznamy to za wskazane, trzeba sobie uświadomić, że w zasadzie nie mamy żadnych możliwości, aby do tego
doprowadzić.
Wstęp
Język to przede wszystkim melodia; sprawne posługiwanie się słowem to komponowanie wspaniałej muzyki. Komputerszczyzna melodii nie ma i nigdy mieć nie będzie;
jest muzyką współczesną, pełną dziwnych dysonansów i zgrzytliwych współbrzmień.
W swojej pracy pragnę również odpowiedzieć na pytanie „Czy normy językowe obowiązują w Internecie?”. Najkrótszą odpowiedź na to pytanie mógłby stanowić fragment
opinii anonimowego polskiego użytkownika Internetu zacytowany na stronie głównej
witryny http://www.Bykom-STOP.top.pl: „Taka jest ortografia w Internecie jak i w narodzie”. Opinia dotyczy, co prawda, tylko ortografii, bo temu właśnie poświęcona jest cała
witryna, ale jej autor zgodziłby się chyba, aby ją odnieść również do innych aspektów
poprawności językowej i przeformułować na przykład w ten sposób: „Taka jest polszczyzna w Internecie, jak i w innych sytuacjach komunikacyjnych Polaków”.
Z takim sformułowaniem nie zgodzi się jednak zapewne wielu polskich użytkowników
Internetu, zwłaszcza tych, którym nieobca jest głębsza refleksja nad językiem i którzy zauważają odmienność pewnych zachowań językowych w Internecie w porównaniu z zachowaniami znanymi ze wszystkich innych sytuacji życiowych. Niektórzy z nich uważają wręcz,
że mamy do czynienia z zupełnie nową jakością, a nawet że język używany w komunikacji
internetowej może się stać (czy też już się stał) wyznacznikiem kierunku rozwojowego polszczyzny ogólnej. Pragnąłbym zwrócić przede wszystkim uwagę na to, że takie przekonanie
stanowi swego rodzaju przeciwieństwo przekonania przytoczonego na początku. Na marginesie zauważmy też – że paradoksalnie – bez względu na to, z którą z dwu przytoczonych
opinii się zgodzimy, okazuje się, iż warto obserwować polszczyznę w Internecie, bo dzięki jej
poznaniu ustalić można, jaki jest (lub będzie) stan polszczyzny ogólnej.
Pragnąłbym wrócić jednak pytania „Czy normy językowe obowiązują w Internecie”?
Aby na serio podjąć próbę odpowiedzi na nie, należy ustalić zawarte w nim sformułowania. Przede wszystkim trzeba wyjaśnić zastosowaną w nim liczbę mnogą: normy językowe. Wydaje się, że wygodniej mówić o normach językowych, a nie o jednej normie,
z kilku powodów:
- po pierwsze, istnieją przecież różne normy w zależności od stopnia oficjalności
komunikacji, gdzie mówi się więc zwykle o normie potocznej, zwanej w NSPP
normą użytkową, i o normie wzorcowej (zauważmy na marginesie, że czasem ci
sami autorzy mówią raz o różnych poziomach jednej normy, a czasem o różnych
normach),
- po drugie, można mówić o normie odnoszącej się do różnych poziomów organizacji tekstu, mówimy tutaj o normie ortograficzne, ortofonicznej, gramatycznej
(fleksyjno-składniowej), leksykalnej, a także stylistycznej
38
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE
- po trzecie, trzeba pamiętać o rozróżnieniu norma ogólna jako normy środowiskowej (a nawet normy terytorialnej)
- po czwarte wreszcie, coraz częściej wspomina się o normie pragmatycznej czy
kulturowej (myślę tu np. o regułach czy maksymach zachowań konwersacyjnych
Grice’a i jego następców).
Tytułowe pytanie ma sens bez względu na sposób rozumienia zawartego w nim terminu norma językowa, nie trzeba jednak chyba przekonywać, że odpowiedź na nie może
być różna w zależności od tego, jak termin ten zostanie zinterpretowany przez odpowiadającego. Stąd moja praca zawiera przegląd zagadnień związanych z językiem czatów
internetowych. Jest on niejako wstępem do obszerniejszej pracy i jej zapowiedzią.
1. Internet jako nowe narzędzie w porozumiewaniu się
1.1.Internet jako nowa forma komunikacji
Internet to stosunkowo nowa forma komunikacji. Jego zaistnienie jako środka służącego porozumiewaniu się, stanowi równocześnie początek kształtowania się nowego,
specyficznego języka jego użytkowników. Bardzo szybko wypracowane zostały skróty
dotyczące pojęć stricte komputerowych, jak również skróty dotyczące życia codziennego, które swoją rację bytu mają przede wszystkim w komunikacji synchronicznej1 – prowadzonej za pomocą specjalnych programów komputerowych (do najbardziej znanych
należą Gadu-Gadu, Tlen, IRC), a także na czatach2 , dostępnych w większości portali
internetowych [Zasępa, red., 2001].
Język czatów internetowych jest językiem nowym w polskiej rzeczywistości. Do niedawna dostęp do Internetu mieli tylko nieliczni, ale ostatnie lata przyniosły zdecydowany
rozwój techniki komputerowej i dostęp do tego medium posiada już znaczna liczba osób.
Uściślenia wymaga wreszcie także to, co rozumie się przez Internet. Chodzi oczywiście o komunikowanie się za pomocą międzynarodowej sieci komputerowej. Ale
trzeba pamiętać, że w jej obrębie istnieje bardzo wiele różnych sposobów przekazywania
(wymiany) informacji, a niemal dla każdego z nich charakterystyczna jest inna odmiana
języka. Wystarczy wymienić przykładowo komunikaty czy przekazy takie, jak:
- strony (witryny) internetowe (prywatne lub należące do firm),
- książki w postaci elektronicznej (tzw. e-book),
- czasopisma i gazety elektroniczne (czasem będące odpowiednikiem czasopism
wydawanych tradycyjnie), w tym elektroniczne (fan)ziny,
- serwisy informacyjne (w tym serwisy on-line),
- komentarze użytkowników takich serwisów (por. np. możliwość umieszczania
takich komentarzy w serwisie portalu ww.onet.pl),
- przekazy radiowe i telewizyjne za pośrednictwem Internetu,
- listy elektroniczne („e-listy”, „emajle” czy e-mail),
1 2 W komunikacji internetowej wyodrębnia się zwykle komunikację synchroniczną oraz asynchroniczną. Pierwsza przypomina rozmowę „twarzą w twarz”,
a odbywa się w czasie rzeczywistym, druga znajduje analogię w komunikacji pisanej, zob. np. Crystal [2001: s. 11–12]. Szczegółową charakterystykę
internetowych typów komunikacji podaje Grzenia [2003].
Tlen neosemantyzm pochodzi od angielskiego „chat” ‘pogawędka’.
39
M. MARLENGA
1.2.Istota dialogu internetowego
Sieciowe pogaduszki to stosunkowo nowa forma komunikacji, która jest mieszanką
konwersacji twarzą w twarz i rozmowy telefonicznej, również zaliczanej do komunikacji
synchronicznej. Jednakże, by w nich uczestniczyć, ludzie muszą pisać na klawiaturze,
a to pociąga za sobą określone następstwa.
Żeby wziąć udział w rozmowie odbywającej się na czacie, trzeba wykonać kilka
czynności, które pozwolą nam się znaleźć w „wirtualnej rzeczywistości”.
Osoba, która chce rozmawiać, musi najpierw wejść na stronę portalu, czyli internetowego serwisu informacyjnego (jakiegokolwiek, bowiem czaty są już we wszystkich),
i nakierować „mysz” na ikonkę „czat”. Następnie trzeba się zalogować i wejść do jednego
z pokoi rozmów (noszących np. nazwy Polityka, Towarzyski, Film, itp.) czy też do pokoju regionalnego (np. Katowice, Kraków). W pokoju takim znajduje się pulpit ogólny,
gdzie pisze się wypowiedzi, które mogą przeczytać wszystkie osoby w tym pokoju się
znajdujące. Istnieje także możliwość prowadzenia rozmów prywatnych, tzw. priv, kiedy
rozmawiają tylko dwie osoby w osobnym oknie.
Osoby, które są stałymi bywalcami tych wirtualnych pokoi, mogą mieć już zarejestrowany swój pseudonim – nick. Z kolei ci, którzy nie chcą zostać rozpoznani, logują się pod
nickami tymczasowymi.
Czatujący, którzy są stałymi bywalcami, tworzą swoistą społeczność wirtualną, gdy
porozumiewają się w sieci. Urządzają oni także zloty w świecie rzeczywistym, nazywane
przez nich spotkaniami w realu.
Cele czatowania mogą być różne. Może to być chęć nawiązania nowych znajomości,
przyjaźni, romansu, znalezienie życiowego partnera, zwierzenie się, zabawa, czy też po
prostu sposób spędzania wolnego czasu [Wallace 2001].
W sieci nie widać twarzy naszego rozmówcy. Tym, co widać, są słowa i to one determinują nasze stosunki, kontakty. Ludzie posługują się słowami w bardzo różny sposób
i szybko dostosowują swój styl wypowiedzi do określonego kontekstu społecznego narzuconego przez współrozmówców.
Internet zdecydowanie ułatwia porozumiewanie się oraz przełamywanie pewnej bariery osobom nieśmiałym, ale nie tylko. Internet, dzięki temu, że występujemy tam jako
osoby anonimowe, pozwala nam mówić z dużą swobodą na tematy, które na co dzień są
dla nas wstydliwe i drażliwe.
Czat jest jednym z nielicznych miejsc, gdzie w krótkim czasie można poznać tak
wielu ludzi, a także rozmawiać jednocześnie z wieloma osobami na różne tematy. W tym
samym czasie można być rozbawionym rozmową z panią X i uczestniczyć w smutnej
rozmowie z panem Y (przy czym pani X z panem Y niekoniecznie muszą rozmawiać,
a nawet wiedzieć o swoim istnieniu).
Charakterystyczne dla rozmów internetowych jest występowanie polilogu, czyli rozmowy wielu osób równocześnie. Jest to o tyle istotne, że w rzeczywistości nie jesteśmy
w stanie równocześnie rozmawiać z takim ogromem osób, jest to fizycznie niemożliwe.
Poza tym w polilogu prowadzonym na żywo pewne kwestie mogą nakładać się na siebie,
natomiast na czatach wszystkie kwestie ukazują się sekwencyjnie.
Jako masowy środek komunikacji pisanej Internet wyróżnia się tym, że zatarta została w nim typowa dla języka pisanego granica między nadawcą a odbiorcą. W sieci każdy
może się stać nadawcą komunikatu przeznaczonego dla masowego odbiorcy. Co więcej,
40
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE
każdy z odbiorców konkretnego komunikatu może w dowolnym momencie zareagować
i przesłać do nadawcy lub innych odbiorców tego komunikatu swój komentarz. Masowość czatów internetowych nie może się wprawdzie równać z masowością telewizji, lecz
istnieją takie pokoje pogawędek, które codziennie gromadzą kilkaset osób.
Uczestnik rozmowy internetowej ma kontrolę nad nią. W każdej chwili może się
wylogować i wyłączyć komputer, jeśli rozmowa i rozmówcy mu nie odpowiadają, lub też
dać komuś ignora, czyli zignorować danego rozmówcę, tak że nie będzie widział na ekranie jego wypowiedzi. Takich możliwości często nie mamy w kontaktach „face to face”
lub też są one mocno ograniczone. Jak widzimy, internetowe konwersacje wyróżniają
się specyficznymi obyczajami, powstało już wiele określeń służących do ich nazywania.
2. Charakterystyka czatów internetowych
2.1.Język czatów internetowych – jego skrótowość i charakterystyczne innowacje
Zacznę od cech, które uważam za charakterystyczne dla języka czatów. Internauci
w sieci prowadzą między sobą polilog, czyli kilka dialogów współwystępujących jednocześnie, w czasie których każdy z czatowników wielokrotnie pełni na przemian rolę
zarówno nadawcy, jak i odbiorcy wypowiedzi.
Język, którym posługują się użytkownicy czatów, jest charakterystyczny. Stworzyli
oni cały system znaków, który jest dla nowicjuszy internetowych w jakimś stopniu obcy.
Pogaduszki, w których usiłujemy naśladować rozmowę „face to face”, cechuje bardzo
ekonomiczne wykorzystanie języka. Zdania są zwykle zwięzłe, niewiele odnajdujemy
zdań złożonych, nie wspominając już o zdaniach wielokrotnie złożonych.
Nagminne jest także pomijanie pisowni polskich liter typu ę, ą, ć, ś itp., a także
pomijanie pisowni wielkimi literami. Związane jest to z faktem, iż napisanie tych liter
wymaga wykorzystania kilku klawiszy na klawiaturze, co w konsekwencji powodowałoby zmniejszenie szybkości i dynamiczności, a także spontaniczności rozmowy. Wielkie
litery używane są natomiast w zapisie całych wyrazów czy fraz, gdy komunikat jest
nacechowany emocjonalnie, np.: DAJCIE MI SPOKÓJ!
Użytkownicy pogawędek internetowych rozwijają nowatorskie strategie lingwistyczne, tworząc rejestr językowy przystosowany do ograniczeń nakładanych przez medium,
a jest ich sporo (m.in. brak możliwości zastosowania intonacji, ograniczenia związane
z faktem, że aby coś przekazać, musimy to najpierw napisać).
2.2.Potoczność języka internetowego
Język używany na czatach charakteryzuje się bardzo wysokim stopniem potoczności.
Język potoczny jest to „podstawowy wariant polszczyzny ogólnej, wyróżniony przez
wszystkie opracowania, niezależnie od sporów dotyczących rozumienia terminu „potoczność”. To właśnie w nim zachodzą najważniejsze innowacje decydujące o rozwoju
języka polskiego , on najszybciej odzwierciedla zmiany zachodzące w życiu narodu
i w jego kulturze” [Ożóg 2001: 89]. Również język, który kształtuje się na czatach, wpływa na język w ogóle, a co więcej – uczestnictwo w świecie Internetu przenosi się na język
potoczny. Utwierdza nas w tym przekonaniu fakt, iż kiedy internauta chce zakomunikować na przyjęciu, że musi iść do domu, informuje o nadejściu pory, kiedy powinien być
41
M. MARLENGA
off line. Istotne w tej kwestii jest właśnie przenikanie właściwości języka mówionego do
języka czatów, czyli do języka pisanego i vice versa.
Odmiana ustna języka ogólnego jest determinowana przez czynniki, których źródłem
jest specyfika komunikacji „face to face”. Są to :
1. Dialogowość rozmowy
2. Spontaniczność procesu mówienia
3. Sytuacyjność, czyli powiązanie dialogu z sytuacją
Wydaje się, że wszystkie te czynniki są spełniane podczas kontaktu między czatującymi, a więc podczas komunikacji posługującej się odmianą pisaną.
2.2.1. Dialogowość rozmowy.
Dialogowość wynika z bezpośredniego kontaktu mówiących, między którymi istnieje relacja partnerska „ja–ty”. Podczas dialogu ma miejsce przemienność ról mówiącego
i słuchającego.
W Internecie pomimo faktu, że nie mamy bezpośredniego kontaktu z naszym współrozmówcą, jesteśmy w stanie prowadzić dialog, a nawet polilog, np.:
[20:05] <dam> SPALMY TE KOMPY I SPOTKAJMY SIE GDZIES NA POWIETRZU
[20:05] <enjo> no co ty
[20:05] <~SPAin> CO U CIEBIE?
[20:05]<enjo>hehehe
[20:05] <Toska__> OKI
[20:05] <~ROBSON> ROBSON POKLIKAMY
[20:06] <enjo> zas
[20:06] <dam>ZAMIAST SERWERA ZASERWUJMY SOBIE PO BROWARZE
[20:06] <enjo> albo cisza
2.2.2. Spontaniczność procesu mówienia.
Językoznawcy przeciwstawiają spontaniczność tekstów ustnych niespontaniczności
tekstów pisanych, które są przez nadawcę przygotowane, dokładnie przemyślane pod
względem struktury syntaktycznej, jak i zawartości treściowej. I tutaj również pojawia
się innowacja w języku pisanym, bowiem rozmowy internetowe, pomimo tego, że są
pisane, zawierają cechy odmiany mówionej. Trudno odnaleźć w pogaduszkach osoby,
które poprawnie i po wcześniejszym przygotowaniu piszą dalszy ciąg rozmowy. Na czatach zdania zwykle są nieskończone, luźno ze sobą powiązane. Często pada tylko jeden
wyraz. Pospolite jest także układanie zdań nieskładnych, często nielogicznych.
Spotykane w języku mówionym przerywniki służące podtrzymaniu rozmowy lub
chęci uzyskania od współrozmówcy chwilki na zastanowienie (np. hmm), także występują w języku internetowych czatów.
[20:30] <Kara_> buuuuuu i wiszeeeeeeeeeeeeeeee
[20:30] <Kara_> nie ma jeszcze chwila i ide
[20:30] <~Lala> //elllo
[20:30] <~smutny> ... nie wiszisz
[20:30] <~Aga20> lefek masz sie rozchmurzyc
42
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE
[20:30] <~Aga20> hi hi
[20:30] <~smutny_> wisisz
[20:30] <~Lala>
[20:30] <~Betina> j a jej wierze
2.2.3. Sytuacyjność w relacjach między osobami.
Składa się na nią kilka ważnych elementów: relacja między osobami biorącymi
udział w dialogu, bądź polilogu, miejsce aktu mowy (w tym przypadku – Internet), temat
dialogu, cechy rozmówcy.
[20:43] n.ik> a nie ma jakiejs polskiej strony?
[20:44] <~Mały> nie
[20:44] <~Mały> tylko ta
[20:44] <~Mały> bo to z hameryki program
[20:44] <KALA> hmm wróciłam
[20:44] <KALA> hej, dlaczego smutny?
[20:44] <~smutny> Kala heh nie juz nie jest smutny był jak wchodzil
[20:45] <mimima> hehehe fajnie sobota
[20:45] <mimima> a ja se w jastrzebiu siedz hehehehe
[20:45] <KALA> to dobrze
3. Poprawność języka czatowników
3.1.Norma gramatyczna
Przejdę teraz do poprawności języka czatowników. Zastanawiając się nad tym zagadnieniem, postanowiłem sprawdzić zgodność tego języka z normami obowiązującymi
w polszczyźnie ogólnej.
W prywatnych pogaduszkach jest tylko przestrzegana norma gramatyczna, rzadko
można znaleźć teksty zgodne z normą ortograficzną i leksykalną. Głównym podziałem
normy gramatycznej jest podział na normę fleksyjną i składniową, gdzie można w zasadzie odnieść najwięcej uwag dotyczących ortografii.
Ogólnie jednak rozmowy na czacie są zgodne z normą gramatyczną. Ta norma jest
niezbędna do efektywnego porozumiewania się, gdyż teksty, które nie byłyby z nią zgodne, przestałyby być tym samym zrozumiałe dla odbiorców.
Do norm gramatycznych zalicza się normę interpunkcyjną, która w Internecie już
prawie w ogóle zanikła. Oczywiście z interpunkcją jest w tekstach internetowych bardzo źle (podobnie jak w większości innych tekstów polskich). W najmniej oficjalnych
komunikatach (chat, ICQ) można powiedzieć, że norma interpunkcyjna zupełnie nie
obowiązuje. Wynika to przede wszystkim z olbrzymiego pośpiechu, w jakim uczestnicy
pogawędek wirtualnych wystukują na klawiaturach swe teksty.
Składnia wypowiedzeń, nawet tych najmniej oficjalnych, jest najczęściej zgodna
z normą ogólną (co najmniej użytkową – według terminologii NSPP). Zdarzają się
oczywiście pewne innowacje, ale najczęściej dotyczą one poszczególnych wyrażeń, np.
łączliwości z przyimkami. Występują też na przykład na prywatnych stronach „www”
konstrukcje wykolejone, które w prasie drukowanej można spotkać co najwyżej w zinach.
43
M. MARLENGA
Stosunkowo najmniej można znaleźć przykładów naruszania normy fleksyjnej.
W pewnych środowiskach jednak używane są neosemantyzmy, które poza nowym
znaczeniem miewają także nowy wzór odmiany. Dobrym przykładem jest rzeczownik
sprzęt, który w środowisku motocyklistów oznacza po prostu ‘motocykl’ i traktowany
jest jako rzeczownik rodzaju męskożywotnego (por. postawić sprzęta na tylnym lub
przednim kole).
3.2.Norma ortograficzna
Kolejną normą, którą chciałbym omówić jest norma ortograficzna. Nieprzestrzeganie
tej normy budzi chyba najwięcej emocji wśród użytkowników Internetu wrażliwych na
kwestie językowe. Istnieje nawet specjalna witryna poświęcona temu problemowi (por.
Bykom STOP!)3. Niestety, błędy ortograficzne w dalszym ciągu zdarzają się w różnego
rodzaju przekazach internetowych. Oczywiście ich występowanie jest uzależnione od
typu tekstu. Najrzadziej występują w przekazach profesjonalnych opracowanych przez
osoby o wysokim stopniu świadomości językowej: w elektronicznych książkach i czasopismach, w serwisach informacyjnych, itp. Nie widać ich raczej także na stronach firmowych, w tekstach reklamowych czy propagandowych (np. na stronach partii politycznych
czy instytucji państwowych). Nieco gorzej jest już w tekstach publikowanych za pomocą
programów edycyjnych zawierających automatyczny słownik ortograficzny.
O tym, że ortografia nie jest najmocniejszą stroną polskich internautów, naprawdę
można się przekonać, gdy czyta się ich elektroniczną korespondencję (e-mail), czy wypowiedzi na listach dyskusyjnych, a przede wszystkim teksty „wirtualnych pogawędek”.
Istnieje jednak pewna prawidłowość: błędy występujące w listach i w mniejszym stopniu
na listach dyskusyjnych wynikają zazwyczaj z pośpiechu, nieuwagi, itp. (ich przyczyny
są więc takie jak przyczyny błędów w tradycyjnych listach i innych prywatnych wypowiedziach pisanych), natomiast błędy w wirtualnych pogawędkach są często robione
świadomie, a więc stanowią swego rodzaju manifestację, są przejawem postawy anarchistycznej. Niektóre sposoby zapisu stały się już środowiskową normą (np. niestosowanie
wielkich liter, zwłaszcza na początku zdania).
Mimo wspomnianej postawy anarchistycznej nie zdarza się raczej, by internauci,
mający przecież zazwyczaj co najmniej średnie wykształcenie, redukowali ch do h czy
ze względu na nieużywanie diak rytów stosowali zapis rz zamiast z w funkcji ż.
Dodajmy jeszcze, że w tekstach ickowców i ircowników – występuje masa tzw. literówek wynikających z ogromnego pośpiechu i zupełnej niedbałości o formę.
3.3.Netykieta
Niestosowanie polskich diakrytów wiąże się także z netykietą, czyli kodeksem zasad
i reguł obowiązujących w Internecie. Netykieta zabrania używania polskich liter z ogonkami ze względu na ich kodowanie. Odbiorcy spoza Polski zamiast diakrytów ujrzą
tzw. „krzaczki”, czyli ciąg znaków nie do rozczytania. Oprócz umyślnych odstępstw od
normy ortograficznej, można spotkać także literówki, czyli brak jakiejś litery w słowie
3 Godzic W., Język w Internecie. Czy piszemy to, co myślimy? [w:] Język w mediach masowych, red. J. Bralczyk, K. Mosiołek-Kłosińska, Warszawa
2000, s. 176-185.
44
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE
lub poprzestawiane litery miejscami. To także jest związane z ogromnym pośpiechem
i niedbałością o formę.
Posłużę się tutaj przykładem:
[18:28] <Roman> ja zanim cos zainstluje do kompa to sie wypytam
[18:28] <Roman> na necie poszukam (odkad mam)
[18:29] <Roman> a dopiero instaluje
[18:29] <Roman> bo pozniej sie takie myki dzieja dziwne
[18:29] <#[VIP]PanMy_sza> i dborze robisz4
3.4.Norma leksykalna
Następną normą, jaką omówię, będzie norma leksykalna. Obserwacja leksyki występującej w wielu rodzajach tekstów internetowych jest niewątpliwie najciekawsza.
Oczywiście nie chodzi o teksty najbardziej oficjalne, w których słownictwo jest w zasadzie takie samo jak w standardowej „pozainternetowej” polszczyźnie (chyba, że teksty
te odnoszą się do „rzeczywistości komputerowej” i zawierają w związku z tym wiele
terminów i profesjonalizmów nieznanych w ogólnej odmianie języka).
Najwięcej neologizmów, neosemantyzmów, kalk językowych i innych zapożyczeń
jest oczywiście w najmniej oficjalnych komunikatach internetowych – w tekstach publikowanych na prywatnych stronach, a zwłaszcza w listach dyskusyjnych, w „czatach”
i w „icku”.
Jeden z najbardziej charakterystycznych rysów polszczyzny w tym ostatnim rodzaju komunikacji to niezwykle silna tendencja do skrótu, przejawiająca się nie tylko na
poziomie składniowym, ale też, a może przede wszystkim leksykalnym. Na przykład
w środowisku „ickowców” powszechnie stosowane są formy cze zamiast cześć, nara
zamiast na razie, bry zamiast dzień dobry, dowi zamiast do widzenia czy ju zamiast już.
Najczęstszym odstępstwem od normy leksykalnej jest używanie na czatach słów
nacechowanych środowiskowo. Zdarza się to już na prywatnych stronach www, których
twórcy kierują swój komunikat tylko do określonych odbiorców, a masowo występuje
w komunikacji interpersonalnej (listy, dyskusje, e-mail, chat, ICQ).
Odbiorcy, których dany temat nie dotyczy niejednokrotnie mogą nie zrozumieć przekazywanych informacji, tekst jest dla nich niekomunikatywny.
Przykładami mogą być słowa, powszechnie używane na czatach, takie jak ping, cheater albo cziter, fake, admin, ban. Błędami leksykalnymi, które przenikają do polszczyzny
ogólnej są wyrazy cze pozdro nara. Stosowanie wyrazów nacechowanych środowisko
stanowi oczywiście naruszenie normy języka ogólnopolskiego, ale jest jednocześnie
przejawem przestrzegania normy środowiskowej, której zignorowanie oznaczałoby często wykluczenie użytkownika ze środowiska lub przynajmniej danie mu do zrozumienia,
że jest obcy. Niekiedy nagromadzenie elementów środowiskowych sprawia, że dla osoby
z zewnątrz tekst jest wręcz niekomunikatywny i robi wrażenie tekstu napisanego językiem tajnym. Jest tak często w komunikacji ickowników, którzy oprócz skrótów wyrazów
polskich stosują z upodobaniem w polskich tekstach angielskie akronimy.
4 Wszystkie przykłady pochodzą z rozmów prowadzonych na czatach w portalu internetowym „Onet.pl”. W tym miejscu pragnę serdecznie podziękować
za udostępnienie archiwum czatów. Pisownia oryginalna.
45
M. MARLENGA
3.4.1. Akronimy
Do słów nacechowanych środowiskowo można zaliczyć akronimy, czyli skrótowce
powstałe z połączenia pierwszych liter lub pierwszych zgłosek kilku wyrazów, które
stanowią rozwiniecie danego akronimu. Używa się ich, aby nadać dynamiki rozmowie,
a także żeby skrócić czas pisania informacji. Większość akronimów wywodzi się z języka angielskiego.
Przykładem takiego skrótowca mogą być akronimy lol, który w rozwinięciu wymawia
się lauthing out loud, co mniej więcej oznacza “śmieję się głośno”. Innym przykładem
może być akronim rotfl, który po rozwinięciu wymawia się rolling on the floor laughing,
co znaczy mniej więcej „tarzam się na ziemi ze śmiechu”. W taki sposób dajemy znać
odbiorcy, że tekst lub dana sytuacja bardzo nas rozbawiła. Zdziwienie można pokazać
przez użycie skrótowca: omg, który w rozwinięciu znaczy oh my god, a w tłumaczeniu na język polski „o mój boże”. Akronimów używa się także, aby ominąć świadomie
netykietę, która zabrania używania wulgaryzmów. Przykładem takiego skrótowca może
być akronim FO, w rozwinięciu znaczy Fuck Off. Takie elementy leksykalne znacznie
odbiegają od przyjętych w polszczyźnie ogólnej norm, jednak pozostają w zgodzie z normą środowiskową.
Tabela 1. Przykłady akronimów
LOL
Laughting Out Loud
Śmieje się głośno
NARA
See ya
Na razie
OMG
Oh my god
O mój Boże
GR8
Great
Świetnie
BTW
By the way
A tak w ogóle
W8
Wait
Poczekaj chwileczkę
THX
Thanks
Dzięki
4U
For You
Dla Ciebie
3.5.Norma typograficzna
W normie tej Problem dotyczy tzw. „ogonków”, a poważniej mówiąc – sposobu kodowania liter charakterystycznych dla polskiego alfabetu. Trzeba z żalem powiedzieć,
że moment, w którym można było doprowadzić do standaryzacji, został przez polskie
środowiska informatyczne przeoczony. Skutkiem tego funkcjonuje dziś kilkanaście sposobów (by nie powiedzieć „standardów”) kodowania polskich liter, nie stosuje się prawie
wcale polskich klawiatur komputerowych (jesteśmy pod tym względem niechlubnym
wyjątkiem w Europie), a w bardzo wielu typach komunikatów przekazywanych za pomocą Internetu stosuje się tzw. Pidgin Polish, czyli zapis tekstu polskiego za pomocą
alfabetu łacińskiego z pominięciem charakterystycznych dla grafii polskiej diakrytów.
Czy jest to niechlujstwo, czy konsekwencja błędu informatycznego? O ile w niektórych sytuacjach można taki sposób zapisywania tekstu polskiego usprawiedliwić5,
o tyle w większości wypadków trzeba to uznać za przejaw niechlujstwa językowego,
5 Wspominał o tym Zygmunt Saloni w dyskusji po referacie Wiesława Godzica w Białymstroku, por. Saloni 2000:233).
46
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE
często wynikającego ze swoistej inercji, bo kilka lat temu pisało się tak standardowo
listy elektroniczne; dziś piszą tak do siebie często uczestnicy list dyskusyjnych, a przede
wszystkim „ickowcy” i „ircownicy” oraz uczestnicy innych „czatów”. W wielu sytuacjach moglibyśmy używać pisowni z polskimi diakrytami, ale z lenistwa nie chce się
używać klawisza „alt”.
Najbardziej rażące jest stosowanie „Pidgin Polish” w tekstach występujących w witrynach internetowych. Najczęściej zdarza się to na prywatnych stronach www. Najbardziej naganne jest jednak zapisywanie w „Pidgin Polish” tekstów literackich, a zwłaszcza
poezji. Zdarza się to niestety dość często i to nawet na stronach otwieranych na serwerach
uniwersyteckich6.
Odrębny problem dotyczy tzw. „emotikon”, czyli napisów alfabetycznych z elementami ikonicznymi, których większość sygnalizuje pewne stany emocjonalne.
3.5.1. Emotikony
Pozajęzykowym sposobem wyrażania uczuć na czacie są emotikony, czyli skonwencjonalizowane znaki zastępujące mimikę, ton głosu, nastrój i zachowanie. Emotikonami
staramy się zobrazować nasz wyraz twarzy. Emotikonów używa się także, aby określić
swój stosunek do drugiej osoby lub własnej wypowiedzi. Jeszcze jedną funkcją emotikonek jest intensyfikacja uczuć, czyli podkreślenie naszego stanowiska na dany temat.
Większość emotikonów pochodzi od buźki uśmiechającej się [:-)], która powstała jako
pierwsza. Powszechność emotikonek w języku internautów jest tak duża, iż na większości
czatów, emotikony zostały zastąpione przez grafiki prezentujące daną buźkę. Tak więc
uśmieszek został zastąpiony głową śmiejącą się, buźka smutna została zastąpiona głową
z twarzą smutną. Funkcję emocjonalną pełnić mogą także znaki przystankowe. Znak
zapytania występujący osobno daje do zrozumienia nadawcy, że odbiorca nie zrozumiał
przesłanego tekstu, natomiast wykrzyknik oznacza, że odbiorca zgadza się ze zdaniem
nadawcy.
Tabela 2. Przykłady emotikonów
6 :-)
Uśmiech podstawowy
:-(
Smutek, niezadowolenie
:-D
Smiech, chichot
:-/
Niezdecydowany, sceptyczny
:->
Sarkastyczny uśmiech
:-*
Całus w policzek
:-o
Zdziwienie
Istniała swego czasu strona z utworami Wisławy Szymborskiej zapisanymi bez użycia polskich znaków.
47
M. MARLENGA
4. Transkrypcja, zapożyczenia i sposoby wyrażania uczuć stosowane przez
internautów
4.1.Zapożyczenia i typy zapożyczeń stosowanych przez internautów
Teraz chciałbym poruszyć temat zapożyczeń jakie występują w języku internautów.
W języku internautów możemy znaleźć wiele zapożyczeń z języków obcych, głównie
z języka angielskiego. Tłumaczyć to możemy zarówno wielką popularnością, coraz
bardziej powszechną znajomością tego języka na całym świecie oraz przede wszystkim
faktem, że era komputerów rozpoczęła się właśnie w krajach anglojęzycznych, a co za
tym idzie większość terminów, związanych ze światem komputerów i Internetu pochodzi
właśnie z języka angielskiego.
Ze względu na kryterium stopnia przyswojenia można łatwo scharakteryzować zapożyczenia w języku internautów.
Pierwszym typem zapożyczeń są cytaty czyli słowa i zwroty występujące w slangu
internautów w takiej samej formie, co w języku obcym, czyli z zachowaniem pisowni,
a nawet oryginalnej wymowy. Przykładami mogą być słowa, których używamy nawet
w mowie potocznej na co dzień: „OKEY”, „SORRY”, „BYE-BYE”.
Drugim typem zapożyczeń są słowa częściowo przyswojone. W Internecie tych zapożyczeń jest najmniej. Są to takie zapożyczenia, które zostały przyswojone do pisowni
oraz wymowy polskiej, ale nie podlegają deklinacji. Przykładem mogą być: „software”,
„hardware”.
4.2.Transkrypcja
W języku internautów występuje także angielska transkrypcja, czyli zamiana polskich
znaków i dwuznaków na znaki i dwuznaki angielskie. Internauci w ten sposób starają się
wykreować swój wizerunek w sieci, podkreślając swoją odmienność.
Tak więc dwuznak „sz” został zastąpiony przez angielski dwuznak „sh”, „w” zostało
zamienione na „f”, zaś „u” na podwójne „o”.
Przykładów jest bardzo dużo, ja postanowiłem wymienić tylko kilka z nich, np.
„mash”, „chcesh”, „kwiatkoof”,
Oczywiście nie sposób wyliczyć wszystkie zmiany zachodzące w transkrypcji, ponieważ każdy użytkownik „czatu” stosuje różne, często innowacyjne transkrypcje.
4.3. Sposoby wyrażania uczuć przez internautów
Ostatnie zagadnienie, które chciałbym omówić to sposoby wyrażania uczuć przez
internautów w trakcie rozmowy prowadzonej na czacie. Można je podzielić na językowe
i pozajęzykowe.
Do językowego można zaliczyć pisanie o uczuciach wprost na przykład: jestem
szczęśliwy. Taki sposób wyrażania uczuć nie jest stosowany zbyt często, gdyż zajmuje
dużo czasu przy redagowaniu wiadomości.
Następnym sposobem są wyrazy dźwiękonaśladowcze, na przykład: „hehe”, „haha”,
„hihi”. Do językowego sposobu wyrażania uczuć możemy zaliczyć także posługiwanie
się zgrubieniami, które najczęściej są nacechowane negatywnie. Na czatach, gdzie ludzie
przejawiają zazwyczaj przyjazne uczucia względem siebie, nie występują one często.
48
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE
Są także zdrobnienia, nacechowane z kolei pozytywnie, których jest najwięcej ponieważ rozmowy na czacie w znacznym stopniu zbliżają do siebie ludzi np. „misiaczku”,
„malutki”. Bardzo rzadko występują natomiast wulgaryzmy. Powodem ich braku jest
zakaz który wprowadza netykieta7. Tak więc zgrubień i wulgaryzmów używamy do przekazania negatywnych uczuć, zdrobnień do przekazania uczuć pozytywnych.
Zakończenie
Zagadnienie języka użytkowników Internetu jest bardzo obszerne. Dlatego też
w swojej pracy zaledwie zasygnalizowałem problemy, które wiążą się z tym „magicznym” medium. Forma wymiany myśli między „czatującymi” ciągle ulega zmianom,
które służą udogodnieniu i zwiększeniu szybkości przekazywania informacji i tak np.
Portal Onet.pl wprowadził w tym celu możliwość rozmów głosowych, a także możliwość
przekazania obrazu własnej osoby za pomocą kamer. Dzięki tym modernizacjom coraz
bardziej pogawędki internetowe zbliżają się do kontaktów „face to face”.
Język użytkowników Internetu jest w dużej mierze odzwierciedleniem naszego języka potocznego mówionego, przy czym zostaje on przeniesiony na odmianę pisaną.
Skróty i charakterystyczne komendy służą porozumiewaniu się w szybszy sposób, a także pozwalają przekroczyć barierę językową, jaka niejednokrotnie towarzyszy podczas
spotkań osób, które pochodzą z różnych środowisk. W wielu przypadkach język czatów
jest prymitywny i ma wiele wspólnego z żargonami, które zostały wytworzone na potrzeby różnych subkultur. W języku internautów codziennie pojawiają się nowe słowa,
w większości zapożyczenia z innych języków, a stare wyrazy, które przestały być funkcjonalne, zanikają. W tym języku na pierwszy rzut oka nie ma żadnych zasad, jednak po
przyjrzeniu się tej swoistej nowomowie można zauważyć reguły, których użytkownicy
Internetu przestrzegają.
W związku z tym, iż dość często można usłyszeć głosy o niestaranności językowej
czatowników, należy podkreślić, że owe reguły świadczą jednak, iż uważają się oni odpowiedzialni za kulturę języka i nie można im zarzucić zupełnego braku dbałości o język.
Jednak specyficzne okoliczności, w jakich zachodzi ta komunikacja, powodują powstanie
szeregu charakterystycznych form językowych.
Mam nadzieję również, że to, co przedstawiłem, stanowić może będzie podstawę do
udzielenia odpowiedzi na pytanie „Czy normy językowe obowiązują w Internecie”?
Wiele tekstów publikowanych w Internecie jest zgodnych z normą języka ogólnopolskiego w stopniu nie mniejszym niż teksty publikowane na łamach prasy drukowanej; są
to teksty publikowane na oficjalnych, profesjonalnych stronach www, książki elektroniczne, większość czasopism, teksty wiadomości w serwisach informacyjnych.
W wielu internetowych tekstach o charakterze prywatnym obowiązują (= przestrzegane są) tylko wybrane normy języka ogólnopolskiego (najczęściej są to normy gramatyczne).
Zdarzają się natomiast częste wykroczenia przeciwko normom typograficznej, ortograficznej i leksykalnej. Co charakterystyczne, w wielu wypadkach wykroczenia te mają
charakter świadomy i wynikają z imperatywu przestrzegania środowiskowych norm
komunikacyjnych.
7 Zasady netykiety sformułowane na użytek czatów internetowych znajdują się np. pod adresem czaty.onet.pl.
49
M. MARLENGA
Na zakończenie pragnąłbym jeszcze wspomnieć, abyśmy zastanowili się, czy owe
normy językowe (ogólnopolskie) powinny obowiązywać w Internecie?
Sądzę, że w świetle tego, co już powiedziałem, odpowiedź może być tylko jedna:
nawet jeśli uznamy to za wskazane, trzeba sobie uświadomić, że w zasadzie nie mamy
żadnych możliwości, aby do tego doprowadzić.
Marzenie Wiesława Godzica, który oczekuje, że „setki polonistów i językoznawców
zaczną uczestniczyć w pracach grup dyskusyjnych i z mozołem uczyć”, jest tak piękne,
jak każda utopia.
Bibliografia:
1.
2.
3.
4.
Bykom STOP! [witryna internetowa:] http://www.Bykom-STOP.top.pl.
Chabiński A., Sieciowe pogawędki, „CHIP” 10/1998.
Crystal D. [2001]. Language and the Internet. Cambridge: Cambridge University Press.
Godzic W., Język w Internecie. Czy piszemy to, co myślimy?, [w:] Język w mediach masowych,
red. J. Bralczyk, K. Mosiołek-Kłosińska, Warszawa 2000.
5. Grabowski J., Pospieszne żarcie, „PCKurier” 8/2000.
6. Green J. (1999). Nowa era komunikacji. Warszawa: Prószyński i S-ka.
7. Gruszczyński W., (2001). Czaty w sieci, czyli o (polskich) zwyczajach językowych w Internecie. „Dialog” nr 2.
8. Grzenia J., (2003). Komunikacja językowa w Internecie. Katowice: Wydawnictwo Uniwersytetu Śląskiego.
9. Grzenia J., Polszczyzna w Internecie, [strona internetowa:] http://venus.fil.us.edu.pl/polski
10.Gut D., (1999). Piszę więc jestem. „Konteksty” nr 1/2.
11. Jagodzińska J., (2000). Uśmiech i śmiech w dyskusjach internetowych – o sposobach zapisu
uczuć towarzyszących wypowiedzi. „Poradnik Językowy” nr 3.
12.Karp K., Mowa potoczna, skrótowość form oraz wpływ języka angielskiego na akt komunikacji
interpersonalnej w Internecie na przykładzie programu ICQ, czyli szukam cię, [praca roczna
na II roku Magisterskiego Dziennego Studium Dziennikarskiego w Instytucie Dziennikarstwa
UW].
13.Kryszczuk M., (2002). Historia nowego medium – sieci Internet. „Kultura i Społeczeństwo” nr
1.
14.Markowski A. [wywiad A. Siłuszka], Zapomniany element polszczyzny, „PCKurier” 8/2000.
15.Nowak M., Net Bon Ton, “CHIP” 4/1999.
16.Ożóg K., (2001), Ustna odmiana języka ogólnego. [W:] Bartmiński J., (red.), Współczesny
język polski. Lublin: Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej.
17.Siłuszek A., Osierocona polszczyzna, „PCKurier” 8/2000.
18.Wallace P., (2001). Psychologia Internetu. Poznań: Rebis.
19.Wimmer P., U źródeł, „PCKurier” 8/2000.
20.Zasępa T., (red., 2001). Internet: fenomen społeczeństwa informacyjnego. Częstochowa: Ed.
Św. Pawła.
50
JĘZYK INTERNETU
FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE
LANGUAGE OF THE INTERNET
THE PHENOMENON OF INTERNET CHAT, LANGUAGE
STANDARDS AND THEIR LANGUAGE OF THE INTERNET
Key words: chat, Internet dialogue, liguistic norm
Abstract
Language is primarily a melody, efficient use of the word to compose great music. Komputerszczyzna
melody is not and never will be, is contemporary music, full of strange dissonance and consonance
grinding.
Language of Internet users is largely a reflection of our everyday language spoken, but it will be
moved to the written variety. Abbreviations and specific commands are communicating in a faster
manner, and allow you to cross the language barrier, which often is accompanied at meetings of people
who come from different backgrounds. In many cases, the language of chat rooms is primitive and has
much in common with jargons that have been produced for different subcultures. In the language of
Internet users every day there are new words, most borrowings from other languages​​, and the old
words that have ceased to be functional, are disappearing. In this language, at first glance, there are no
rules, but after taking a look at this specific newspeak’s can see the rules to comply with Internet users.
In view of the fact that quite often you can hear the voices of language careless outpost, it should
be emphasized that these rules provide, however, that they consider themselves responsible for the
language and culture can’t accuse them of complete lack of attention to language. However, the specific circumstances in which there is communication, give rise to a number of specific linguistic forms.
I hope also that what is presented may serve as a basis to answer the question „Does linguistic
norms in force in the Internet?”
Many of the papers published on the Internet is compatible with the standard language of a national no less than the texts published in the press, printed, these are texts published on the official,
professional websites, electronic books, most magazines, text messages in news reports.
In many online texts of a private nature in force (= complied with) only the selected language
standards nationwide (usually the standard grammar.)
There are frequent offenses against the standards of typographical, spelling and vocabulary. Significantly, in many cases, these violations are deliberate and arise from the imperative of compliance
with environmental standards for communication.
In conclusion I would like to mention that we think about whether those standards Language (nationwide) should apply on the Internet?
I think that in light of what has been said, the answer can only be one: even if we consider it
appropriate, you must realize that in principle we have no possibilities to achieve this goal.
51
52
Marta Musioł
Martyna Pomastowska
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentki II rok
FACEBOOK – PORTAL SPOŁECZNOŚCIOWY CZY MACHINA
DO SZPIEGOWANIA?
Słowa kluczowe: facebook, portal, serwis społecznościowy, szpiegowanie
Streszczenie
Facebook to portal społecznościowy, który powstał 4 lutego 2004. Stworzył go Mark Zuckerberg wraz
z grupą studentów. Serwis bardzo szybko uzyskał ogromne zainteresowanie. Użytkownicy korzystający
z tego portalu mogą odszukiwać i kontynuować szkolne znajomości, dzielić się wiadomościami, zdjęciami.
Facebook posiada również wiele typowych funkcji obecnych w innych serwisach społecznościowych, takich jak: albumy ze zdjęciami, blog, notes, książka adresowa, lista znajomych, grupy użytkowników, blokowanie użytkowników, poczta wewnętrzna, komunikator.
Jednocześnie rozwój funkcji serwisu i wzrost jego popularności spowodował, że niektórzy naukowcy zaczęli ostrzegać przed możliwością uzależnienia od Facebooka. Problem ten dotyczy przede
wszystkim młodych ludzi, którzy spędzają na Facebooku kilka godzin dziennie. Według naukowców nie
mogą oni poradzić sobie z rosnącym zaangażowaniem w to, co dzieje się aktualnie na Facebooku. Presja
zalogowania się i sprawdzenia informacji dotyczących znajomych, obejrzenia ich najnowszych zdjęć
oraz porównania wyników gier, czy testów, jest tak silna, że zapominają oni o innych obowiązkach.
W 2010 roku został nakręcony film The Social Network w reżyserii Davida Finchera. Opowiada on
o powstaniu Facebooka. Film powstał na podstawie książki Bena Mezrich’a Miliarderzy z przypadku.
1. Facebook – serwis społecznościowy
Serwis społecznościowy, w ramach którego zarejestrowani użytkownicy mogą
tworzyć sieci i grupy, dzielić się wiadomościami i zdjęciami oraz korzystać z aplikacji,
będących własnością Facebook. W lipcu 2010 liczba użytkowników na całym świecie
wynosiła ponad 500 mln, a co miesiąc wgrywany jest ponad 1 mld zdjęć oraz 10 mln
filmów.
1.1.Utworzenie
Mark Zuckerberg, jako student Uniwersytetu Harvarda, 4 lutego 2004 stworzył wraz
z grupą studentów serwis społecznościowy on-line TheFacebook, w ramach którego
zarejestrowani użytkownicy mogą odszukiwać i kontynuować szkolne znajomości oraz
dzielić się wiadomościami i zdjęciami. Utworzenie kodu źródłowego strony zajęło mu
53
M. MUSIOŁ, M. POMASTOWSKA
2 tygodnie. Serwis bardzo szybko uzyskał ogromne zainteresowanie wśród studentów
i osiągnął sukces na Harvardzie. Ponad ⅔ studentów zarejestrowało się na nowopowstałej stronie już w pierwszych 2 tygodniach jej funkcjonowania.
Rysunek 1. Mark Zuckerberg
Wówczas Zuckerberg zdecydował się rozszerzyć zasięg serwisu na inne szkoły.
Rozpoczął współpracę ze swym współlokatorem Dustinem Moskovitzem. Kolejnymi
uniwersytetami, które objęto zasięgiem serwisu były: Stanford, Columbia a następnie
pozostałe uczelnie z Ligi Bluszczowej oraz inne bostońskie szkoły.
Latem, na początku działalności serwisu, Zuckerberg i Moskovitz rozszerzyli zasięg
jego działalności na prawie 30 szkół.
1.2.Kalifornia
Latem 2004 Zuckerberg, Moskovitz, dziewczyna Zuckerberga Hilary Shinn oraz grupa
ich znajomych przenieśli się do Palo Alto w Kalifornii. Wynajęli tam mały dom, który
posłużył im za pierwsze biuro. Pod koniec lata Zuckerberg spotkał Petera Thiela, który
zainwestował w powstające przedsiębiorstwo. Parę miesięcy później powstało biuro na
University Avenue w centrum miasta. Obecnie firma ma swoją siedzibę w czterech budynkach, które formują, jak to Zuckerberg nazywa, „kampus miejski” w centrum Palo Alto.
1.3.News Feed
5 września 2006 w serwisie Facebook uruchomiono tzw. News Feed, czyli listę, na
której widoczne było co znajomi robili aktualnie na stronie serwisu. Spotkało się to z falą
krytyki skierowaną na Zuckerberga. Twierdzono, że narzędzie to jest niepotrzebne –
określono je jako narzędzie do cyberstalkingu (internetowego nękania, prześladowania,
osaczania). Trzy dni później Zuckerberg odpowiedział na falę krytyki listem otwartym,
w którym przeprosił użytkowników serwisu za swoje przedsięwzięcie.
54
FACEBOOK – PORTAL SPOŁECZNOŚCIOWY CZY MACHINA DO SZPIEGOWANIA?
1.4.Wartość rynkowa
24 października 2007 opublikowano w prasie informacje, że firma Microsoft kupiła
część akcji Facebook. Było to 1,6% za kwotę 240 milionów dolarów amerykańskich.
Szacunkowa wartość Facebooka wynosiła wtedy 15 mld USD.
1.5.Polska wersja językowa
Od maja 2008 roku działa polska wersja językowa serwisu, uruchomiona dzięki tłumaczeniom wykonanym przez użytkowników.
1.6.Funkcje
Serwis przeszedł wiele zmian wizualnych, co nie zawsze spotykało się z aprobatą
użytkowników; największy sprzeciw pojawił się po zmianach strony głównej – zamiast
statycznej zawartości w formie wirtualnej wizytówki spotykanej w tego typu serwisach,
pojawił się mikroblog wraz z powiadomieniami aplikacji. Facebook oferuje wewnętrzną
platformę aplikacji internetowych, dzięki której każdy z użytkowników może napisać
własny program i udostępniać go innym użytkownikom. Platforma ta, umożliwia również
zarabianie pieniędzy twórcom, poprzez oferowanie zawartości premium (np. dodatkowe
przedmioty w grach, wirtualne pieniądze wykupowane za prawdziwą walutę); a także
umożliwia komunikowanie się programów zewnętrznych, serwisów z Facebookiem –
wiele serwisów internetowych oferuje możliwość „podpięcia” konta z wykorzystaniem
nazwy i hasła użytkownika Facebooka, co jest własną wersją rozproszonego uwierzytelnienia OpenID (funkcja nosi nazwę Facebook Connect). Serwis oferuje również
wewnętrzny komunikator, który umożliwia komunikację poprzez programy zewnętrzne
posiadające wsparcie protokołu XMPP.
Facebook posiada także wiele typowych funkcji obecnych w innych serwisach społecznościowych, takich jak: albumy ze zdjęciami, blog, notes, książka adresowa, lista
znajomych, grupy użytkowników, blokowanie użytkowników, poczta wewnętrzna.
Jednocześnie rozwój funkcji serwisu i wzrost jego popularności spowodował, że niektórzy naukowcy zaczęli ostrzegać przed możliwością uzależnienia od Facebooka. Problem ten dotyczy przede wszystkim młodych ludzi, którzy spędzają na Facebooku kilka
godzin dziennie. Według naukowców nie mogą oni poradzić sobie z rosnącym zaangażowaniem w to, co dzieje się aktualnie na Facebooku. Presja zalogowania się i sprawdzenia
informacji dotyczących znajomych, obejrzenia ich najnowszych zdjęć oraz porównania
wyników gier, czy testów, jest tak silna, że zapominają oni o innych obowiązkach.
55
M. MUSIOŁ, M. POMASTOWSKA
2. Film o Facebooku
W 2010 roku został nakręcony film The Social Network w reżyserii Davida Finchera.
Historia opowiada o powstaniu portalu Facebook.
3. Książka o Facebooku
Film powstał na podstawie książki Miliarderzy z przypadku Bena Mezrich’a.
Oni chcieli tylko poznać jakieś dziewczyny...
Niektórzy twierdzą, że jeśli nie ma Cię na Facebooku, to nie istniejesz.
Ten obecnie jeden z najpopularniejszych portali społecznościowych to jednocześnie
prężnie działające przedsiębiorstwo warte miliony dolarów. Zanim stał się serwisem
zrzeszającym miliony użytkowników, był skromną stroną internetową znaną tylko
nielicznym studentom Harvardu, służącą głównie do oceny atrakcyjności studentek.
Eduardo Saverin i Mark Zuckerberg ledwo zaczęli studia, a już zdążyli się przekonać,
gdzie jest ich miejsce na drabinie społecznej. Niezbyt atrakcyjni, preferujący siedzenie
przed komputerem niż sport – nie mieli szans błyszczeć w towarzystwie. A jednak to
oni stworzyli portal, który odmienił sposób komunikowania się ludzi na całym świecie.
Niestety zapłacili za to wysoką ceną. Do tej pory toczą się procesy sądowe. Co kryje się
za powstaniem i popularnością Facebooka – świetny pomysł i umiejętne zarządzanie
czy zdrada i podstęp? Gdy w grę wchodzą wielkie pieniądze, inne rzeczy przestają mieć
znaczenie.
3.1.Opinie o książce Bena Mezrich’a
Po lekturze Miliarderów z przypadku trudno patrzeć na założyciela Facebooka jako
miłego gościa, który chodzi w sandałach, na śniadanie jada płatki i jest wzorem wszelkich
cnót. [...] Zuckerberg mimo wielu obietnic nie spotkał się osobiście z Mezrichem, aby
przedstawić własną wersję wydarzeń. Ale nie próbował też zablokować prawnie wydania
książki. Co więcej, na Facebooku bez problemów funkcjonuje strona „Accidental Billionaires”, której z dnia na dzień przybywa fanów... 1 – Karolina Szmytko, Max Fuzowski,
dziennik.pl
To atrakcyjnie opisana historia sławy, która narodziła się w ciągu jednej nocy2 . –
„The Telegraph”.
Opowieść tak pobudzająca, że nie pozwoli zasnąć nawet narkoleptykowi3. – „The
Washington Times”.
1 2 3 B.Mezrich, Miliarderzy z przypadku,WAB,Warszawa 2009
B.Mezrich, op. cit.
tamże
56
FACEBOOK – PORTAL SPOŁECZNOŚCIOWY CZY MACHINA DO SZPIEGOWANIA?
Rysunek 2. Julian Assange – twórca WikiLeaks
4. Facebook – czy naprawdę machina do szpiegowania?
Facebook w ostatnim czasie odpowiedział na zarzuty Juliana Assange’a, twierdzącego
że społecznościowy portal jest „machiną do szpiegowania” mogącą być wykorzystywaną
przez władze do zdobywania szczegółowych informacji o użytkownikach.
W wypowiedzi dla magazynu Forbes rzecznik Facebooka oświadczył, że w przeciwieństwie do innych firm (np. Sprint) serwis nie posiada żadnego specjalnego interfejsu,
poprzez który rządowe agencje mogłyby automatycznie zdobywać informacje o członkach społeczności. Zamiast tego, w każdym przypadku gdy chcą one zdobyć dane na
temat użytkowników, muszą wypełnić formularz znajdujący się na tej stronie. Wówczas
oddelegowany do tego typu spraw zespół Facebooka podejmuje decyzję czy zastosować
się do wniosku urzędników.
Nie reagujemy na presję. Działamy w zgodzie z obowiązującymi procedurami prawnymi. Nie było dotąd przypadku, w którym naciskano by na nas w kwestii przekazania
danych. Walczymy za każdym razem gdy uważamy, że procedura prawna jest niewystarczająca. Normy zmuszające firmy do ujawniania danych są określone przez krajowe
prawo, a my szanujemy ten standard4 – stwierdził rzecznik Facebooka.
Przypomnijmy, że w wywiadzie dla telewizji RT (Russia Today) Assange stwierdził,
że Facebook jest „najbardziej przerażającą machiną do szpiegowania, jaką kiedykolwiek
wynaleziono”, w dodatku darmową. Dodał, że portal jest „jednym z najważniejszych
instrumentów w dyspozycji rządu USA do szpiegowania Amerykanów”.
4 http://www.wirtualnemedia.pl/artykul/facebook-nie-jestesmy-machina-do-szpiegowania, 18.04.2011
57
M. MUSIOŁ, M. POMASTOWSKA
Czy portal Facebook to rzeczywiście „machina do szpiegowania”, jak twierdzi
założyciel WikiLeaks? Korzystamy z informacji, jakie użytkownicy zamieszczają na
tym Facebooku5 – przyznaje agent FBI, Ross Rice. To co trafi w ręce organów ścigania zależy jednak w głównej mierze od samych użytkowników.
Rysynek 2. Wszystko co zamieścisz na Facebooku jest ogólnie dostępne. Dla wszystkich...
Portal Facebook to jeden z najważniejszych instrumentów w dyspozycji rządu USA
do szpiegowania Amerykanów6 – twierdzi Julian Assange. Facebook to najbardziej szczegółowa baza danych o ludziach, ich kontaktach towarzyskich i rodzinnych, nazwiskach,
adresach, miejscu aktualnego pobytu, sposobie komunikowania się. Wszystko to znajduje
się w USA i dostępne jest amerykańskim organizacjom wywiadowczym7 – zaznaczył
twórca WikiLeaks.
Każdy powinien zrozumieć, że za każdym razem, gdy dodaje przyjaciół do swego
profilu na Facebooku, staje się darmowym pracownikiem służb wywiadowczych USA –
dodał Assange.
To, że z informacji jakie użytkownicy umieszczają na Facebooku i innych portalach korzystać może każdy nie jest niczym nowym. To publiczne informacje, ogólnie
dostępne, także dla naszych agentów – przyznaje Ross Rice, agent FBI w Chicago. To
naturalne, że organy ścigania i agencje wywiadowcze zmieniają swoje sposoby działania
wraz z rozwojem techniki i nowych sposobów komunikowania się – dodaje agent Rice.
To jednak tylko jedna strona medalu. Rice przyznaje bowiem, że agencja w niektórych przypadkach idzie o krok dalej. „Agenci prowadzący tajne operacje mogą i zakładają fikcyjne konta na portalach społecznościowych w celu pozyskania informacji
o podejrzanych. Taka jest specyfika pracy tajnych agentów”. Niewykluczone więc, że
John Smith, który właśnie został naszym przyjacielem na Facebooku i z którym chętnie
dzielimy się informacjami na temat naszego sąsiada prowadzącego podejrzane interesy,
jest w rzeczywistości agentem FBI.
5 6 7 http://www.informacjeusa.com/2011/05/03/facebook-czyli-machina-do-szpiegowania/, 03.05.2011
http://www.informacjeusa.com/2011/05/03/facebook-czyli-machina-do-szpiegowania/, 03.05.2011
http://www.gadu-gadu.pl/assange-facebook-to-przerazajaca-machina-do-szpiegowania, 03.05.2011
58
FACEBOOK – PORTAL SPOŁECZNOŚCIOWY CZY MACHINA DO SZPIEGOWANIA?
Agenci z informacji umieszczonych w sieci – oprócz standardowych danych, jak
imię, nazwisko, data urodzenia czy ukończone szkoły – bez problemów mogą odtworzyć
naszą sieć znajomych, miejsca pobytu, codzienne nawyki czy ewentualne alibi.
Z zasobów informacji umieszczonych na ogólnie dostępnych portalach korzystają
na szeroką skalę także pracodawcy czy prawnicy. Ci pierwsi dokładnie przeglądają
profile kandydatów ubiegających się o zatrudnienie. Dla prawników – w szczególności
socjalizujących się w prawie rodzinnym i rozwodach – Facebook to prawdziwa kopalnia
informacji, które mogą przydać się w sądowych bataliach.
Jak się przed tym „bronić” Zasada jest prosta. Jeżeli ktoś nie chce, żeby pewne informacje trafiły np. w ręce FBI, to najzwyczajniej nie powinien ich zamieszczać na takich
stronach jak Facebook8 – mówi Ross Rice.
Zanim więc zdecydujemy się pochwalić całemu światu swoimi szaleństwami, warto
przez chwilę zastanowić się, czy to aby na pewno dobry pomysł. Nie każdy kto jest
naszym „facebookowym przyjacielem” jest naszym przyjacielem poza wirtualną rzeczywistością.
Bibliografia:
1. http://www.wirtualnemedia.pl/artykul/facebook-nie-jestesmy-machina-do-szpiegowania,
18.04.2011
2. http://www.informacjeusa.com/2011/05/03/facebook-czyli-machina-do-szpiegowania/,
03.05.2011
3. Ben Mezrich, Miliarderzy z przypadku, WAB, Warszawa 2009
8 http://www.informacjeusa.com/2011/05/03/facebook-czyli-machina-do-szpiegowania/, 03.05.2011
59
M. MUSIOŁ, M. POMASTOWSKA
FACEBOOK – SOCIAL NETWORKING SERVICE OR MACHINE
TO SPYING
key words: facebook, portal, community service, spying
Abstract
Facebook is a social networking site, which was founded on February 4, 2004. It was created by Mark
Zuckerberg, along with a group of students and it quickly obtained a great deal of interest. Users of
this site can seek out and continue school friendships, share news and photos. Facebook has also many
common functions presented in other social services, such as photo albums, blog, notebook, address
book, buddy list, groups of users, blocking users, internal mail, instant messaging.
Simultaneously, the development of site features and increase its popularity caused that some
scientists began to warn against the possibility of addiction to Facebook. First of all it affects young
people who spend on Facebook a few hours a day. According to the researchers they may not cope
with the growing involvement in what is happening now on Facebook. The pressure to log in and verify
information about friends, see their latest pictures and compare the results of games or tests is so
strong that they forget about other responsibilities.
In 2010 film: “The Social Network”, directed by David Fincher, was shotIt says about the creation of
Facebook. The film is based on Ben Mezrich’s book: “Accidental Billionaires” .
60
Наталія Мосейчук
У́манський національний університет садівництва
Факультет економіки і підприємництва
Cтудентка 4 курсу спеціальності маркетинг
Андрій Миколайович Андрющенко
Науковий керівник –викладач кафедри «Економічна теорія» Уманського НУС.
ВИКОРИСТАННЯ ІНТЕРНЕТУ В БІЗНЕСОВІЙ ДІЯЛЬНОСТІ:
ПЕРЕВАГИ ТА НЕДОЛКИ
Ключові слова: інформаційні технології, глобалізація, комунікація, бізнес, комп’ютерна мережа,
інтеграція, індустрія, веб-технології, інтернет, мережевий маркетинг, веб-вузол.
Анотація
Стаття присвячена актуальним питанням використання сучасних інформаційних технологій в
бізнесовій діяльності. Використання інтернету і сучасних технологій інформаційного обміну
дозволяє отримати істотні переваги завдяки скороченню витрат, прискоренню різноманітних
бізнес-процесів, внаслідок чого зростає інформаційна привабливість, загальна прибутковість
діяльності компаній.
Виявлені основні переваги та недоліки використання глобальної мережі інтернет,
запропоновані альтернативні підходи щодо використання інтернету вітчизняними компаніями.
Постановка проблеми.
Сучасне суспільство характеризується швидким розповсюдженням нових
інформаційних технологій і радикальними змінами соціально-економічного
життя під впливом цих процесів. Останнє десятиріччя ознаменувалося стійкою
тенденцією розвитку інформатизації процесів управління підприємствами.
Підприємницька діяльність сьогодні – це глобальний компютеризований бізнес,
у якому приймають участь усі суб’єкти ринку. Активне впровадження сучасних
інформаційних технологій у діяльність різного роду бізнесу є необхідною умовою
його успішності, оскільки точність, надійність, обізнаність, оператівність і висока
швидкість обробки та передачі інформації визначає ефективність управлінських
рішень. Крупні капітальні вкладення у нові технології призводять до вертикальної,
горизонтальної та діагональної інтеграції бізнесу. Інформаційні технологіі забеспечують значний ріст продуктивності як у сфері товарів так і у сфері послуг.
Зупиняючими факторами для якісного розвитку бізнесу є – низька інформаційна
61
Н. МОСЕЙЧУК, А. М. АНДРЮЩЕНКО
грамотність та слабкі коммунікації. Саме тому питання розвитку інформаційних
технологій дуже актуальне в умовах глобалізації економіки.
Метою написання статті є дослідження переваг та недоліків використання
інтернету в бізнесовій діяльності. Виходячи з мети, були поставлені наступні завдання
1. виявлення основних проблем бізнесової діяльності;
2. пропозиція по використанню інтернету в бізнесі.
Виклад основного матеріалу.
Глобалізація – один з основних напрямків в індустрії, який супроводжується
концентрацією сегменту ринку та впливу крупних компаній. Ці компанії, крім
економії у великих масштабах, мають можливості розподіляти ризик між різними
ринками, застосовувати сучасні маркетингові схеми доступу на міжнародний ринок
праці, а також виграють від активного використання нових технологій.
У розвинених країнах світу водночас, доповнюючи одна одну, відбуваються
зміни в інформаційних технологіях і в бізнесі. Дослідження основних проблем
бізнесової діяльності дають наступні результати:
1. Слабкі комунікації. Більшість сайтів вітчизняних підприємств використовуються як інформаційно-рекламний канал, який надає актуальну
інформацію, що постійно оновлюється. Але, проведені дослідження довели, що в середньому тільки 27% підприємств в країні мають власний
сайт. В інших він з моменту створення не оновлювався і утримує застарілу
інформацію. Крім того, сайти підприємств утримують у собі обмежений
обсяг інформаціі, є однотипними та характеризуються відсутністю явної
спрямованості на розвиток комплексу вцілому.
2. Недостатній рівень підготовки менеджерів з інформаційних технологій
та низька інформаційна грамотність. Основною проблемою при
установці програмного забезпечення на підприємствах та зв’язку з
зовнішнім світом через мережу інтернет, крім технічних питань, є недостатня кваліфікованість персоналу. Навчання співробітників або найм
професіоналів потребує додаткових фінансових коштів та далеко не
всі підприємства можуть дозволити собі утримувати у штаті фахівців з
інформаційних технологій.
Таким чином, виявлення основних проблем бізнесової діяльності вказує на
доцільність розробки цільової програми розвитку інформаційних технологій та
інтернет – комунікацій підприємств, яка, в свою чергу, дасть можливість урахувати
комплекс заходів щодо поліпшення діючої системи використання різноманітних
видів інформаційних технологій та сприяти розвитку нових механізмів державного
регулювання у цій сфері.
Торкаючись проблеми розвитку вітчизняного бізнесу сьогодні не можна не
згадати про мережевий маркетинг в інтернеті. Це мистецтво побудови відносин за
допомогою високих технологій. Союз мережевого маркетингу та інтернету це неминуча тенденція, яка неймовірним чином змінює нашу індустрію. Рівень розвитку
українського інтернету вже нині дозволяє успішно робити бізнес із допомогою
глобальної мережі. Вже з’явилися компанії, які основою своєї діяльності обрали
62
ВИКОРИСТАННЯ ІНТЕРНЕТУ В БІЗНЕСОВІЙ ДІЯЛЬНОСТІ: ПЕРЕВАГИ ТА НЕДОЛКИ
метод технології ведення бізнесу «нової хвилі». Тож основними перевагами використання інтернету в бізнесовій діяльності є:
1. Легше використовувати веб-сайт, ніж проводити „очну презентацію”.
2. Використання сайту дозволяє підприємству швидше розпочати діяти - воно
має змогу одержати картину сегменту ринку своєї спеціалізації.
3. Процес навчання дистриб’юторів стає набагато простішим. Через свій сайт
підприємство доступне усім своїм дистриб’юторам з допомогою „закритого доступу”, електронної пошти, чатів чи дискусійних груп.
4. Завдяки інтернету підприємство не витрачає грошей на передачу матеріалів
поштою.
5. Інтернет дозволяє автоматизувати значну частину вашої рутинної бізнесдіяльності.
6. Інтернет працює значно швидше, ніж телефонні переговори, і паперова пошта.
7. Інтернет, в порівнянні з іншими засобами масової інформації, дозволяє
легко знаходити різні цільові аудиторії.
8. Інтернет – більш ефективна витрата часу залучення людей до перегляду
веб-презентації, ніж намагання розповісти про бізнес по телефону.
9. З допомогою інтернету набагато простіше проводити „сортування”
потенційних покупців та посередників.
10.В інтернеті є можливість розпочати контакти з значно більшою кількістю
людей, за менший проміжок часу, ніж у „реальному” житті.
11.Одночасно веб-презентацію можуть переглядати сотні людей.
12.Сайт розповідає про бізнес 24 годин на день, 7 днів на тиждень, 365 днів
на рік.
13.Реклама на сайті дозволяє привернути масову увагу багатомільйонної
аудиторії мережі інтернет до продукції, що продається, або послуг.
14.Розміщення в інтернеті інформації презентаційного характеру дозволяє
компаніям заявити про себе і свою діяльність. Крім цього, інтернет дозволяє
в умовах жорсткої конкуренції здійснювати так званий індивідуальний
маркетинг, тобто пропонувати товари і послуги, максимально адаптовані
до потреб конкретного споживача.
15.Зв’язок з філіями і мобільними співробітниками. За допомогою Web-вузлів
підприємства та організації можуть розширити можливості звичайної
електронної пошти інтернет, надавши можливість авторизованим користувачам (співробітникам, клієнтам, постачальникам та ін.) права доступу до
найсвіжіших корпоративних даних.
16.Публікація інформації. Інтернет має незаперечні переваги перед іншими
засобами масової інформації, маючи можливість в будь-який час і з будьякої точки земної кулі надавати новини, огляди, довідкові дані, електронні
бібліотеки, аудіо- і відеодані.
17.Спільна розробка проектів. Інтернет надає можливість спільної розробки програмних продуктів, чим досягається істотне скорочення витрат на
організацію робочих груп програмістів.
63
Н. МОСЕЙЧУК, А. М. АНДРЮЩЕНКО
18.Спрощення бізнес-процесів. У рамках інтернету і Web-технологій існує
можливість організації інтернет-мереж, які є гнучким і конкурентоспроможним засобом, що дозволяє підприємствам більш ефективно використати свій інформаційний потенціал і свою інформаційну інфраструктуру.
19.Електронна комерція. Купівля і продаж різноманітних продуктів і послуг за
допомогою глобальної мережі інтернет.
Проте існують і недоліки використання інтернету в бізнесовій діяльності:
1. Витрати на створення власного сайту та постійне оновлення інформації на
ньому.
2. Загроза «злому» сайту, спотворення та зміни конфіденційної інформації, її
використання в загрозливих для компанії цілях.
3. Огляд, аналіз та використання доступної на сайті інформації конкурентами.
Висновки
Отже, глобальна мережа інтернет сьогодні використовується не тільки для обміну
інформаційними повідомленнями і для доступу до різноманітних інформаційних
ресурсів, все більше застосування знаходять інтернет-технології для здійснення
конкретних комерційних операцій. У даному контексті використання інтернету і
сучасних технологій інформаційного обміну дозволяє отримати істотні переваги завдяки скороченню витрат, прискоренню різноманітних бізнес-процесів, внаслідок
чого зростає інформаційна привабливість, загальна прибутковість діяльності
компаній.
64
ВИКОРИСТАННЯ ІНТЕРНЕТУ В БІЗНЕСОВІЙ ДІЯЛЬНОСТІ: ПЕРЕВАГИ ТА НЕДОЛКИ
INTERNET USE IN BUSINESS ACTIVITY: ADVANTAGES AND
DISADVANTAGES
Keywords: information technology, globalization, communication, business, computer network, integration, industry, web-technology, internet, network marketing, web-site.
Abstract
Using the Internet іn business: advantages and disadvantages. This article is devoted to questions of
application of modern information technologies in business activities. Using the Internet and modern
technology allows information exchange gain significant benefits by reducing costs, speeding up
various business processes, thus increasing the attractiveness information, the overall profitability of
companies. The main advantages and disadvantages of using the global Internet, offered alternative
approaches to Internet use by domestic companies.
65
66
Ewelina Tarnicka
Szkoła Wyższa im. Pawła Włodkowica w Płocku
GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU
WOLNEGO PRZEZ MŁODZIEŻ
Słowa kluczowe: gry komputerowe, młodzież, czas wolny
Streszczenie
Wraz z postępem technologicznym rośnie zainteresowanie grami komputerowymi. Coraz częściej stają
się one główną formą rozrywki, którą młodzi ludzie wykorzystują do wypełniania czasu wolnego. Poniższy artykuł przedstawia wyniki badań z przeprowadzonej ankiety na temat gier komputerowych jako
formy spędzania czasu wolnego przez młodzież. Badanie zostało przeprowadzone przez Internet wśród
młodzieży, która zadeklarowała, że gra w gry komputerowe. Wzięło w nim udział 200 osób. Ankietę wypełniło 57 % (114) mężczyzn i 43 % (86) kobiet. W badaniu uczestniczyła młodzież ucząca się w różnych
szkołach, a mianowicie 47 % (94) ankietowanych to uczniowie liceum, 39 % (78) technikum i 14% (28)
gimnazjum. Główne tezy dotyczyły ilości spędzania czasu wolnego na graniu w gry komputerowe przez
młodzież, wpływu na ich zachowanie, a także powodów, które skłaniają młodych ludzi do spędzania
czasu przed komputerem. Przeprowadzona ankieta pokazała, że są różne motywy, którymi kieruje się
młodzież. Wyniki badania wykazały, że jest to spowodowane chęcią „zabicia czasu”, brakiem życia towarzyskiego, próbą rozładowania stresu i pozbycia się negatywnych emocji, jednak najwięcej 78% (156)
osób stwierdziło, iż gry komputerowe to ciekawa forma rozrywki.
1. Gry komputerowe – nowoczesna forma rozrywki
Nowoczesne technologie komunikowania odmieniły niemal wszystkie sfery ludzkiej
aktywności. Upowszechnienie mediów elektronicznych sprawiło, że zmianom uległ
sposób, w jaki pracujemy, uczymy się, wreszcie – spędzamy wolny czas. Czas wolny
jest to czas, którym dysponuje człowiek po wykonaniu obowiązków takich jak nauka,
praca, czynności związane z codziennym życiem. Wśród nowych sposobów spędzania
wolnego czasu, zwłaszcza przez ludzi młodych znaczącą popularność zyskały domowe
gry komputerowe1. Istnieją różne definicje gier komputerowych. Jedną z nich opracował Z. Płoski. Według niego gry komputerowe to niezwykle szeroki asortyment programów służących do celów rozrywkowych, niekiedy także edukacyjnych2. Najbardziej
wyczerpującą definicję gier komputerowych podaje S. Łukasz. Według tego autora gry
komputerowe to zapisane w dowolnej postaci i na dowolnym nośniku cyfrowym (taśma,
dyskietka, układy elektroniczne itp.) program komputerowy spełniający funkcję ludycz1 2 M. Filciak, Wirtualny plac zabaw. Gry sieciowe i przemiany kultury współczesnej. Wydawnictwa Akademickie i Profesjo-nalne, Warszawa 2006, str. 26.
Z. Płoski, Informatyka: Słownik encyklopedyczny, Wydawnictwo Europa, Wrocław 1999, str. 124. Zob. też: I. Ulfik-Jaworksa, Komputerowi mordercy.
Wydawnictwo KUL, Lublin 2005, str. 40.
67
E. TARNICKA
ną poprzez umożliwianie manipulacji generowanymi elektronicznie na ekranie wizyjnym
(wyświetlaczu ciekłokrystalicznym, monitorze, telewizorze itp.) obiektami graficznymi
lub tekstem, zgodnie z określonymi przez twórców gry regułami3.
2. Metodologia badań – ankieta
Wraz z postępem technologicznym wzrosło zainteresowanie grami komputerowymi, dlatego celem badania jest sprawdzenie, jak długo młodzież gra w gry komputerowe i jaki ma to wpływ na ich zachowanie, życie codzienne i zdrowie, a także jakie
są powody spędzania wolnego czasu grając w gry komputerowe. Projekt ma wykazać
również czy istnieją pozytywne strony grania w gry komputerowe, jak i czy niesie za
sobą zagrożenia zdrowotne. Do przeprowadzenia tego badania została wykorzystana
ankieta. Została ona przeprowadzona w Internecie wśród młodzieży deklarującej, że
gra w gry komputerowe. W projekcie wzięło udział 200 osób. Wszystkie osoby wyraziły zgodę na przeprowadzenie badania. Ankietę wypełniło 57 % (114) mężczyzn
i 43 % (86) kobiet. W badaniu uczestniczyła młodzież ucząca się w różnych szkołach,
a mianowicie 47 % (94) ankietowanych to uczniowie liceum, 39 % (78) technikum
i 14% (28) gimnazjum.
3. Wnioski wynikające z przeprowadzonych badań
Tygodnik „Wprost” opublikował 10 mitów dotyczących gier komputerowych. Jeden z tych mitów dotyczył tego, że dziewczynki i kobiety nie lubią gier. Wprost obala
ten mit przytaczając wyniki badań Entertainment Software Association of America największego stowarzyszenia użytkowników gier komputerowych4. Analizując wykres
pierwszy, który przedstawia wyniki odpowiedzi na pytanie pierwsze ankiety pytania,
które dotyczyło płci osób grającyh, należy zgodzić się z tym, iż jest to mit, ponieważ
różnica między grającymi chłopcami a dziewczynkami to zaledwie 6 procent. Ta forma
spędzania czasu wolnego jest zarówno popularna u płci męskiej jak i żeńskiej.
3 4 S. Łukasz, Magia gier wirtualnych. Wydawnictwo Mikom. Warszawa 1998, str. 11. Zob. też: I. Ulfik-Jaworksa, Kompute-rowi mordercy, Wydawnictwo
KUL, Lublin 2005, str. 40.
M. Maciejewska, 10 mitów o grach komputerowych, Wprost 2009 nr 36, str. 56-58
68
GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ
Rysunek 1. Płeć
Źródło: Opracowanie własne
Analiza wyników drugiego pytania dotyczącego szkoły, w której uczą się osoby,
biorące udział w tej ankiecie, wykazuje także, że wybór tej formy rozrywki nie jest zależny od szkoły, do której uczęszczają ankietowani, ponieważ odpowiedzi rozkładają się
równomiernie, mimo iż badana młodzież jest z różnych szkół, a mianowicie 34 % ( 68)
badanych to młodzież ucząca się liceum, a także w technikum, a 32% (64) ankietowanych uczęszcza do gimnazjum.
Rysunek 2. Szkoła
Źródło: Opracowanie własne
Pytanie trzecie dotyczyło wieku, w którym ankietowani zaczęli grać w gry komputerowe. Wnioskiem z odpowiedzi jest to, że najwięcej 45% (90) osób pierwszą styczność
z grami komputerowymi miało w wieku pomiędzy 10 a 15 lat. Niepokojące jest, że aż 35
69
E. TARNICKA
% (70) ankietowanych zaczęło grać w gry komputerowe poniżej 10 roku życia, a zaledwie 15 % (30) powyżej 15 lat.
Rysunek 3. Wiek
Źródło: Opracowanie własne
Kolejne pytanie dotyczyło czasu spędzonego na grach komputerowych. Z wyników
można ustalić, że najwięcej poświęconego czasu na gry to 2-3 godziny i odpowiedziało tak aż 55% (110) badanych, jednak duża część osób, czyli 30% (60) ankietowanych
poświęca na gry powyżej 4 godzin. Zaledwie 5% (10) gra mniej niż godzinę i niewiele
więcej 10 % (20) gra około godzinę, są to niepokojące fakty.
Rysunek 4. Czas
Źródło: Opracowanie własne
Pytanie 5 dotyczyło powodu grania. Dla 78% (156) badanych gry są ciekawą formą rozrywki, a tylko 10% (20) osób uważa, że jest to forma „zabicia czasu”. Część
ankietowanych – 11% (22) uważa, że gry pozwalają rozładować stres, a 1% (2) osób
stwierdza, że są one sposobem zarabiania pieniędzy. Wniosek z wyników jest taki, że gry
70
GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ
są traktowane przede wszystkim jako ciekawa forma rozrywki. Można stwierdzić, że jest
to spowodowane bardzo dużą atrakcyjnością gier komputerowych. Według I. Ulfik-Jaworskiej gry komputerowe mają wiele cech, które sprawiają, że jest to rozrywka bardzo
atrakcyjna. Wyróżnia między innymi takie cechy jak:
- jest ona zawsze gotowa do uruchomienia – nie męczy się i nigdy nie odmawia
zabawy (gracz nie doświadcza odrzucenia i odroczenia zaspokojenia swoich potrzeb), pozwala na wielokrotne przeżywanie określonych przygód i wydarzeń,
- dzięki interaktywności przekazu komputerowego daje możliwość aktywnego
i bezpośredniego udziału gracza w przygodach komputerowego bohatera,
- nie wymaga obecności towarzysza zabawy, ponieważ zastępuje go komputer,
- dostarcza wielu silnych wrażeń i przeżyć emocjonalnych, pozwala realizować
swoje marzenia i pragnienia w wirtualnym świecie,
- umożliwia izolację lub ucieczkę od życia poprzez całkowitą koncentrację na wirtualnym rzeczywistości,
- konsekwentnie ocenia błędy, ale równocześnie nie karze za nie okazywaniem
złości i rozczarowaniem; jednocześnie cierpliwie znosi ataki złości gracza, nie
odpowiada na nie i zawsze daje następną szanse,
- wprowadza gracza w świat „bezpieczny” dla niego, ponieważ grę można zawsze
przerwać lub zacząć od nowa, a konsekwencje podejmowanych działań lub błędów nie są odczuwane w świecie rzeczywistym,
- dostarcza gratyfikacji emocjonalnych – daje poczucie władzy, siły i kontroli oraz
satysfakcji z coraz lepszych wyników w grze5.
Rysunek 5. Powód
Źródło: Opracowanie własne
Analizując pytanie szóste można stwierdzić, że gry komputerowe zamykają człowieka w sobie, ponieważ aż 60% (120) ankietowych gra samotnie. Zaledwie 30% (60)
badanych gra wspólnie z przyjaciółmi, a tylko 10% (20) z rodziną.
5 I. Ulfik-Jaworksa, Komputerowi mordercy, Wydawnictwo KUL, Lublin 2005, str. 68.
71
E. TARNICKA
Rysunek 6. Towarzystwo
Źródło: Opracowanie własne
Pytanie siódme i ósme dotyczyło emocji, które towarzyszą badanym podczas grania
w gry komputerowe, a także czy denerwują się, gdy ktoś im przerywa. Z uzyskanych
odpowiedzi wynika, że aż 50% (100) badanych czuje radość, bądź zadowolenie i aż
60% (120) nie denerwuje się, gdy ktoś przerywa im granie. 20 % (40) badanych czuje
satysfakcje, a tylko u 5% (10) ankietowanych wyzwala agresję, natomiast złość, bądź
wściekłość gry wywołują u 10% (20) respondentów. Wyniki te świadczą o tym, że gry
komputerowe wyzwalają pozytywne emocje i tylko w niewielkim stopniu wywołują
emocje negatywne.
Rysunek 7. Emocje
Źródło: Opracowanie własne
72
GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ
Rysunek 8. Przerywanie grania
Źródło: Opracowanie własne
Pytanie dziewiąte dotyczyło wpływu gier komputerowych na zachowanie. Aż 80%
(160) ankietowanych stwierdza, że gry komputerowe nie mają wpływu na ich zachowanie. Zaledwie 20% (40) badanych odpowiedziało, że gry komputerowe mają wpływ na
ich zachowanie.
Rysunek 9. Wpływ na zachowanie
Źródło: Opracowanie własne
Kolejne pytanie dotyczyło zaniedbywania obowiązków przez gry komputerowe.
Wyniki przedstawią się pozytywnie, ponieważ 40% ankietowanych nigdy nie zaniedbuje
obowiązków, a 25% (50) rzadko i 10% (20) czasami, tylko zaledwie 20% (40) często, a 5
% (10) zawsze.
73
E. TARNICKA
Rysunek 10. Zaniedbywanie obowiązków
Źródło: Opracowanie własne
Rysunek 11. Przedłużanie gry
Źródło: Opracowanie własne
Z odpowiedzi na pytanie dwunaste i trzynaste dotyczące tego, czy gry komputerowe
to strata czasu i korzyści płynących z gier komputerowych. Aż 90% (180) badanych
stwierdza, że gry komputerowe nie są stratą czasu, a zaledwie 10% (20) ankietowanych
uważa, że są. Ponadto gracze zauważają wiele pozytywnych cech, które można poprawić grając w gry komputerowe, przede wszystkim obsługę komputera 42% (80) . Tylko
1% (2) badanych stwierdza, że nie można poprawić żadnej z wymienionych w pytaniu
cech. W artykule „10 mitów o grach komputerowych” przedstawiono sytuacje, w których gry komputerowe zostały przedstawione pozytywnie, zauważono ich przydatność
i zaprzeczona, że są one stratą czasu. M. Maciejewska stwierdza, że gry komputerowe
znajdują coraz to nowe zastosowania. Lekarze używają ich, aby trenować umiejętności
niezbędne do wykonywania chirurgicznych zabiegów laparoskopowych. Doświadczenie
zdobyte przez chirurgów w grach zapewnia im większą sprawność niż ćwiczenia z sa74
GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ
mym laparoskopem. Kierowcy rajdowi korzystają z symulatorów, aby szkolić reakcje,
które potem wykorzystują na torze. Traktuję je jako trening koordynacyjny. Niedawno dr
Emily Holmes z uniwersytetu w Harwardzie przeprowadziła badania, z których wynika,
że „Tetris” przynosi ulgę osobom, które doświadczyły stresu. Ochotnicy oglądali film
przedstawiający osoby, które odniosły poważne rany w szokujących wypadkach. Potem
przez 30 minut jedna grupa nie robiła nic, a druga grała w „Tetris”. Po tygodniu ci drudzy
znaczniej rzadziej wspominali sceny z filmu niż osoby, które nie grały. Emily Holmes
chce wykorzystać „Tetris” w leczeniu zespołu stresu pourazowego.6
Rysunek 12. Podejście do gier
Źródło: Opracowanie własne
Rysunek 13. Zalety gier
Źródło: Opracowanie własne
Ostanie pytanie dotyczyło problemów ze zdrowiem wynikających ze zbyt długiego
przebywania przed komputerem. Wyniki są niepokojące, ponieważ tylko 26% (32) bada6 M. Maciejewska, 10 mitów o grach komputerowych, Wprost, 2009 nr 36, str. 56-58.
75
E. TARNICKA
nych nie odczuwa żadnych dolegliwości. Wielu ankietowanych, ponieważ aż 28% (56)
bóle kręgosłupa, 19% (38) ma bóle oczu, 15% (30) bóle i zawroty głowy, 12% (24) bóle
ręki.
Rysunek 14. Wady gier
Źródło: Opracowanie własne
Podsumowanie wniosków
Podsumowując przeprowadzone badanie stwierdzam, że mimo poświęcania przez
młodzież zbyt dużej ilości czasu grą komputerowym nie wpływa to na ich zachowanie,
życie codzienne i obowiązki. Wręcz przeciwnie wpływa to pozytywnie na ich życie,
gdyż dzięki grą komputerowym poprawiają różnorodne cechy i umiejętności. Jednak nie
można zapomnieć o negatywnych stronach gier komputerowych. Niepokojące są fakty
dotyczące wpływu na zdrowie ankietowanych, a także samotności graczy. Można stwierdzić, że są oni zamknięci w sobie, gdyż komputer zastępuje im kolegę, przyjaciela.
Bibliografia:
1. Filciak Mirosław, Wirtualny plac zabaw. Gry sieciowe i przemiany kultury współczesnej, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2006
2. Łukasz Sławomir, Magia gier wirtualnych, Wydawnictwo Mikom, Warszawa 1998
3. Maciejewska Monika, 10 mitów o grach komputerowyh, Wprost, 2009 nr 36
4. Płoski Zdzisław, Informatyka: Słownik encyklopedyczny, Wydawnictwo Europa, Wrocław 1999
5. Ulfik-Jaworksa Iwona, Komputerowi Mordercy, Wydawnictwo KUL, Lublin 2005
76
GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ
COMPUTER GAMES AS A FORM OF LEISURE BY YOUNG
PEOPLE
Key words: computer games, leisure, young people
Abstract
Along with technological advances is growing interest in computer games. Increasingly, they become
the main form of entertainment that young people use to fill free time. The following article presents
the results of this survey on computer games as a form of leisure time by young people. The survey
was conducted over the Internet among young people, who said they play computer games. It was
attended by 200 people. The questionnaire was filled in 57% (114) men and 43% (86) women. The
study involved young people are studying in different schools, namely 47% (94) of the respondents are
high school students, 39% (78) technical and 14% (28) high school. The main argument concerned the
amount of leisure time on playing computer games by young people, the impact on their behavior, as
well as the reasons that lead young people to spend time on the computer. Survey carried out showed
that there are different themes, which guided the youth. The results showed that this is due to a desire
to “kill time”, the lack of social life, an attempt to relieve stress and get rid of negative emotions, but
most 78% (156) of people claimed that computer games is a fun form of entertainment.
77
78
Oliwia Białaszek
Państwowa Wyższa Szkoła Zawodowa w Płocku
Finanse i rachunkowość przedsiębiorstw
Studentka II roku
GRY KOMPUTEROWE – SZANSE I ZAGROŻENIA
Słowa kluczowe: gry komputerowe, gracz, szansa, nauka, rozwój, zagrożenia, agresja, uzależnienie,
konflikt, bohaterowie.
Streszczenie
W artykule przedstawiono wpływ gier komputerowych na ich uczestników. W tym celu ukazano podział
gier komputerowych, a także opisano ich rodzaje. Wskazane zostały również szanse jakie dają nam gry
komputerowe, a jest to nauka podejmowania szybkich decyzji, rozwijanie spostrzegawczości, refleksu,
zwinności i sprytu. Ukazane zostały również zagrożenia jakie powstają przy nadmiernym używaniu gier
komputerowych (agresja, uzależnienie, konflikt). Ostatecznie jest to podsumowanie zalet i wad rozrywki komputerowej.
Wstęp
W ciągu ostatnich lat, w erze komputeryzacji rozpowszechniła się nowa forma rozrywki. Jest nią gra komputerowa. Jak wiemy daje ona nam zabawę i naukę, jednak jest
to powiązane z zagrożeniami jakimi ta rozrywka niesie. Definicję gier komputerowych
podaje Słownik Języka Polskiego: „Programy komputerowe, których użytkowanie polega na rozwiązywaniu zadania logicznego (gry komputerowe strategiczne) lub zręcznościowego (gry komputerowe zręcznościowe), służące do celów rozrywkowych, także
edukacyjnych (gry komputerowe edukacyjne)”1.
Dzięki tak wielkiemu zainteresowaniu, osób młodszych jak i starszych, gry komputerowe stały się jedną z podstawowych dziedzin przemysłu produkującego programy
komputerowe.
Gry tak jak inne części medialne mogą być kategoryzowane według różnych czynników. Są to na przykład sytuacja, konflikt, atmosfera, skład bohaterów występujących
w grze i wiele innych. Przez to gry możemy podzielić na podstawowe kategorie:
1. Tekstowe – oparte są na bazie tekstowej rozrywki, a grafika ograniczona jest do
minimum.
2. Symulatory – różnego rodzaju symulacje wyścigów samochodowych, aż po lot
samolotem.
3. Strategiczne – wymagają dobrego rozumowania strategii od potencjalnego gracza, który kieruje postacią.
1 Słownik Języka Polskiego, Tom 2, pod red. M. Bańko. Wydawnictwo Naukowe PWN, Warszawa 2007, s. 49
79
O. BIAŁASZEK
4. Zręcznościowe – potencjalny gracz powinien wykazać się wszelkiego rodzaju
zręcznością.
5. Przygodowe – zawarta jest w nich rozwinięta fabuła i skomplikowany wątek
detektywistyczny, który gracz musi rozwiązać.
6. RPG – gracz wciela się w postać maga, rycerza, elfa lub przedstawiciela innej,
przewidzianej w grze profesji, aby wraz ze swoją drużyną odkrywać powstały
już fantastyczny świat, dokonując niemożliwych czynów i wykorzystując przy
tym określone umiejętności postaci.
7. Logiczne – wymagają od gracza intensywnego myślenia, sprytu oraz dużego
skupienia.
8. Sportowe – wszelkiego rodzaju sporty, drużynowe czy indywidualne. Gracz
wciela się najczęściej w sportowca i ma przez to ogromny wpływ na przebieg
rozgrywki sportowej2.
Dziś ponad połowa dorosłych Polaków deklaruje, że posiada w domu komputer,
w tym 48% komputer z dostępem do Internetu [CBOS]. W wielkich miastach liczby te
dochodzą nawet do 90%3. Choć wydawałoby się, że gry to domena młodych użytkowników, to nie ma nic bardziej mylnego.
Rysunek 1. Wiek graczy w Polsce
Źródło: http://manager.money.pl/news/artykul/zawod;gracz;komputerowy,241,0,354033.html
Jak widać, gry na polskim rynku zdobywają użytkowników w wieku 16–24 lat. Przykładowo w USA średnia wieku graczy wynosi 31 lat.
1. Szanse
Gry komputerowe bez wątpienia rozwijają zmysły planowania i logicznego myślenia.
Przede wszystkim jest to zasługa wyżej wymienionych gatunków gier: logicznych i strategicznych. Wymagają one od gracza szybkich i zdecydowanych decyzji. Na szczęście
2 3 http://poradnik.2lo.elblag.pl/800/gry_zagrozenia-wk/gry_komp.html#typy, Podział gier komputerowych
Centrum Badania Opinii Społecznej, rok 2010
80
GRY KOMPUTEROWE – SZANSE I ZAGROŻENIA
nie są one w większości realne, więc gracz może szybko nauczyć się właściwego podejmowania decyzji w sytuacjach napiętych.
Rozwijają także refleks, zwinność i spryt. Również koordynację ręka-oko, co można
zawdzięczać grom zręcznościowym. Tak zwane gry on-line pozwalają na spotkanie się
z ludźmi o podobnych zainteresowaniach z całego świata. Co ułatwia możliwość rozwinięcia języka angielskiego, który jest używany w większości gier. Użytkownik może rozwinąć
także swoją wyobraźnię, przez gry fantastyczne. Dostrzegając wszelkie postaci, barwy,
kształty co wywołuje u niego pozytywne skojarzenia i chęci do tworzenia takiego świata.
Wzrost popularności gier typu MMORPG nie jest przypadkowy. Ich interaktywność
i szerokie możliwości rozbudowy fabuły poszerza liczbę grających o setki tysięcy osób
w każdym roku4.
Rysunek 2. World of Warcraft – świat niekończącej się przygody
Źródło: http://photo.mmosite.com/content/2009-04-20/20090419233152702,2.shtml
Powszechne gry edukacyjne pozwalają na poznanie historii, biologii, geografii czy
matematyki i innych dziedzin nauki. Ogromną korzyścią jest forma przekazu informacji
powszechnie ocenianych przez osoby młode jako nieciekawe i nieatrakcyjne dla rozrywki. Pozwala ona jednak na tak zwaną „naukę poprzez zabawę” 5.
Gry komputerowe wzmacniają także poczucie własnej wartości oraz wyrabiają poczucie sukcesu. Użytkownik, który wygrywa chce osiągnąć jeszcze więcej. Może się to
przenieść na życie realne, gdzie każdy osiągnięty cel będzie początkiem nowego – wyższego, lepszego. Gracz nie chce stać się nagle gorszym, chce nadal doskonalić własne
umiejętności, co może pozytywnie przełożyć się na życie realne.
4 5 http://poradnik.2lo.elblag.pl/800/gry_zagrozenia-wk/gry_komp.html#typy Podział gier komputerowych
http://poradnik.2lo.elblag.pl/800/gry_zagrozenia-wk/gry_komp.html#typy Podział gier komputerowych
81
O. BIAŁASZEK
Gry rozwijają kreatywność i umiejętność współdziałania. Mogą odegrać ważną rolę
w społecznym i intelektualnym rozwoju każdego użytkownika. Mogą również ułatwiać
zapoznanie się z nowoczesną technologią i rozwijać zainteresowanie technologią przekazywania informacji. Gry wymagają od dzieci przestrzegania reguł i postępowania zgodnego
ze wskazówkami, w ten sposób mogą zwiększać samodyscyplinę i usamodzielnić się.
Zabawa poprzez gry komputerowe jest tak samo pożądaną rozrywką u dzieci jak
i u dorosłych.
2. Zagrożenia
Technika i ilość gier komputerowych cały czas się zwiększają. Poszerza się rynek
komputerowy i zwiększa się liczba fanów, a także osób, które widzą zagrożenia takiej
rozrywki. Obecnie w instrukcji każdej gry komputerowej można przeczytać o negatywnych skutkach, jakie mogą wystąpić podczas nadużywania owej rozrywki. Przede wszystkim opisywane są: groźby uzależnienia od komputera, zaburzenia rozwoju moralnego,
społecznego oraz psychicznego u dzieci, a nawet ostrzeżenia przed epilepsją6. Niewielu,
potencjalnych graczy czyta o tym. W lekturę zagłębiają się rodzice, opiekunowie, osoby
które mają niewiele wspólnego z użytkowaniem gier. Można wywnioskować, że osoby,
które stykają się tylko z uzależnionymi od gier, najbardziej odczuwają brak jakiejkolwiek
więzi z tymi osobami.
Uzależnienie od gier komputerowych można rozpoznać po tym, że stają się one
najważniejszą aktywnością w życiu i następuje rezygnacja z innych, dotychczasowych7.
Nagłe zaprzestanie korzystania z gier komputerowych powoduje pojawienie się nieprzyjemnego samopoczucia, co najmocniej odbija się na współlokatorach i najbliższych.
Poprzez całkowite zaangażowanie w gry komputerowe, osoba uzależniona może wejść
nawet w konflikt z najbliższym otoczeniem.
Rozrywka komputerowa to nowy rodzaj narkotyku, który silnie uzależnia i powoduje
zapomnienie o świecie realnym. Niektórzy gracze są szczelnie zamknięci w świecie cyberfantazji. Mianowicie jednym z głównych zagrożeń jest czynnik odizolowania się od
świata realnego. Najmłodsi gracze wkraczają w wirtualny świat zabawy zazwyczaj pod
wpływem rówieśników – żeby mieć wspólne tematy rozmów, wspólne zabawy, a przede
wszystkim aby nie zostać wykluczonym z kręgu rówieśniczego. Użytkownicy gier nie
poszukują nowych znajomości, zaniedbują stare. Obecne zaniedbywanie kontaktów nadrabiają zapoznaniem innych graczy w wirtualnym świecie.
Gry komputerowe są także „złodziejem czasu”. Przykładowo przeciętna gra RPG
trwa od pięciu do sześciu godzin. Nie wykluczona jest dłuższa partia rozrywki8. Ponieważ wycinają one z życia człowieka cenne godziny, które mógłby spożytkować w sposób
sprzyjający własnej osobie, niż na bezmyślne, wielogodzinne zabijanie przeciwnika.
„W wirtualu jest sto razy lepiej niż w realu!” Takie słowa i inne o podobnym znaczeniu bardzo często można usłyszeć od fana gier komputerowych. Może to świadczyć
o chęci szybkiego odrzucenia świata zewnętrznego. Gracz widząc swoją postać całkowicie się jej poświęca i wciela się w nią. Chce być odbierany tak dobrze w świecie realnym
6 7 8 K. Dąbrowska i H. Jones, Czy jesteś uzależniony od sieci? [w:] Kalendarz Europejski, Wspólnoty Europejskie 2007, s. 32
ibidem, s. 32
ibidem, s. 33
82
GRY KOMPUTEROWE – SZANSE I ZAGROŻENIA
jak w wirtualnym. Niestety tak często nie jest. Dlatego też, potencjalny użytkownik gier
komputerowych jest tak bardzo pochłonięty grą. Chce przeważać nad przeciwnikami.
Chce czuć siłę9.
U wielu młodych użytkowników, grających w brutalne, pełne przemocy, nacisku
i krwi gry mogą występować przejawy agresji. Przez tego typu rozrywkę, gracz uczy
się negatywnych zachowań. Obserwując własną postać, która strzela, zabija i jest bezwzględna bardzo łatwo można przyswoić cechy, którymi ona się charakteryzuje. Gracz
ma proste polecenie „zabić wszystko co się rusza”.10 Powoduje to swego rodzaju zatarcie
granic pomiędzy realnym a wirtualnym światem. Może doprowadzić to do tragicznych
skutków. Niekiedy są to kradzieże, pobicia a kończąc dosłownie sceną prosto z gry.
Rysunek 3. Max Peyne – przykład strzelanki w prawdziwie brutalnym wydaniu
Źródło: http://imageshack.us/photo/my-images/6/maxpayne3pt5.jpg/
Gry komputerowe mają także negatywne oddziaływanie na stan zdrowia gracza.
Około jednej trzeciej użytkowników ma problemy związane z: naprężeniem karku, bólem odcinka lędźwiowego kręgosłupa, męczeniem wzroku, brakiem snu, bólem głowy
i ogólnym zmęczeniem organizmu. U młodych osób można zauważyć niedobór ruchu,
co osłabia mięśnia, które są potrzebne między innymi do trzymania właściwej postawy.
W taki sposób widzą graczy osoby, które nie są w żaden sposób uzależnione od gier.
Natomiast sam użytkownik uważa, że siedzenie przed komputerem cały dzień nikomu
z zewnątrz jeszcze nie zaszkodziło. Nie odzywając się, nie ruszając się z domu, zakładają
że robią wszystko tak, jak trzeba. Bynajmniej nie chodzą byle gdzie i nie robią rzeczy
prawnie im zakazanych.
9 10 Agnieszka E. Taper, Gry komputerowe – nowe źródło patologii zaburzeń wśród dzieci i młodzieży [w:] Człowiek i uzależnienia, pod red. M. Jędrzejko
i D. Sarzała. Pułtusk - Warszawa 2010, s. 170
http://poradnik.2lo.elblag.pl/800/gry_zagrozenia-wk/gry_komp.html#typy Podział gier komputerowych
83
O. BIAŁASZEK
Podsumowanie
Przeglądając powierzchownie szanse i zagrożenia gier komputerowych z łatwością
można zauważyć jedną cechę. Zagrożeń jest dużo więcej niż szans. Nie świadczy to
jednak o tym, że nikt z nas nie powinien już nigdy zostać użytkownikiem gier. Wręcz
przeciwnie.
Najczęściej zagrożenia występują wtedy gdy mamy do czynienia z nadużyciem
tego rodzaju rozrywki. Każdy z nas powinien znać swoje granice i mieć choć odrobinę
zdrowego rozsądku. Nie wierzę w to, że każdy kto zacznie grać w pewnym momencie
spełniania się w cyberprzestrzeni zapomni o świecie realnym i nagle wyskoczy na ulicę
z mieczem i będzie walczył z drzewami myśląc, że zabija orki.
Uważam, że każdy użytkownik powinien ograniczać drugiego i samego siebie. Nie
zapominając o rutynie dnia codziennego i innych zaletach z jego korzystania.
Bibliografia:
1. Dąbrowska K., Jones H., Czy jesteś uzależniony od sieci? [w:] Kalendarz Europejski, Wspólnoty Europejskie 2007, s. 32-33.
2. Taper Agnieszka E., Gry komputerowe – nowe źródło patologii zaburzeń wśród dzieci i młodzieży [w:] Człowiek i uzależnienia, pod red. M. Jędrzejko i D. Sarzała. Pułtusk - Warszawa
2010, s. 167-175.
3. www.pegi.info/pl/index/id/361 Fakty i liczby
4. http://poradnik.2lo.elblag.pl/800/gry_zagrozenia-wk/gry_komp.html#typy Podział gier komputerowych
84
GRY KOMPUTEROWE – SZANSE I ZAGROŻENIA
COMPUTER GAMES – CHANCES AND THREATS
Key words: computer games, player, chances, science, development, threats, aggression, addiction,
conflict, heroes
Abstract
In article I have presented influence of computer games on the player. We can read about division of
computer games and inform what kind of computer games are in this cyberarea. We can see chances
and threats of computer entertainment. Ultimately it is a Abstract of advantage and defects of computer games.
85
86
Rozdział II
ZAGROŻENIA
Krzysztof Rygier
Szkoła Wyższa im. Pawła Włodkowica w Płocku
Wydział Administracji
Student III roku
ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM
SPOŁECZEŃSTWIE INFORMACYJNYM
Słowa kluczowe: pedofilia, pornografia, sieci WiFi, uzależnienie od Internetu.
Streszczenie
Internet stał się integralną częścią naszego życia. Korzystanie z Internetu daje nam wielorakiem korzyści. Jednakże należy pamiętać, że Internet może być źródłem wielu zagrożeń, których skutki mogą
być bardzo dotkliwe. W artykule przedstawione najważniejsze zagrożenia oraz sposoby zapobiegania
im. Zwrócono uwagę na pedofilię i pornografię zagrażające szczególnie dzieciom i młodzieży, ponadto
omówiono sposoby przestępczego pozyskiwania danych oraz zwrócono uwagę na niebezpieczeństwo
uzależnienia od Internetu.
Wstęp
Mówi się, że bez Internetu żyć się nie da. Prawie każdy człowiek żyjący w XXI wieku ma możliwość korzystania z tego wynalazku, nie tylko w szkole, pracy, ale i domu.
Internet stał się zatem powszechnością. Jednak coraz korzystający z sieci nie zauważają
zagrożeń płynących z Internetu. Oczywiście Internet sam w sobie nie jest zły, ale źli
mogą okazać się ludzie, którzy z niego korzystają.
Społeczeństwo Internetu podobnie jak inne społeczności czy grupy składają się z ludzi i relacji między nimi. Trudno jest dowiedzieć się czegoś na temat użytkowników,
gdyż informacje na ich temat są zazwyczaj skromne.
1. Problem pedofilii
Pierwszym poważnym zagrożeniem dla osób korzystających z Internetu jest z pewnością pedofilia. Biorąc pod uwagę fakt, iż z sieci korzystają bardzo często osoby
niepełnoletnie problem ten nabiera głębszego znaczenia, bowiem przy braku znajomości tego medium przez rodziców, zajętych pracą i innymi obowiązkami dzieci pozostawiane są same sobie. To dzieci są często inicjatorami uzyskania dostępu do Internetu
w domach, ale sami rodzice nie zdają sobie sprawy z tego, w jaki sposób ich pociecha
wykorzystuje zasoby Sieci.
Dzisiaj właściwie bez żadnych i specjalnych starań każda osoba niepełnoletnia
– dziecko przypadkowo lub celowo może wejść w kontakt online z treściami obscenicznymi, pornograficznymi, czy pełnymi przemocy. Możliwość bycia anonimowym,
89
K. RYGIER
zwłaszcza mam tu na myśli czaty ułatwia pole manewru pedofilom. Mogą oni zwyczajnie
podszywać się pod każdą postać i nawiązywać znajomości z najmłodszymi użytkownikami Internetu1.
Rozwojowi tego zagrożenia sprzyja struktura serwisów. Przykładami są nazwy pokoi
na czatach tj. 13,14,15 lub Randka, Flirt etc2.
Jak zatem powinniśmy przeciwdziałać tego typu zdarzeniom. Według mnie należy
przede wszystkim udzielić dziecku kilku rad czy wskazówek dotyczących poruszania się
po zasobach Internetu. Przykładem takiej rady może być przewodnik dla małych Internautów przygotowany przez National Center for Missing and Exploited Children, który
zawiera podstawowe zasady korzystania z sieci dla niepełnoletnich osób. W przewodniku zawarte są ważne wskazówki m.in. nigdy nie podawaj informacji nt. twojego adresu,
numeru telefonu, numeru do rodziców, mów swoim rodzicom wszystko, co cię trapi, nigdy
bez zgody rodziców nie umawiaj się z kimś, kogo poznałeś poprzez Sieć, etc.3 Oczywiście
z góry wiadomo, że dzieci w wieku 12–15 lat w większości przypadków nie stosują się
do tych zasad lub też ich nie znają.
2. Pornografia
Drugim najpoważniejszym zagrożeniem dla każdego człowieka, zwłaszcza młodego
to pornografia. Dziś mamy do czynienia z sytuacją, gdy negatywny wpływ pornografii
na jej użytkowników jest bardzo duży. Rozbudzenie zainteresowania treściami pornograficznymi wn młodym wieku ma szczególnie destrukcyjne skutki. Pornografia bowiem:
• Fałszuje obraz kobiet i mężczyzn. Kobieta ukazywana jest jako przedmiot pożądania, jej znaczenie jako jednostki ludzkiej zostaje zredukowane. Pornograficzne
materiały często ukazują także przemoc fizyczną wobec kobiet. Prowadzi to do
stworzenia wizerunku kobiety uległej, mającej satysfakcję z używania wobec niej
przemocy. Mężczyźni z kolei w pornografii są twardymi facetami zaspokajającymi własne potrzeby seksualne nie licząc się z kobietami. Współżycie seksualne
jest wyprane z uczucia i głębszych relacji między dwojgiem ludzi.
• Zachęca do zachowań seksualnych. Osoby oglądające treści pornograficzne
aprobują przedmałżeńskie kontakty seksualne, antykoncepcję, przemoc fizyczną
i psychiczną oraz aborcję. Deklarują także mniejszą chęć posiadania potomstwa.
• Przyczynia się do powstawania i pogłębiania patologii seksualnych. Materiały
pornograficzne sprawiają, że jej odbiorcy poszukują coraz to nowszych i silniejszych wrażeń. Sprzyja to rozwojowi patologii i przemocy seksualnej, w tym gwałtów i seksualnego wykorzystywania dzieci.
• Przyczynia się do seksualnego wykorzystywania dzieci przez produkcję materiałów pornograficznych z udziałem najmłodszych, zachowania pedofilskie
i kazirodcze jak również przez seksualne rozmowy i zachowania dorosłych na
oczach dzieci. Dzieci mające kontakt z pornografią stają się szczególnie podatne
na seksualne propozycje dorosłych oraz próbują naśladować zachowania przedstawione w takich materiałach.
1 2 3 Ł. Wojtasik, Pedofilia pornografia dziecięca w Internecie, [w:] www.dzieckowsieci.pl
Tamże.
Zobacz szersze informacje: www. misisngkids.com
90
ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM SPOŁECZEŃSTWIE INFORMACYJNYM
• Zniekształca rozwój osobowości przez naruszenie poczucia własnej wartości
osób mających styczność z pornografią. Uzależnia od zachowań seksualnych4.
Tak rozległe szkodliwe następstwa częstego kontaktu z pornografią, szczególnie
w przypadku dzieci sprawiają, że jest to największe zagrożenie w Internecie. Pornografia
łączy się z przemocą, alkoholem, nikotyną, narkotykami. Z tego też względu kontakt
z nią ma nadzwyczaj destruktywne następstwa.
3. Nielegalne uzyskiwanie danych
Następnym zagrożeniem dla osób korzystających z sieci wydaje się nielegalne uzyskiwanie danych. Osoby przeglądające witryny internetowe nie zdają sobie sprawy, że
przez większość czasu ich pobytu w sieci, zbierane są o nich informacje, do celów np.
marketingowych lub często typowo przestępczych. Odwiedzając niektóre strony zupełnie nieświadomie pozostawiamy na nich informacje o używanym przez nas sprzęcie,
o naszych danych personalnych, zainstalowanym oprogramowaniu, na podstawie analizy
plików z historią odwiedzanych przez nas stron można uzyskać informację o naszych
zainteresowaniach. Ponadto czasami poprzez wykorzystanie „dziur”, czyli błędów w kodzie oprogramowania obce osoby mogą uzyskać dostęp do zasobów naszych danych.
Podobnie sytuacja wygląda z dokonywaniem wszelkiego rodzaju transakcji za pośrednictwem „Internetu” przy użyciu kart kredytowych. Podczas realizacji tego typu operacji
narażeni jesteśmy na:
• przechwycenie numeru naszej karty kredytowej przez niepowołaną osobę
• natrafienie na nieuczciwą firmę lub wręcz stronę stworzoną przez osobę prywatną
co będzie skutkowało w najlepszym przypadku nieotrzymaniem zamówionego
produktu lub też wykorzystaniem do dokonywania transakcji numerów naszej
karty kredytowej5.
4. Włamania sieciowe
Istotnym zagrożeniem współczesnego Internetu są włamania sieciowe. Z badań
przeprowadzonych przez brytyjską firmę CCP wynika, że prawie połowa domowych sieci Wi-Fi w Wielkiej Brytanii jest fatalnie zabezpieczona przed włamaniem. W większości przypadków sforsowanie zabezpieczeń zajęłoby odpowiednio wykwalifikowanemu
(i wyposażonemu) włamywaczowi najwyżej 5 sekund. Do przeprowadzenia badań firma
wynajęła Jasona Harta – specjalistę ds. bezpieczeństwa, zajmującego się na co dzień
testami penetracyjnymi. Hart odwiedził sześć dużych brytyjskich miast i analizował wykrywane w nich bezprzewodowe sieci Wi-Fi6.
Specjalista odtwarzał działania tzw. wi-fi jackerów, czyli osób, które wyszukują
słabo zabezpieczone sieci Wi-Fi, włamują się do nich, a następnie wykorzystują łącze
internetowe do własnych celów (np. pobierania lub udostępniania pirackich plików czy
przechwytywania danych wysyłanych przez użytkownika). Przedstawiciele CCP twierdzą, że taki proceder jest w Wielkiej Brytanii bardzo popularny – dlatego też ważne jest,
by użytkownicy mieli świadomość takiego zagrożenia Podczas badania bezpieczeństwa
4 5 6 K. Paradowski, Internet korzyści i zagrożenia, Warszawa 2000, s. 28.
K. Pikoń, ABC Internetu, Poznań 1998 , s. 26-39.
K. Paradowski, Internet korzyści i zagrożenia, Warszawa 2000, s. 38.
91
K. RYGIER
brytyjskich sieci WiFi (akcję przeprowadzono w ramach Narodowego Tygodnia Zapobiegania Kradzieży Tożsamości) przeanalizowano ponad 80 tysięcy sieci. W 40 tysiącach
zabezpieczenia uznano za zdecydowanie niewystarczające – z analiz przeprowadzonych
przez Jasona Harta wynika, że w większości przypadków złamanie zabezpieczeń nie
potrwałoby dłużej niż pięć sekund. Co więcej – w 25% zbadanych sieci nie zastosowano
nawet podstawowych zabezpieczeń7.
W ramach badania sprawdzono również, czy użytkownicy znają zasady bezpiecznego korzystania z nieznanych bezprzewodowych sieci. W tym celu Hart stworzył kilka
publicznie dostępnych, otwartych Wi-Fi – okazało się, że wiele osób nie miało żadnych
oporów przed podłączeniem się do nich i odwiedzaniem stron, na których niezbędne
było podanie haseł i loginów. Zaledwie w ciągu godziny eksperymentu specjalista zdołał
zgromadzić w ten sposób ponad 350 kompletów login + hasło8.
Michael Lynch z CCP tłumaczy: „Mamy nadzieję, że po zapoznaniu się z wynikami
naszych analiz niektórym otworzą się oczy i ludzie zaczną bardziej odpowiedzialnie korzystać z bezprzewodowych sieci. Z raportu wyraźnie wynika, że wiele osób wykazuje
się dużą nieostrożnością – a przecież wiążą się z tym bardzo poważne zagrożenia(…)”.
Użytkownicy muszą mieć świadomość, że wszelkie informacje wysyłane za pośrednictwem otwartych sieci Wi-Fi mogą zostać przechwycone”. Warto przy okazji
przypomnieć, że w Chinach kupić można gotowe zestawy do „darmowego Internetu”
– czyli pakiety, w skład których wchodzi specjalna karta sieciowa oraz oprogramowanie
do włamywania się do sieci WiFi9.
5. Uzależnienie się od Internetu
Innym zagrożeniem jest uzależnienie się od Internetu. Według szacunków amerykańskich psychologów około 5% internatów na świecie jest uzależnionych od Internetu.
Uzależnienie od Internetu, określane anglojęzycznym terminem IAD (Internet Addiction
Disorder) najlepiej zostało zbadane w Stanach Zjednoczonych. Polega ono na tym, że
uzależniony internauta zaczyna spędzać w sieci coraz więcej czasu, ograniczając do minimum jakiekolwiek inne formy aktywności. Popada w swoiste ciągi – np. sprawdzenie
internetowej skrzynki pocztowej kończy się wielogodzinną wędrówka po sieci, której
uzależniony nie jest potem w stanie odtworzyć10.
Uzależnienie to rozwija się często na oczach samych rodziców, którzy nie są świadomi zagrożenia, uważając, że jeśli ich dziecko spędza dużo czasu przy komputerze, to
znaczy, że poszerza swoją wiedzę i doskonali umiejętności posługiwania się nowoczesną
techniką. Uzależnienie od komputera i Internetu rozwija się w sposób bardziej podstępny
w stosunku do innych typów uzależnień. Sam młody człowiek często nie jest świadomy,
że znajduje się na drodze prowadzącej do uzależnienia. Przyczyną tego jest stosunkowo
małe nagłośnienie problemu. Jeżeli w domu bądź w szkole rozmawia się o uzależnieniach,
to najczęściej tematem rozmów jest alkoholizm, narkomania, czy palenie tytoniu. Nawet
szkoła przeprowadzając ankiety wśród młodzieży na początku roku szkolnego dotyczące
7 8 9 10 A. Steliński, Co druga sieć Wi-Fi podatna na włamanie, artykuł z dn. 18.10. 2010 r.
Tamże.
Tamże.
A. Nowak, Problemy i zagrożenia społeczne we współczesnym świecie, Katowice 2001, s. 25-69.
92
ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM SPOŁECZEŃSTWIE INFORMACYJNYM
uzależnień większą uwagę poświęca tym pozostałym. Jest wiele przyczyn składających
się na to, że młodzi ludzi bardzo dużo czasu spędzają przy komputerze i w sieci. Jedną
z najważniejszych jest nie radzenie sobie z konstruktywnym rozwiązywaniem różnych
życiowych problemów. Internet jest pewnego rodzaju ucieczką od problemów. Młody
człowiek siada przy komputerze i spędza przy nim długie godziny zaniedbując naukę,
pomoc w domu i inne obowiązki. Po odejściu od komputera ma poczucie zmarnowanego
czasu, które rodzi w nim frustrację, poczucie winy, zły nastrój. Próbuje to zagłuszyć
siadając znowu do komputera11.
Tworzy się swoiste błędne koło niewłaściwych zachowań i złych nastrojów.
Drugim złym aspektem jest to, iż młodzież nie potrafi już samodzielnie myśleć i rozwiązywać większości prac domowych, często wykorzystuje gotowe rozwiązania znalezione
w na różnych portalach internetowych. A tym którzy nie potrafią znaleźć rozwiązania piszą
zapytania na forach dyskusyjnych, gdzie prędzej czy później ktoś z sieci im je rozwiąże.
Jest to bardzo smutne, bo przez takie zachowania młodzi ludzie tracą swoja tożsamość,
nie potrafią samodzielnie wypowiedzieć się, często mają trudności ze zrozumieniem treści. Bardzo często selekcjonują wiedzę, to co mało ciekawe dla nich w dosłownym tego
znaczeniu „opuszczają”, albo szukają w Internecie „gotowców”. Ostatnimi czasy bardzo
popularny stał się serwis „Nasza klasa”, na którym to osoby umieszczają informacje o sobie
i publikują rożne zdjęcia ze swojego życia. Dla celów doświadczalnych zalogowałem się na
ten portal, co się okazało zacząłem szukać znajomych z lat ubiegłych, ze szkolnych ławek,
ze studiów. W sumie kilka godzin siedziałam przy komputerze. Jak można stwierdzić, czy
jest się uzależnionym od Internetu? Diagnozę przeprowadza się w oparciu o odpowiedzi
na osiem pytań, opracowanych przez dr Kimberly Young z USA – światowego autorytetu
z dziedziny uzależnień od Internetu. Jeśli na co najmniej pięć z nich odpowiedź jest twierdząca, to znaczy, że osoba kwalifikuje się do grupy osób uzależnionych (należy wziąć pod
uwagę fakt, że odpowiedzi muszą dotyczyć ostatniego roku).
Oto pytania diagnozujące:
1. Czy nie możesz przestać myśleć o Internecie (stale myślisz o tym, co ostatnio
robiłeś w Sieci lub o tym, co będziesz robił, gdy znów się do niej zalogujesz)?
2. Czy czujesz potrzebę zwiększenia ilości czasu spędzanego w Internecie, aby
osiągnąć satysfakcję z tego, że korzystasz z Sieci?
3. Czy podejmowałeś nieudane próby kontrolowania, ograniczania bądź zaprzestania korzystania z Internetu?
4. Czy czujesz się niespokojny, markotny, przygnębiony lub poirytowany, gdy próbujesz ograniczyć korzystanie lub przestać korzystać z Internetu?
5. Czy zdarza ci się przesiadywać w Sieci dłużej, niż pierwotnie zamierzałeś?
6. Czy z powodu Internetu zdarzyło ci się narazić na szwank ważną znajomość,
zaryzykować utratę pracy lub zrezygnować z szansy na zrobienie kariery?
7. Czy zdarzyło ci się okłamać rodzinę, terapeutę lub inne osoby, aby ukryć, ile
czasu zabiera ci Internet?
11 D. Pstrąg, Wybrane zagadnienia z problematyki uzależnień, Rzeszów 2000, s. 45-65.
93
K. RYGIER
8. Czy Internet służy ci jako ucieczka od problemów lub jako sposób na uśmierzanie nastrojów dysforycznych (np. uczucia beznadziei, poczucia winy, lęków,
depresji)12?
Podstawowym skutkiem uzależnienia się od Internetu jest uzależnienie od gier. Występuje często u dzieci, których rodzice często są zapracowani i są wręcz zadowoleni, że
dziecko ma jakąś rozrywkę i nie popada w „złe” towarzystwo. Rodzice rzadko reagują
prawidłowo w tego typu sytuacjach, często zbyt późno dostrzegają zagrożenie, jakie
niesie ze sobą komputer. Za późno widzą, że dziecko izoluje się od rówieśników, traci
kontakt z rzeczywistością i zamyka się w swoim pokoju z komputerem. Inną formą jest
uzależnienie od komunikacji synchronicznej. W tę formę patologii popadają częściej
nastolatkowie i młodzież. Łatwo można to prześledzić przeglądając nicki osób przebywających na czacie. Bardzo często po słowie określającym daną osobę następują cyfry,
które z reguły oznaczają wiek osoby logującej się na dany kanał13. Zagrożenia, jakie
wynikają z tego rodzaju uzależnienia, to między innymi, spotykanie się w sieci z różnymi
formami dewiacji seksualnych, zachwianie relacji z osobami w świecie realnym, zanik
prawidłowego odczytywania przekazu niewerbalnego, zmiany w słownictwie, takie jak
używanie skrótów lub przenoszenie specyficznego języka komunikacji elektronicznej do
słownictwa codziennego14.
Groźną dla stabilności związku małżeńskiego formą uzależnienia jest erotomania
internetowa. Często jeden z partnerów poprzez Internet zdradza drugą osobę. Nie jest to
zdrada fizyczna, lecz równie dotkliwa. W Polsce odnotowano przypadek rozwodu, którego opisana powyżej sytuacja była przyczyną. Przemoc obecna w grach komputerowych,
wpływa również niekorzystnie na osoby z nieukształtowanym w pełni światopoglądem.
Co jakiś czas opinią publiczną wstrząsają, przerażające wiadomości o tym jak dzieci
kogoś zabiły i dziwiły się, iż ta osoba nie wstała i nie poszła dalej, a przecież w grze tak
właśnie się dzieje15.
Istotną rolę odgrywa tu nadzór opiekunów nad programami, które są zainstalowane
w komputerach ich dzieci. Producenci gier zamieszczają, co prawda ostrzeżenia o dolnej
granicy wieku odbiorców, ale sprzedawcy tego nie respektują, gdyż nie mają takiego
prawnego obowiązku.
Podsumowanie
Podsumowując możemy stwierdzić, że Internet jest pożytecznym wynalazkiem, jednak nie wszyscy potrafimy korzystać z niego we właściwy sposób. Internet ma służyć
człowiekowi jako źródło informacji, komunikacji międzyludzkiej, pomagać w nauce
i życiu.
Jest niepotrzebny jeśli stanie się bronią masowego rażenia przeciwko ludziom. Bo
nowoczesna technologia ma za zadanie ułatwiać życie człowiekowi, niestety w dzisiejszym świecie Internet jest wykorzystywany przez niektórych ludzi do złego.
12 www. biomediacal.pl
13 14 M. Jarosz, Psychologia i psychopatologia życia codziennego, Warszawa 1999
A. Jakubiak, Zespół uzależnienia od Internetu, Warszawa 2002, s. 133-142.
15 94
K. Serwin, Złe strony sieci, [w:] PC Format 05 / 2001 , s. 12-13.
ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM SPOŁECZEŃSTWIE INFORMACYJNYM
Patrząc na otaczającą każdego z nas rzeczywistość uważam, iż musimy uważać na
to co robimy, zwłaszcza korzystając z sieci, musimy być czujni i starać się reagować
na zagrożenia płynące z negatywnych cech Internetu, bo jeśli nie będziemy reagować
w odpowiednim momencie, to praca włożona przez twórców Internetu poszła na marne.
Bibliografia:
1. Jakubiak A., Zespół uzależnienia od Internetu, Warszawa 2002.
2. Jarosz M., Psychologia i psychoterapia życia codziennego, Warszawa 1999.
3. Nowak A., Problemy i zagrożenia społeczne we współczesnym świecie, Katowice 2001.
4. Paradowski K., Internet korzyści i zagrożenia, Warszawa 2000.
5. Piskoń K., ABC Internetu, Poznań 1998.
6. Pstrąg D., Wybrane zagadnienia z problematyki uzależnień, Rzeszów 2000.
7. Serwin K., Złe strony sieci,[w:] PC Format, nr 5 z maja 2001.
8. Stelinski A., Co druga siec Wi- Fi podatna na włamanie, artykuł z dnia 18.10. 2010 r.
9. www. biomedical.pl
10.www. missimgkids.com
11. www. dzieciwsieci.pl
95
K. RYGIER
THREATS FROM THE INTERNET IN TODAY’S INFORMATION
SOCIETY
Key words: pedophilia, pornography, WiFi, Internet addiction
Abstract
The Internet has become an integral part of our lives. Using the Internet gives us many benefits. However, it should be remembered that the Internet can be a source of many threats which consequences
can be quite severe. The article presents the main threats and prevention. Attention was drawn to pedophilia and pornography, particularly threatening to children and young people. What is more ways of
criminal data acquisition were discussed and attention to the danger of Internet addiction was drawn.
96
Filip Dąbrowski
Marcin Gołębiowski
Błażej Wlazło
Politechnika Warszawska
Instytut Budownictwa
Studenci III roku
CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE?
Słowa kluczowe: Internet, hasło, wirusy, haker, atak, błędy użytkowników, relacje interpersonalne
Streszczenie
W dzisiejszym świecie surfowanie po sieci staje się naszą codziennością. Nie widzimy jednak dolegliwości, które świat wirtualny, tak jak świat rzeczywisty stawia nam przed sobą, a główna przyczyną naszych
zdenerwowań jest nikt inny, jak osoba siedząca po drugiej stronie komputera – haker. Użytkownicy
Internetu stają się ofiarami złośliwego oprogramowania, ponieważ z pośpiechu roztargnienia i głupoty
nie stosują podstawowych zasad bezpieczeństwa. Popełniają błędy, jakimi są rejestracja prawdziwymi
danymi, akceptowanie wszystkich regulaminów, ilość używanych maili i ich przeznaczenie oraz używanie łatwych do złamania haseł. Internet stanowi także zagrożenie intelektualne jak i majątkowe, dzieje
się to za pośrednictwem portali społecznościowych, klubów czy różnego rodzaju forów. Niekiedy stajemy się ofiarami oszustw, niedopatrzeń lub nieprzemyśleń. Psychika zmienia się pod wpływem działań
w sieci – są to zmiany zarówno pozytywne jak i negatywne. Większość użytkowników nie zdaje sobie
sprawy o sposobach działania hakerów i ich możliwościach, jakie dają znane już metody działania (snifing, tampering, spoofing, phishing, cracking, hijacking, ataki DoS, wykorzystywanie exploit’ów), często
łączonych razem, w celu złamania zabezpieczeń.
Trudno powiedzieć jak dużym zagrożeniem dla człowieka jest Internet, gdyż rozwija się on w zawrotnym tempie, nie do końca wiemy czy rozwój ten wędruje w dobrym kierunku.
Wstęp
W świecie magnetycznych pieniędzy, kontaktów międzykontynentalnych i informacji
dostępnej „pod ręką”, jesteśmy przyzwyczajeni do wielu wygód. Przychodząc po ciężkim
dniu pracy, siadamy za sterami świata wirtualnego, w którym trzymamy ciężko zarobione pieniądze i je wydajemy, spotykamy się ze znajomymi, pokazujemy swoje nagrania,
zdjęcia i czytamy „wieczorną prasę”. Często jesteśmy przekonani i pewni niezawodności
naszej sieci jak dnia kolejnego. Jednakże w przestrzeni grasuje masa wirusów mogących
przysporzyć nie tylko grypę i katar, ale także wpłynąć na nasze wirtualne notowania.
Pierwszym i głównym wirusem, który stara się uprzykrzyć nam życie jest człowiek.
To właśnie od istoty ludzkiej i jej niecnych planów, wychodzą twory zatruwające nam
życie. Taką osobę zwykło się nazywać hakerem. Są różne wirusy i różni hakerzy. Zaczynając od lekkich, kaszlowo-grypowych zjadaczy czasu, poprzez nieprzyjemnych jak
97
F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO
„jelitówka” małych gangsterów, a kończąc na tragicznym, niczym zderzenie z autobusem
pożeraczem globalnych sieci i kont wielkich korporacji.
Z drobnymi hakerami mamy dosyć częsty kontakt. Zalewają nasze skrzynki pocztowe wszelkiej maści spamem, bądź przyczyniają się do stworzenia żarcików sprawiającym im radość i satysfakcję. Początkujący hakerzy włamują się na pocztę elektroniczną
używając podstawowych narzędzi. Zdają sobie sprawę, że aby mieć dostęp do całej bazy
wiadomości muszą poznać jedynie hasło właściciela. Działają na zasadzie prób i błędów
wpisując za hasło rzeczy z najbliższego otoczenia, bądź charakterystyczne dla danej
osoby. Tak poniekąd kreują się wschodzący hakerzy, a nieleczona choroba potrafi się
pogłębić i przyprawić o bul brzucha. Z czasem hakerzy coraz bardziej zagłębiają się
w swojej pasji i oddają się w całości Internetowi. Wyznaczają sobie nowe cele i atakują je.
Nie osiągają satysfakcji, póki nie zdobędą założonych priorytetów. W chwili osiągnięcia
apogeum swoich umiejętności dochodzą do takiej wprawy, że żadne zabiegi chroniące
nie są w stanie przeszkodzić im w osiągnięciu wyznaczonego celu. Zmieniają całą swoja
mentalność i światopogląd. Mówi się, że haker nie śpi a przechodzi w stan uśpienia.
1. Użytkownik a bezpieczeństwo w sieci
Zastanówmy się trochę nad bezpieczeństwem w sieci. Tak naprawdę aby mówić
o nim należało by się zastanowić czy takie coś w ogóle istnieje. Niejednokrotnie słyszymy o pojawieniu się nowych wirusów, trojanów oraz różnego rodzaju inaczej nazwanego
złośliwego oprogramowania. Warto zastanowić się dlaczego tak się dzieje, że mimo iż
większość użytkowników słyszała o bezpieczeństwie internetowym to i tak nie stosują
podstawowych zabezpieczeń, co więcej, większość użytkowników bez zastanowienia
się gdzie i na jakich stronach wpisują swoje dane personalne, na których wykradnięcie
niekiedy inni tylko czekają.
Błędy jakie są popełniane przez użytkowników, ale również przez administratorów
i dostawców usług internetowych są najczęściej przyczyną późniejszych problemów.
Z czego najczęściej biorą się kłopoty? Pierwszą i najbardziej istotną przyczyną jest przyczyna ludzka, inaczej nazwana głupota, roztargnienie i pośpiech. Często tak się zdarza,
że sami podajemy nasze dane nieupoważnionym osobom. Często rejestrujemy się na różnych serwisach internetowych za pomocą naszych prawdziwych danych i wypełniamy
wszystkie pola nas dotyczące, mimo że tak naprawdę nie są one do niczego potrzebne.
Pomyślmy np. po co podawać personalia w serwisie, w którym rejestrujemy się tylko po
to, aby pograć w gierkę lub przeczytać parę informacji ze świata. Tak naprawdę podawanie prawidłowych danych ma sens jedynie w systemach aukcyjnych, w celu otrzymania
na masz właściwy adres zakupionego towaru.
Kolejną rzeczą robioną bezmyślnie jest akceptowanie wszystkich regulaminów, bez
ich czytania. A przecież pojawiają się one przy różnego rodzaju okazjach surfując po
Internecie. Większość osób pomyśli: Ciekawe czy sam czyta te wszystkie regulaminy?
Wiem doskonale, że nikomu się tych wszystkich pierdółek nie chce czytać, nawet mi, ale
na niektóre z nich warto czasem zerknąć, szczególnie wtedy, gdy gdzieś jest wspomniane
o opłatach, gdyż czasami akceptując regulamin zawieramy umowę o tym, że zobowiązujemy się do jakiegoś rodzaju opłat w ramach używania danego serwisu.
Ważnym aspektem, który należy poruszyć są posiadane konta e-mail i to, na jakich
serwisach podajemy naszego maila. Często zdarza nam się, że na naszą skrzynkę pocz98
CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE?
tową przychodzi masa niechcianych wiadomości tak zwanego spamu. Są to najczęściej
reklamy, albo tzw. „Promocje”, które polegają tylko na wyłudzaniu danych. Dlaczego
tak jest, że te wiadomości trafiają właśnie do nas? Odpowiedź jest prosta. Gdzieś przy
rejestracji podaliśmy sami naszego maila, aby te wiadomości do nas przychodziły albo
nasz mail został przez kogoś przechwycony. Można jeszcze zadać sobie pytanie: co
dają takie maile osobom, które to rozsyłają? Można odpowiedzieć używając znanego
powiedzenia. Zawsze, jeżeli nie wiadomo o co chodzi to chodzi o pieniądze. Każda treść
reklamowa niesie za sobą korzyści materialne dla tego, kto ją rozpowszechnia. Dobrym
sposobem, aby ograniczyć ilość spamu jest posiadanie kilku kont pocztowych. Jedno
konto dla zaufanych osób, znajomych, rodziny oraz zaufanych serwisów, a drugie konto
do podawania przy rejestracji na różnych nieznanych portalach.
Podstawowym zabezpieczeniem dostępu do naszych różnorodnych kont w Internecie jest
przede wszystkim posiadanie dobrego hasła. Mówiąc dobre hasło chcę podkreślić właśnie
zalety tego hasła. Po pierwsze hasło nie powinno być za krótkie. Krótkie hasło to jeden z najczęstszych błędów. Złamanie krótkiego hasła nie wymaga wielkiej pracy od włamywacza,
który chce dostać dostęp do naszego konta, wystarczy, aby do pracy z formularzem logowania podłączył program, który wysyła wszystkie możliwe kombinacje znaków możliwych do
użycia przy logowaniu. Złamanie hasła taką metodą jest kwestia tylko czasu i dla krótkich
haseł jest to kwestia paru minut, ale im hasło dłuższe tym czas się znacznie wydłuża przez co
łamanie tą metodą dłuższych haseł nie jest efektywne, gdyż już przy 8 znakach trwa to około
tygodnia czasu. Kolejnym błędem robionym jest posiadanie hasła identycznego z loginem.
Takie postępowanie to tylko i wyłącznie zachęcanie hakerów do tego, aby przejrzeli właśnie
Twoje konto. A może się zdarzyć, że znajdą dla nich bardzo interesujące dane. Trzecią sprawą,
jaką należy omówić to posiadanie łatwego do odgadnięcia hasła. Nie jest dobrym pomysłem,
aby zabezpieczać dostęp kombinacją, której mogą domyślić się znajomi i osoby z naszego
otoczenia. Wówczas hakerzy do osiągnięcia celu zapoznają się z dana osoba i po prostu je
odgadują. Hasło nie powinno być też pojedynczym wyrazem stosowanym w porozumiewaniu się, gdyż Hakerzy wykorzystując metodę słownikową i odpowiedni plik (słownik)
wprowadzają kolejno wszystkie znane wyrazy, które mogą posłużyć za hasło. Jest to bardzo
efektywna metoda w połączeniu z kilkoma modyfikacjami może dawać ciekawe efekty. Można by się zastanowić skoro istnieją takie sprytne metody to czy istnieje dobra metoda, aby
łamanie hasła było bardziej utrudnione. Oczywiście zawsze można to utrudnić najlepiej jak to
zrobić to wymyśleć przypadkowy ciąg znaków złożony z liter i cyfr zawierający małe i duże
litery oraz jeżeli to możliwe znaki specjalne, tak aby cyfry nie występowały tylko w jednym
miejscu hasła, ale i były pomiędzy literami, tyczy się to również wielkich liter i znaków specjalnych. Ostatnia zasada, ale można powiedzieć, że najważniejsza, jaką powinien kierować
się użytkownik brzmi: „Hasła zapamiętujemy w głowie, nigdy na komputerze”. W przypadku
nieautoryzowanego dostępu do naszego komputera osób trzecich możemy stracić dostęp do
konta nawet ze świetnie zabezpieczonym hasłem.
2. Internet a relacje interpersonalne
Internet stanowi zagrożenie zarówno intelektualne jak i majątkowe – częściowo omówione wyżej. Działanie w sieci znacznie wpływa na naszą psychikę, gdyż zawrotna prędkość przepływu informacji otwiera przed nami ogrom niedostępnych kiedyś możliwości.
Dzisiaj wysłanie listu to jedno kliknięcie i za kilka sekund jest u odbiorcy w dowolnym
99
F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO
miejscu na ziemi. Internet przysparza nam jednak wiele zagrożeń. Ze stałym dostępem
do Internetu pracujemy na innych obrotach, dociera do nas dużo więcej informacji co
może być przyczyną zmian, na przykład osłabienie relacji interpersonalnych w wyniku
stałego kontaktu przez sieć. Możemy też być oszukani za pośrednictwem Internetu nie
widząc osoby, która porozumiewa się z nami lub „nabici w butelkę’’ poprzez własne nie
dopatrzenie szczegółów. Ciężko określić jak duże zagrożenie wywiera Internet na nasze
życie, na pewno w pewnych okolicznościach jest to problem o którym trzeba pamiętać
i być ostrożnym, a jeśli jest taka możliwość należy eliminować te zagrożenia.
Dane o sobie ujawniamy też przez własną głupotę, lub też przez brak zastanowienia
się, czy w przyszłości czynność ta będzie miała ujemny skutek. Przykładem nie przemyślenia i udostępnienia danych są portale społecznościowe i różnego rodzaju fora, które
nie tylko pomagają i upraszczają nam wiele rzeczy, ale potrafią poważnie zaszkodzić.
Może teraz nie stanowi to wielkiego zagrożenia, ale dla nowej generacji o innej mentalności w obliczu technologii rozwijających się teraz w zawrotnym tempie- może to
stanowić problem w przyszłości już nie tak dalekiej. Zły skutek Internetu wywołany za
pośrednictwem portali społecznościowych odbija się głównie na zdrowiu psychicznym
człowieka. Na majątek większy wpływ mają fora internetowe. Reklamy na forum zachęcają, aby założyć tam konto po to, żebyśmy mieli dostęp do większej liczby plików. Piszą
na przykład, że założenie konta nic nie kosztuje, i że przez jakiś czas mamy wszystko
za darmo, później jeżeli chcemy kontynuować członkowstwo musimy dopłacić. Dużo
ludzi zakłada bez zastanowienia takie konta nie czytając dokładnie długiego, pisanego
drobnym drukiem regulaminu, w którym później się okazuje że i tak musimy zapłacić za
udostępniane nam przez forum pliki bądź informacje.
Internet może też stanowić zagrożenie dla prawidłowego funkcjonowania psychicznego człowieka. Po pierwsze mózg, który stale ma kontakt z Internetem pracuje na innych obrotach. Udowodniono naukowo, że stały bywalec Internetu pochłania ogromną
ilość informacji, ale nie nadąża z ich przetwarzaniem. Możemy przez to zacząć myśleć
w innych kategoriach, nie doceniając lub nie zauważając pewnych spraw. Mogą także
wystąpić problemy z okazywaniem uczuć, lub osłabienie relacji interpersonalnych. Coraz głębsze zamykanie się w sobie nie jest zdrowe, przyczynia się to bowiem do niepożądanych zmian. Coraz częściej występuje zerwanie związku partnerskiego przez portal
społecznościowy. Ponadto zagłębiamy się w banalne rozmowy, które zamiast rozwijać
– nie wnoszą nic ciekawego do naszego życia, ani w żaden nawet znikomy sposób nie
oddziałują na nasz rozwój. Mogą się tworzyć przez to problemy, które nie rażą nas po
oczach w życiu codziennym, gdyż nie zauważamy od razu tych wolniejszych zmian.
Przykładem głupoty jest udostępnianie naszych danych osobowych w przeróżnych
aplikacjach. Na portalach dostępnych mamy mnóstwo takich aplikacji – część z nich
wyłudza nasze dane osobowe, trzeba je wpisać, aby dana aplikacja zadziałała. Inne nie
potrzebują i nie wyłudzają naszych danych, jednak podajemy je nie potrzebnie – mogą
one być później sprzedane, na przykład w celu nie legalnej promocji lub posłużą do
oszustwa.
3. Hakerstwo – współczesne piractwo
Omówiliśmy już wcześniej zasady, jakimi powinien kierować się użytkownik sieci Internet, warto teraz poruszyć kwestię zabezpieczeń komputerów osobistych. W dzisiejszych
100
CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE?
czasach wszyscy słyszeli już o programach antywirusowych. Większość użytkowników
Internetu ich używa, ale również nie zdają sobie sprawy, że te programy w większości wykrywają tylko znane już wirusy, dlatego tak naprawdę jesteśmy ciągle podatni na te nowopowstałe. Prawdopodobnie co drugi komputer podłączony do Internetu został odwiedzony
nieraz już przez jakiegoś hakera bez zostawienie jakiegokolwiek śladu, a nasze programy
nie powiadomiły nas o tym. Niestety, ale taka jest prawda. Domowy komputer nie stanowi
dla hakera żadnego problemu i na co dzień łączą się oni dla frajdy i treningu.
Prawdziwy haker tak naprawdę nie poprzestaje na przedszkolu, jakim jest domowy użytkownik. Z czasem interesuje się coraz większymi i bardziej zabezpieczonymi
systemami. Mogłoby się wydawać, że dobrze zabezpieczony serwer stanowi problem
dla hakerów. Jednak tak naprawdę to kolejne wyzwanie, któremu będzie starał się on
sprostać, żeby później czerpać z dokonanego dzieła nieopisaną satysfakcję.
Zostać hakerem może każdy, nie trzeba wiele, czasem podstawowe narzędzia pozwalają na zaskakujące efekty, oczywiście zaawansowane narzędzia dają dużo większe
możliwości. Powstało wiele różnorodnych programów ułatwiających prace hakerom,
w zależności od tego, na jakiej zasadzie działania się opierają, przyjmują rożne określenia. Pomocnicze aplikacje bazują na podstawowych sposobach uzyskania dostępu do
komputera. Niektóre z tych metod opiszemy niżej.
3.1.Metody ataków hakerskich
• Sniffing, czyli podsłuch pozwala osobom postronnym na uzyskanie danych przesyłanych przez sieć, ale nie wpływa na ich zawartość. Informacja niezmieniona
i kompletna dociera do odbiorcy. Metoda ta ma charakter bierny, nie stanowi
w sposób bezpośredni większego zagrożenia. Jest jedynie narzędziem pozwalającym uzyskać niezbędne dane do realizacji innych przestępstw, bardziej niebezpiecznych i stanowiących bezpośrednie zagrożenie. Na przykład, numer karty
kredytowej zdobyty poprzez podsłuch sieci może zostać następnie wykorzystany
przez osoby nieuprawnione do realizacji płatności.
• Tampering (penetracja) polega na przechwyceniu danych oraz ich modyfikacji
przez osoby postronne. W konsekwencji do odbiorcy docierają informacje o zmienionej treści. Metoda ta stanowi bezpośrednie zagrożenie. W najlepszym wypadku
może ona doprowadzić jedynie do nieporozumień. Jej skutki mogą być jednak
znacznie poważniejsze. Włamywacze mogą zmienić parametry zlecenia przelewu klienta wprowadzając numer własnego rachunku, na który wpłyną pieniądze.
W rezultacie naraża to na straty finansowe bank i klienta.
• Spoofing jest to inaczej podszywanie się pod legalną „zarejestrowaną” maszynę
pod inną skradzioną tożsamość – podszywanie ma na celu ominięcie zabezpieczeń
związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni
użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po
udostępnieniu jej światu zewnętrznemu.
• Phishing – kolejny rodzaj metody wykorzystywanej przez internetowych oszustów. Jej nazwa oznacza password harvesting fishing czyli łowienie haseł. Taka
też jest najogólniej ujmując idea jej działania, która sprowadza się do nakłonienia
klienta do ujawnienia tajnych informacji osobowych, haseł oraz danych finansowych. Choć phishing wyodrębniany jest jako osobna kategoria przestępstw inter101
F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO
netowych, to bardzo często bywa utożsamiany z opisanym wcześniej spoofingiem.
Wynika to z faktu, iż właśnie udawanie zaufanej instytucji przez włamywaczy jest
najczęściej wykorzystywanym sposobem uzyskania od beneficjentów poufnych
danych. „Wędkowanie” nie ogranicza się jednak tylko do tej metody. Powszechnie
wykorzystywane są inne rozwiązania pozwalające pozyskać tajne informacji od
klientów. Są to na przykład keyloggery umożliwiające sprawdzenie, jakie klawisze z klawiatury komputera były naciskane przez klienta podczas logowania,
czy umieszczanie w plikach graficznych niebezpiecznych kodów itp. Generalnie
phishing bazuje, podobnie jak spoofing, na narzędziach socjotechniki oraz lukach
w oprogramowaniu wykorzystywanym przez klienta.
• Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników) – są
jeszcze systemy, gdzie „czyste” passwd można sobie skopiować przez TFTP, lub
też po „zorganizowaniu” sobie konta zwykłego użytkownika skopiować passwd,
i programem Crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Można też próbkować w ten sposób sam program autoryzujący, lecz
jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie
maszyny autoryzującej.
• Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu) –
metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu
TCP (3-way handshaking), na czym opiera się TELNET, oraz wygenerowanie
odpowiedniego numeru sekwencyjnego. Forma ataku, którą trudno jest wykryć,
a użytkownik, którego sesja jest przechwytywana, może zorientować się, że cos
jest nie tak, po nagłym ‚resecie’ sesji, lub później przeglądając to co robił, programem ‚history’. Administrator może rozpoznać tę formę ataku po wykryciu
stanu DESYNCH połączenia, oraz lekko zwiększonej ilości pakietów TCP ACK
w segmencie, zwiększa się także współczynnik utraty pakietów. Aby uchronić się
przed tym rodzajem ataku, należy zrezygnować z TELNET’a na rzecz np. SSH,
lub też zaimplementować KERBEROSA.
• Denial of Service (blokada usług świadczonych przez system) – przez wysyłanie
niewłaściwie sformowanych pakietów, lub flood’owanie danego portu systemu,
można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP )
itp. Ratunkiem przed tego typu atakami są jedynie łatki na oprogramowanie, oraz
zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia.
• Wykorzystywanie tzw. exploit’ów. Exploity to małe programy głównie w C
i PERL’u, które wykorzystują dziury w oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce
w pamięci normalnie zabronione dla użytkownika, dzięki czemu można uzyskać
prawa administratora systemu. Ta forma ataku może się powieść, jednak intruz
musi najpierw zdobyć konto na danej maszynie.
Oczywiście te metody najczęściej są stosowane łącznie, albo też nawet są poszerzane
o nowe, jeszcze nieopisane przez nikogo metody.
102
CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE?
Zakończenie
Internet to wspaniałe i użyteczne narzędzie, ale należy pamiętać o zasadach, które pozwolą nam na zachowanie naszego bezpieczeństwa. Korzystajmy z tego dobrodziejstwa
tylko róbmy to w taki sposób, aby były one dla nas pomocą a nie stwarzały dodatkowych
problemów.
103
F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO
IS USE OF THE INTERNET CAN BE SAFE?
Keywords: Internet, password, viruses, hacker, attack, user errors, interpersonal relationships
Abstract
In today’s world, surfing on the net is becoming a major activity our everyday life. Unfortunately
we are not able to identify the problem that virtual world, just like the real world puts in front of
us. The main threat in the virtual world is none other than a person sitting on the other side of the
computer- the hacker. Internet users are often victims of malicious software, mainly because confusion and rush of stupidity they do not apply basic safety rules. They make basic mistakes, such as
giving real data, accepting all the rules, using only one email address for different purpose and the
use of easy to crack passwords. The Internet can be also a threat to the intellectual property financial
operations as well as to personal privacy, for example in social networks and forums. The internet
can influence the way we think and our opinions, these influences can be positive or negative. Most
of the users are unaware of how hackers act, about their abilities and knowledge in informatics.
Some methods used by hackers are (Sniffing, Tampering, Spoofing, Phishing, Cracking, Hijacking,
DoS attacks, the use of exploits), which are often combined together in order to breach the security.
It’s hard to say how big a threat to humans is the internet, because it develops at a dizzying pace, and
it is not sure if this development goes in the right direction.
104
Radosław Caban
Bartłomiej Karaś
Maciej Wielgus
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studenci II roku
INTERNET A SKUTKI W RELACJACH RODZINNYCH
Słowa kluczowe: problemy rodzinne, relacje międzyludzkie, uzależnienie, grupy samopomocowe,
indywidualna psychoterapia
Streszczenie
Jak świadczą wyniki licznych badań, nadużywanie Internetu wpływa na strefę relacji międzyludzkich
osoby dotkniętej tym uzależnieniem. W miarę jak wydłuża się czas spędzania przed komputerem,
zmniejsza się jego ilość poświęcaną bliskim i rodzinie. W ten sposób może dojść do zniszczenia więzi
między rodzicami a dziećmi, ważnych przyjaźni, ale przede wszystkim małżeństw, które szczególny sposób są narażone na negatywne skutki patologicznego korzystania z sieci.
1. Internet pomiędzy normalnością a patologią
Internet jest zbiorem połączonych ze sobą sieci, tworzą gigantyczną Sieć światową.
W związku z tym bywa też czasem nazywany Światowa Pajęczyną. Stanowi produkt
technologiczny, który istnienie wpłynął na kształtowanie się ludzi nawyków i zwyczajów.
To, że ten wytwór teleinformatyki, dziedziczny łączącej informatykę z telekomunikacją, pozwala wielu komputerom na komunikowanie się ze sobą i wymienianie wszelkich
typów dokumentów (plików), doprowadziło do przedefiniowania pojęcia społeczeństwa.
„Sieć sieci” tworzyła bowiem nowe możliwości poznawania świata: ludzie mogą nawiązywać znajomości, wchodzić w interakcje i z każdej dziedziny czerpać wiedze w przestrzeni wirtualnej- cyberprzestrzeni, różniącej się w zasadniczy sposób od przestrzeni
świata fizycznego. Termin „wirtualny” pochodził od łacińskiego słowa Vitus, oznaczającego siłę, moc, stąd „wirtualny” to taki, jaki istnieje potencjalnie, a nie w sposób rzeczywisty, to coś możliwego do wprowadzenia w życie, ale jeszcze niedokonanego.
Potrzeba nabywania nowej wiedzy w dziedzinie umiejętności technicznych celem
korzystania z nieskończonych możliwości, jakie pojawiły się wraz z rozwojem Internetu,
jest bardzo silna, stąd można dziś mówić o zjawisku wyobcowania społeczno technologicznego w przypadku osób niemających dostępy do świata wirtualnego.
Istnieje jednak konieczność, by wraz z nabywaniem kompetencji technicznych równocześnie rozwijała się umiejętność odpowiedzialnego korzystania z sieci. O ile z jednej
strony jest oczywiste, że rozwój Internetu wniósł wiele pozytywnych aspektów do życia
105
R. CABAN, B. KARAŚ, M. WIELGUS
poszczególnych jednostek, o tyle warto być świadomym, jakie zagrożenia mogą rodzic
się w związku z posługiwanie się nim.
Powszechnie zachowywana przez użytkowników sieć i anonimowość pozwala
każdemu na wyrażanie siebie bez żadnych ograniczeń, co czyni Internet znakomitym
kanałem rozpowszechniania zarówno treści pozytywnych jak i patologii. W związku
z tym kładzie się coraz większy nacisk na rozwijanie umiejętności odpowiedzialnego
korzystania z Sieci i dogłębnego rozumowania, jakie to rodzi skutki na poziomie społecznym i psychologicznym.
Internet addiction disorder (IAD) to zaburzenia przejawiające się w sposobie korzystania z tego nowego produktu technologicznego. Osoba, u której rozwinęło się uzależnienie
od Internetu pozostaje połączona z siecią przez długie godziny, tracąc zupełnie poczucie
czasu. Głównym jej problemem jest niemożliwość kontrolowania potrzeby łączenia się
z siecią, która staje się centrum niepokojów i frustracji uzależnionego podmiotu.
2. Cechy problematycznego korzystania z Internetu
Problem tego rodzaju występuje w różnych kontekstach społecznych, edukacyjnych
i ekonomicznych oraz w odniesieniu do różnych grup wiekowych. Mass media rozpowszechniły stereotyp osoby uzależnionej od Internetu, przedstawiając ją najczęściej jako
młodego człowieka, siedzącego nieustannie przed komputerem. O ile w przyszłości
wyobrażenie to mogło być uzasadnione, o tyle obecnie popularność komputerów i powszechna dostępność do Internetu doprawiają, że nie jest ono zgodne z rzeczywistością.
Liczba kobiet używających Internetu ogromnie wzrosła, prawdopodobnie na skutek
zmian w charakterze ról społecznych.
Podstawowe rozróżnianie dotyczy „starych” i „nowych” użytkowników sieci. „Nowi”
nawigatorzy wydają się bardziej podatni na patologiczne uzależnienie od Internetu. Po
przełamaniu pierwszego onieśmielenia zaczynają stopniowo czerpać zadowolenie z opanowania umiejętności korzystania z technologii i sprawnego poruszania się po stronach
sieci
Uzależnieni nawigatorzy spędzają w sieci nawet czterdzieści godzin tygodniowo.
Podają, że nadmierne korzystanie z Internetu naraziło ich na problemy rodzinne, zawodowe oraz ogólnie wywarło negatywny wpływ na ich życie. Pomimo to nie udaje im się
ograniczyć swojego zaangażowania. Internet jest dla nich atrakcyjny również ze względu
na swoją anonimowość, łatwość dostępu i użytkowania, stanowi skuteczny środek do
uzyskania wsparcia społecznego, satysfakcji seksualnej, spojrzenia na siebie samego
w inny sposób i zwieszenia poczucia władzy dzięki uczestnictwu w grach opartych na
wyobraźni. Wiele patologicznych użytkowników Sieci określa się jako przygniecionych
czy samotnych, nisko oceniających samych siebie czy też ogarniętych niepokojem. Dla
nich Internet jest prawdopodobnie przestrzenią, w której doświadczają bardziej satysfakcjonujących przeżyć, niż zdarza im się to w rzeczywistości
3. Problemy fizyczne
Zaburzenia fizyczne są spowodowane przede wszystkim spędzaniem mnóstwa czasu
przed komputerem i prowadzenie siedzącego trybu życia. Najczęściej obserwuje się:
9Zaburzenia
9
na przykład są spowodowane przez przyzwyczajenie do korzystania
z sieci w późnych godzinach nocnych, co zaburza normalny tryb sen-czuwanie
106
INTERNET A SKUTKI W RELACJACH RODZINNYCH
9Nadmierne
9
zmęczenie. Jest skutkiem utraty godziny snu i wpływa negatywnie na
osiągniecie szkolne i zawodowe.
9Osłabienie
9
systemu odpornościowego. Jest również skutkiem nie regularnego snu
i powoduje większą podatność na wszelkiego rodzaju choroby.
9Nieregularne
9
odżywianie się. Osoba uzależniona prze zapomnienie, a czasem celowo opuszcza posiłek, aby mieć więcej czasu na połączenie z Internetem.
9Zaniedbanie
9
ciała i brak ćwiczeń fizycznych. Uwaga podmiotu jest skupiona na
jednej czynności – użytkowaniu Internetu – i w związku z tym traci zainteresowanie innymi rodzajami aktywności.
9Bóle
9
pleców. Są skutkiem prowadzenie siedzącego trybu życia i braku ćwiczeń
fizycznych.
9Zespół
9
ciśnień nadgarstka. Zazwyczaj osoby pracujące bardzo długo przed komputerem są bardziej narażone na rozwój tej patologii ze względu na pozycje, w jakiej znajdują się nadgarstek reki trzymającej mysz.
9Bóle
9
głowy.
9Zmęczenie
9
oczu.
Uzależnianie od Internetu nie niesie ze sobą tak poważnych problemów fizycznych
jak te, które towarzyszą narkomanii czy alkoholizmowi. Na pierwszy plan, podobnie jak
w przypadku patologicznego hazardu, wysuwają sie tutaj skutki psychologiczne, negatywny wpływ na relacje rodzinne, problemy ekonomiczne i zawodowe, przybierające
czasem bardzo poważne rozmiary.
4. Skutki w relacjach rodzinnych
Jak świadczą wyniki licznych badań, nadużywanie Internetu wpływa na strefę relacji
międzyludzkich osoby dotkniętej tym uzależnieniem.
W miarę jak wydłuża się czas spędzania przed komputerem, zmniejszą się jego ilość
poświęcaną bliskim i rodzinie. W ten sposób może dojść do zniszczenia więzi między
rodzicami a dziećmi, ważnych przyjaźni, ale przede wszystkim małżeństw, które szczególny sposób są narażone na negatywne skutki patologicznego korzystania z sieci. Na
początku Internet jest znakomitym narzędziem ucieczki od codzienności, dla której podmiot stopniowo traci zainteresowanie, aż do zaniedbania obowiązków domowych, pracy
i samego małżeństwa. Znane są przypadki zapomnienia przez uzależnione od Internetu
matki o odebraniu dzieci ze szkoły czy przygotowaniu dla nich posiłków. Narodziny
romansu często doprowadzają życie partnerów do ruiny; jedno z nich, uzależnione od Internetu, szuka ucieczki w wirtualnym związku i oddala się od rzeczywistego towarzysza
życia, który czuje się odrzucony.
5. Problemy w szkole i w pracy
Od dłuższego czasu Internet jest nieodłączną częścią edukacji i życia zawodowego,
zwłaszcza pracowników umysłowych. Jest z jednej strony czynnikiem pozytywnym oddziałującym na wzrost wydajności, z drugiej strony jednak stwarza niebezpieczeństwo
pojawienia się uzależnienia. Oba konteksty ułatwiają korzystanie z niego bez trzymania
się odpowiednich reguł.
Osoba uzależniona, która jest połączona z siecią przez większą cześć dnia, z godzinami nocnymi włącznie, nie może z powodu zmęczenia uzyskiwać dobrych wyników ani
107
R. CABAN, B. KARAŚ, M. WIELGUS
w nauce, ani w pracy. Young uważa ze 58% studentów należących do jej grupy badawczej
online wykazuje spadek wyników w nauce wskutek nadmiernej ilości czasu spędzonego
na przeglądaniu stron Internetu. Korzystanie z sieci jest znakomitą pomocą naukową
dla studentów, ale też źródłem rozproszenia uwagi i trudności z koncentracją, ponieważ
oferuje niezliczoną ilość różnych możliwości rozrywki i łatwo korzystać z niego w niewłaściwy sposób. Również tak zwani pracownicy umysłowi mogą bez trudu używać
Internetu w firmie, której są zatrudnieni, w celach pozazawodowych. Bywa, że staje się
to powodem zwolnienia z pracy.
6. Problemy finansowe
Pojawiają się one zwłaszcza wówczas, gdy osoba uzależniona bierze udział w licytacji, kupuje on-line i uprawia wirtualne gry hazardowe. Szczególnie zakupy przez Internet
stwarzają okazję do oszustw, bo jako sodek płatniczy stosuje się karty kredytowe. Przesyłane kody mogą zostać niewłaściwie użyte lub trafić w ręce telekomunikacyjnych piratów
– hakerów, którymi kierują pobudki ideologiczne oraz rządza ryzyka. Istnieje również
inna kategoria oszustw określanych przez hakerów pogardliwym mianem crackerów,
działających na szkodę pojedynczych osób lub firm. Problemy finansowe mogą pojawić
się również w związku z kosztami połączeń, w niektórych przypadkach sięgających pięćdziesięciu godzin tygodniowo.
Innym działaniem, który może narazić na straty finansowe, jest korzystanie z materiałów pornograficznych. Wiele stron tej kategorii otwiera się po podaniu numeru karty
kredytowej użytkownika.
7. Ucieczka od problemów osobistych
Wiele osób szuka w pracy ucieczki od problemów w związku, rodzinie i od poczucia
wewnętrznej pustki. Zbytnie zaangażowanie w pracy pozwala uniknąć konieczności
zmierzenia się z problemami dnia codziennego związanymi z życiem uczuciowym. Praca
w takich wypadkach przestaje być tylko sposobem na zapewnienie środków do życia.
Staje się narkotykiem pozwalającym zaspokoić braki egzystencjalne i rozwijać konflikty
rodzinne.
8. Leczenie uzależnienia od Internetu
W leczeniu IAD można obrać różne ścieżki terapeutyczne, odpowiednio do sytuacji
i indywidualnych predyspozycji
1. GRUPY SAMOPOMOCOWE W Stanach Zjednoczonych istnieją liczne grupy samopomocowe dla uzależnionych od Internetu składają się z osób, których
łączy zmaganie się z tym samym problemem. Uczestnicy terapii spotykają się
regularnie, aby dzielić się swoimi doświadczeniami, rozmawiać o zasadach,
jakich warto przestrzegać, przy korzystaniu z Internetu, by odzyskać kontrole
nad własnym życiem
2. COUNSELING TERAPEUTYCZNY stawia na uzyskanie świadomości motywacji, jakie kieruje korzystanie z Sieci. Może Stanowic silny bodziec i wsparcie
w okresie zmian.
3. INDYWIDUALNA PSYCHOTERAPIA szczególnie wskazana jest w przypadku nałożenia się uzależnienia od Internetu na wcześniej występującą pato108
INTERNET A SKUTKI W RELACJACH RODZINNYCH
logie. Właściwy program terapeutyczny pozwala na osiągniecie świadomości
głębokich pokładów własnej osobowości i wprowadzenie w ich zmian.
Zakończenie
Podsumowując artykuł wynika, że Internet niesie za sobą szanse rozwoju, ale również poważne zagrożenia, nieraz nie zdajemy sobie sprawy w trakcie korzystania z tej
globalnej sieci i nic w tym kierunku nie robimy uważając te zachowanie za normalne, co
może odbić się na naszym zdrowiu i psychice w przyszłości.
109
R. CABAN, B. KARAŚ, M. WIELGUS
INTERNET AND THE EFFECTS ON FAMILY RELATIONSHIPS
Key words: family problems, relationships, addiction, self-help groups, individual psychotherapy
Abstract
As the results of numerous researches evidence, overusing the Internet influences on interpersonal
relations referring to a person who is addicted. The more time people spend in front of the computer
the less they have one for their family and friends. In this way relationships between parents and
children, important friendships but most of all marriages can be destroyed. Marriages are especially
vulnerable to negative effects of pathologic using the Internet.
110
Małgorzata Budnicka
Anna Jędrzejewska
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentki II roku
CYBERPRZEMOC JAKO ZAGROŻENIE
Słowa kluczowe: cyberprzemoc, zagrożenia, przestrzeń sieciowa, formy cyberprzemocy, skutki cyberprzemocy, profilaktyka cyberprzemocy
Streszczenie
Pojęcia „cyberprzemoc” używa się najczęściej dla określenia przemocy rówieśniczej w sieci, obejmującej zarówno Internet, jak i telefony komórkowe. Skala tego zjawiska wśród polskich dzieci i młodzieży
jest wysoka, gdyż ponad połowa badanych jej doświadczyła1. Do podstawowych grup zachowań w ramach cyberprzemocy zalicza się obrażanie i wyśmiewanie się z kogoś, rejestrowanie niechcianych zdjęć
lub filmów telefonem komórkowym oraz rozpowszechnianie ich, kolejne to podszywanie się pod kogoś,
a także grożenie i szantażowanie.
Skutki będące następstwem cyberprzemocy tak w kontekście ofiary, jak i sprawcy wiążą się z negatywnymi emocjami. Działania profilaktyczne w zakresie cyberprzemocy powinny być prowadzone
w szkołach, przez policję, w mediach tak, by objęły jak największą grupę osób. Artykuł jest poświęcony
zagadnieniom jak zapobiegać i radzić sobie z cyberprzemocą.
Wstęp
W XXI wieku jednym z powszechnie używanym medium jest Internet. Posiada on
wiele szans, jednak „stykamy” się również z wieloma zagrożeniami, które mają ogromny
wpływ na życie człowieka. Przestrzeń sieciowa staje się miejscem agresji między ludzkiej. Takim zjawiskiem jest m. in. Cyberprzemoc czyli przemoc z użyciem technologii
komunikacyjnych i informacyjnych z wykorzystaniem różnych elementów Internetu
np. komunikatory, czaty, poczta elektroniczna2. Formami cyberprzemocy są: nękanie,
straszenie, szantażowanie, publikowanie i wysyłanie ośmieszających informacji, zdjęć,
filmów, oraz podszywanie się pod inne osoby wbrew ich woli. Poprzez brak cenzury,
kontroli oraz wzajemnego szacunku stajemy się wobec siebie wrogami czy też ofiarami.
Wraz z intensywnym rozwojem Internetu i telefonii komórkowej cyberprzemoc staje się
coraz bardziej powszechna wśród dzieci i młodzieży.
1 2 Anna Andrzejewska, Dziecko w Sieci, „Pedagogium”, Warszawa 2008.
www.wikipedia.org.pl/wiki/Cyberprzemoc
111
M. BUDNICKA, A. JĘDRZEJEWSKA
1. Historia problemu
Pierwsze doniesienia medialne dotyczące zjawiska przemocy rówieśniczej w Sieci
pojawiły się na początku roku 2000. Były to m.in. przypadek japońskiego ucznia nagranego w krępującej sytuacji w szatni szkolnej kamerą w telefonie komórkowym, sprawa
zdjęcia amerykańskiej uczennicy, której fotografia przerobiona została na zdjęcie pornograficzne, czy głośna historia filmu w którym chłopiec z Kanady nieporadnie odgrywa
scenę walki z filmu „Gwiezdne Wojny”. Wszystkie te przypadki zyskały rozgłos właśnie
dlatego, że upublicznione materiały zrobiły w „Sieci” bardzo szybką i dużą „karierę”,
a ofiary poniosły bardzo poważne konsekwencje. W opracowaniach dotyczących początków problemu cyberprzemocy najczęściej przytaczany jest ostatni z wymienionych
wyżej przypadków. Film z udziałem kanadyjskiego ucznia nazwanego przez internautów
„Star War Kid” pozostawał, obok filmów z udziałem Paris Hilton, najczęściej pobieranym plikiem filmowym w Internecie3. Jego bohater po załamaniu nerwowym wraz
z rodziną zmienił miejsce zamieszkania i przez kilka lat pozostawał pod ścisłą opieką
psychiatryczną. Z czasem do media coraz częściej przytaczały historie przemocy rówieśniczej w Sieci, kończące się nawet samobójstwami lub próbami samobójczymi. Badania
socjologiczne pokazały natomiast4, że problem cyberprzemocy to nie tylko jednostkowe
spektakularne przypadki, ale codzienne zjawisko wśród dzieci i młodzieży, którego skala, w zależności od przyjętej definicji problemu i metody badawczej, dotyczy od 20% do
nawet ponad połowy dzieci i młodzieży.
W Polsce zrobiło sie głośno o problemie przemocy rówieśniczej z użyciem mediów
elektronicznych wraz z historią gdańskiej gimnazjalistki, która popełniła samobójstwo
w efekcie przemocy doznanej ze strony rówieśników. W historii tej ważną rolę odegrało
nagrane aktu krzywdzenia dziewczyny kamerą w telefonie komórkowym.
Domniemywano, że groźba upublicznienia zarejestrowanego filmu przyczyniła się
do tragicznego finału tej historii. W ostatnim czasie coraz częściej media przytaczają
poważne przypadki cyberprzemocy. Podobnie jak w innych krajach tak i w Polsce badania pokazują, że tego rodzaju doniesienia medialne to jedynie wycinek powszechnie
występującego zjawiska.
Problemem tym w Polsce zajmuje się również Fundacja Dzieci Niczyje organizując
akcję „STOP CYBERPRZEMOCY”.
2. Zagrożenia
W Sieci dochodzi do licznych zachowań antyspołecznych. W przestrzeni sieciowej możemy „natknąć się” na różnego rodzaju pułapki. Głównie są to nękanie, zastraszanie, prześladowanie, wyśmiewanie, dręczenie przez popularne komunikatory sieciowe oraz kontakt
z nieznajomymi osobami mającymi wobec nas złe zamiary. Osoby „promujące” zachowania
agresywne i antyspołeczne najczęściej wybierają Internet, gdyż towarzyszy im poczucie
anonimowości i bezkarności. Łatwiej jest im szykanować i poniżać za pośrednictwem internetowego pseudonimu, gdyż nie ma bezpośredniego kontaktu z ofiarą. Podstawową cechą
cyberprzemocy jest przewaga sprawcy nad ofiarą. Często agresję w sieci traktują na zasadzie
dobrej zabawy i zabicia wolnego czasu. Istotną rolę odgrywają relacje z rówieśnikami, którzy
3 4 www.emilek.pl/artykuly/cyberprzemoc.pdf
Łukasz Wojtasik, Cyberprzemoc, „Niebieska Linia” nr 2/2007 s. 27-29
112
CYBERPRZEMOC JAKO ZAGROŻENIE
w sieci występują jako sprawcy przemocy. Osoba prześladowana przez rówieśników jest osamotniona, czuje rozpacz, izoluje się od innych, czego końcowym wynikiem są myśli i próby
samobójcze. Jest to pierwsza grupa z form cyberprzemocy, która przejawia się jako sytuacja,
gdzie sprawca i ofiara znają się osobiście lub spotykają się. Taka forma agresji odbierana jest
w bardzo osobisty sposób i w większym stopniu wpływa na ofiarę. Drugą grupą zagrożenia
jest przypadek, gdzie cyberprzemoc rozpoczyna się w Internecie i nie przenosi się na prawdziwe życie. Sprawca i ofiara nie znają się osobiście, lecz w świecie wirtualnym. Internetowy
kontakt charakteryzuje się znaczną przewagą komunikacji tekstowej. W sieci nie zobaczymy mowy ciała, gestykulacji, kontaktu wzrokowego, nie usłyszymy tonu głosu rozmówcy.
Dzięki temu łatwiej jest sprawić komuś przykrość czy też wyrządzić krzywdę. Bardzo często
sprawcami agresji w Internecie są osoby o niskich kompetencjach społecznych, nie potrafiące nawiązać komunikatywnego kontaktu z drugim człowiekiem5. Jednak są to poważne
konsekwencje dla osoby objętej przemocą. Często objawiają się jako niskie poczucie własnej
wartości, lęki, koszmary senne, bóle głowy i brzucha oraz trudności z zasypianiem. Osoby
pokrzywdzone stają się zalęknione i odczuwają silne poczucie winy za zaistniałą sytuację,
uważają swoją beznadziejność i bezradność, a w skrajnych przypadkach prowadzi do chorób
psychicznych6. Głównie zjawisko cyberprzemocy dotyczy dzieci i młodzieży. Wynika to
przede wszystkim z tego, iż mają oni stały i częstszy dostęp do Internetu, lubią w ten sposób
zawierać nowe znajomości i bardzo ufnie opowiadają o sobie nowo poznanemu rozmówcy
siedzącemu po drugiej stronie komputera, który pozornie wydaje nam się znajomy.
3. Cyberświat w liczbach
Badania socjologiczne pokazały, że problem cyberprzemocy to nie tylko jednostkowe
spektakularne przypadki, ale codzienne zjawisko wśród dzieci i młodzieży, którego skala, w zależności od przyjętej definicji problemu i metody badawczej, dotyczy od 20% do
nawet ponad połowy dzieci i młodzieży7.
Badania przeprowadzone na zlecenie Fundacji „Dzieci Niczyje” dowodzą, iż ponad
połowa nastoletnich internautów w Polsce doświadczyła różnych form przemocy w Internecie. Jak pisze w swoim artykule Ł. Wojtasik, najważniejsze wnioski z tych badań to:
9Aż
9 52% internautów w wieku 12-17 lat przyznaje, że za pośrednictwem Internetu lub telefonii komórkowej miało do czynienia z przemocą werbalną. Niemal
połowa z nich doświadczyła wulgarnego wyzywania (47%), co piąty poniżania,
ośmieszania i upokarzania (21%), a co szósty straszenia i szantażowania (16%)
929%
9
internautów potwierdza, że ktoś podszywał się pod nich w Internecie.
9Ponad
9
połowa badanych (57%) przyznaje, że była przynajmniej raz obiektem
zdjęć lub filmów wykonanych wbrew ich woli.
914%
9
internautów padło ofiarą rozpowszechniania za pośrednictwem Internetu
i telefonii komórkowej kompromitujących ich materiałów.
9Akty
9
cyberprzemocy często powodują u ofiar irytację, lęk i zawstydzenie. Podszywanie się pod osobę bez jej zgody oraz przemoc werbalna wywołują głównie
zdenerwowanie (65%). W przypadku publikacji kompromitujących informacji,
5 6 7 Małgorzata Krajewska, Cyberprzemoc w kontaktach rówieśniczych, „Opieka, Wychowanie, Terapia” nr 1/2 z 2010, s. 12-19
Ilona Gołębiewska, Cyberprzemoc – zagrożenie dla młodego pokolenia, „Wychowawca” nr 7/8 z 2010, s.12-15
Łukasz Wojtasik, Cyberprzemoc, „Remedium” nr 2/2008 s. 4-5
113
M. BUDNICKA, A. JĘDRZEJEWSKA
zdjęć lub filmów wysokiemu poziomowi irytacji towarzyszy wysokie zawstydzenie (33%) i strach (12%)8.
4. Odpowiedzialność prawna za cyberprzemoc
Zachowania antyspołeczne, agresja i przemoc mogą wydawać się pozornie bezkarne.
W Kodeksie Karnym występują ustawy, które pociągają do odpowiedzialności prawnej
sprawcę cyberprzemocy. Warto zapoznać się z kilkoma z nich:
• 190 kk – groźba (grzywna, kara ograniczenia wolności lub pozbawienia wolności
do lat 2)
• 202 § 1 kk – publiczne prezentowanie treści pornograficznych, poprzez narzucenie
odbioru osobie, która sobie tego nie życzy (grzywna, kara ograniczenia wolności
lub pozbawienia wolności do roku)
• 202 § 2 kk – publiczne prezentowanie treści pornograficznych osobie poniżej 15
roku życia (grzywna, kara ograniczenia wolności lub pozbawienia wolności do lat 2)
• 202 § 3 kk – kto w celu rozpowszechnienia produkuje, utrwala, sprowadza, rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego (kara pozbawienia wolności od 6 miesięcy do lat 8)
• 202 § 4 kk – utrwalanie, sprowadzanie, przechowywanie lub posiadanie treści
pornograficznych z udziałem małoletniego do lat 15 (kara pozbawienia wolności
od 3 miesięcy do lat 5)
• 212 kk – znieśławienie (ścigane są z oskarżenia prywatnego) (grzywna, kara ograniczenia wolności lub pozbawienia wolności do lat 2)
• 216 kk – znieważenie (ścigane są z oskarżenia prywatnego) (grzywna, kara ograniczenia wolności lub pozbawienia wolności do roku)
• 267 kk – nielegalne zakładanie lub posługiwanie się urządzeniem podsłuchowym,
wizualnym lub innym w celu uzyskania informacji (grzywna, kara ograniczenia
wolności lub pozbawienia wolności do lat 2)
• 268 kk, i 268a kk, - niszczenie, uszkodzenie, usuwanie lub zmiana zapisu istotnej
informacji albo niszczenie, uszkodzenie, usuwanie, zmienianie lub utrudnianie
dostępu do danych informatycznych albo uniemożliwienie automatycznego przetwarzania, gromadzenia i przekazywania danych (kara pozbawienia wolności do
lat 3)
• 269 kk – niszczenie, uszkodzenie, usuwanie, zmiana danych informatycznych
o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji,
funkcjonowania administracji albo zakłócanie lub uniemożliwienie automatycznego przetwarzania, gromadzenia i przekazywania danych kara pozbawienia
wolności od 6 miesięcy do lat 8)
• 269a kk – zakłócanie pracy systemu komputerowego lub sieci informatycznej
(kara pozbawienia wolności od 3 miesięcy do lat 5)
• 287 kk – oszustwo komputerowe (ścigane z urzędu) (kara pozbawienia wolności
od 3 miesięcy do lat 5)
• 107 kw – złośliwe niepokojenie (kara ograniczenia wolności, grzywny do 1500
zł, nagana)
8 Łukasz Wojtasik, Cyberprzemoc, „Niebieska Linia” nr 2/2007 s. 27-29
114
CYBERPRZEMOC JAKO ZAGROŻENIE
5. Przeciwdziałanie
Przeciwdziałanie cyberprzemocy jest bardzo trudne, wymaga znajomości nowinek
technologicznych, internetowych miejsc aktywności dzieci i młodzieży. Aby zmniejszyć
ryzyko wystąpienia agresji w sieci warto zadbać o prywatność swoich danych osobowych, nie zamieszczać swoich zdjęć i filmów, chronić swoje hasła i loginy oraz zapewnić
swoim profilom status prywatny. Na szczególną uwagę zasługuje fakt, że jest możliwość
pobrania scenariuszy oraz krótki film prezentujący przypadek cyberprzemocy z perspektywy ofiary, sprawcy oraz świadka. Aby zapobiec rozprzestrzenianiu się przemocy warto
rozmawiać z dziećmi i młodzieżą o zagrożeniach, jakie niesie za sobą siec. Działania
profilaktyczne oraz interwencja w sytuacji dopuszczenia się agresji przyczynia się do
mniejszej skali problemu. Zapobieganiu sprzyja również instalowanie filtrów blokujących wysyłanie obraźliwych wiadomości, blokowanie dostępu do niemoderowanych
grup dyskusyjnych i forów. Do walki z cyberprzemocą dołączyły również policja, która
odnajduje strony zawierające treści przemocy, likwiduje je i ściga ich twórców, szkoły
blokują na komputerach dostęp do serwisów pozwalających na umieszczanie kompromitujących filmów np. YouTube. Również władze państwowe przyczyniają się do ograniczenia cyberprzemocy poprzez regulacje prawne zabraniające agresji w sieci. Z inicjatywy Komisji Europejskiej ustalono Międzynarodowy Dzień Bezpiecznego Internetu,
który w roku 2011 przypadł na dzień 8 lutego. Jego celem jest propagowanie i wspieranie
działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych9.
Podsumowanie
Internet to skarbnica wiedzy i wszelkich informacji. Trzeba jednak liczyć się z niebezpieczeństwem. Poważne zagrożenia dla młodych internautów zazwyczaj kojarzone
są z problemem pedofilii lub innymi formami działań dorosłych przeciwko dzieciom
i młodzieży. Kwestie te nie tracą niestety na aktualności, jednak w ostatnim czasie, wraz
z większą dostępnością nowych mediów dla nastolatków i coraz szerszą gamą możliwości jakie oferują, problemem dla najmłodszych stają się również ich rówieśnicy. Został
on uznany za poważną kwestię społeczną. Przeciwdziałanie mu jest obecnie priorytetem
większości programów edukacyjnych poświęconych bezpieczeństwu dzieci w Sieci10.
Bibliografia:
1. Gołębiewska Ilona, Cyberprzemoc – zagrożenie dla młodego pokolenia, „Wychowawca” nr 7/8
z 2010, s.12-15
2. Wojtasik Łukasz, Cyberprzemoc, „Niebieska Linia” nr 2/2007
3. Wojtasik Łukasz, Cyberprzemoc, „Remedium” nr 2/2008
4. Krajewska Małgorzata, Cyberprzemoc w kontaktach rówieśniczych, „Opieka, Wychowanie,
Terapia” nr 1/2 z 2010, s.12-19
5. Aftab P., Internet a dzieci. Uzależnienia i inne niebezpieczeństwa, Prószyński i S-ka, Warszawa
2003
9 10 www.wikipedia.org.pl/wiki/Dzien_Bezpiecznego_Internetu
Łukasz Wojtasik, Cyberprzemoc, „Remedium” nr 2/2008 s. 4-5
115
M. BUDNICKA, A. JĘDRZEJEWSKA
CYBERVIOLENCE AS A THREAT
Key words: cyberviolence, threats, space network, forms of cyberviolence, effects of cyberviolence,
preventive of cyberviolence.
Abstract
Term of “Cyberviolence” is mostly used to talk about violence in the network but also about mobile
phones. Scale of this phenomenon among polish children and teenagers is high, because more than
a half of respondents experienced it. For basic groups of cyberviolent behavior we can rate offending
and laughing from somebody, recording unwanted photos or videos by mobile phone and copying
them. Next one is impersonate for another person and menacing.
Results which are repercussion of cyberviolence are matched with negative emotions. Prophylactic operations about cyberviolence should be lead in schools by police also in media so it can encumber
the biggest group of people. An article is expend how to prevent and deal of Cyberviolence.
116
Anita Szulc
Paulina Wolska
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentki II roku
WIRUSY I ZŁOŚLIWE PROGRAMY
Słowa kluczowe: zagrożenia, wirusy, złośliwe programy, firewall, bezpieczeństwo dzieci i młodzieży
w Internecie, przestępczość przeciwbankowa.
Streszczenie
Komputer podłączony do Internetu może być wykorzystywany jako zaawansowana multimedialna
pomoc dydaktyczna. Jest to doskonałe źródło informacji, ogromna baza danych zawierająca teksty,
grafikę, dźwięk; niezliczona ilość stron edukacyjnych, encyklopedii, programów naukowych gwarantuje
jasne i dokładne informacje. Niestety, Internet to nie same korzyści. Należy sobie uzmysłowić ciemną stronę tej sieci- pokusy i zagrożenia czyhające na jej użytkowników, przede wszystkim nieletnich.
Problem ten dotyczy bowiem głównie młodzieży- grupy o podwyższonym ryzyku. Większość osób
nawiązuje połączenie z Internetem, wypełnia mnóstwo formularzy nawiązuje kontakty z nieznanymi
wcześniej ludźmi, wymienia z nimi korespondencję. Ale wiele stron WWW zbiera informacje o nas i są
one wykorzystywane do różnych celów.
Najważniejsze zagrożenia to:
– rozpowszechnianie nielegalnych treści (np. pornograficznych – na miejsce zlikwidowanych stron
wciąż pojawiają się nowe, brak jednoznacznych definicji ogranicza możliwość skutecznego ścigania),
oferty sprzedaży pirackiego oprogramowania, nagrań audio i video
– włamania sieciowe i zainfekowanie komputera programem wirusowym np.
1. Wirusy sektora startowego dysku.
2. Wirusy FAT .
3. Makrowirusy.
– ujawnianie prywatnych danych, szkodliwe i nielegalne treści, włamania oraz przestępstwa bankowe.
Uważam, że Internet jako dobro przeznaczone dla człowieka może stać się powodem uzależnienia.
Ma wiele zalet i jest naprawdę bardzo przydatny, jednak tylko odpowiednie korzystanie może zapewnić
brak szkodliwości dla naszego zdrowia i dla naszego komputera. Oczywiście nie mamy większego wpływu na to, co inni użytkownicy robią, na ich złe zamiary wobec nas, ale powinniśmy maksymalnie zabezpieczać się przed tego typu działaniami przez stosowanie programów antywirusowych. Brak zagrożeń
w Internecie zależy tylko od jego użytkowników. Tak jak zostanie wykorzystany zależy przede wszystkim
od nas, bo Internet to naprawdę fajna rzecz, jeśli jest dobrze wykorzystywana.
117
A. SZULC, P. WOLSKA
Wstęp
Dziś komputer i Internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie
nasze życie w tych czasach bez nich.
Sterują wieloma procesami, które dzieją się wokół nas. My nimi sterujemy. Służą do
rozrywki, poszukiwania informacji, utrzymywania kontaktów ze światem, poznawania
nowych ludzi na całym świecie.
Dzięki nim możemy rozszerzać swoje horyzonty, robić zakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu, oglądać filmy, słuchać muzyki, a także pracować i zarabiać pieniądze.
Ale wśród tych wszystkich dobrodziejstw czyha na Nas mnóstwo zagrożeń. Jakie są
zagrożenia oraz jak możemy chronić przed nimi Siebie i Swoich najbliższych?
Należy sobie uzmysłowić przede wszystkim ciemną stronę sieci – pokusy i zagrożenia czyhające na jej użytkowników, przede wszystkim nieletnich. Problem ten dotyczy
bowiem głównie młodzieży - grupy o podwyższonym ryzyku.
W tym celu chciałabym przybliżyć Państwu informacje zawarte w prezentacji.
Postaram się poruszyć problemy, jakże dla Nas wszystkich ważne, a mianowicie problemy pedofilii, pornografii, szkodliwych treści występujących w Internecie oraz sekt,
jak i również ściśle z nimi związanymi problemami ujawniania prywatnych danych
i przestępstw bankowych w sieci. Pragnę również zwrócić Państwa uwagę, na wirusy
i szkodliwe oprogramowanie umożliwiające intruzom wgląd do naszych plików, danych
osobistych i haseł dostępu.
1. Co to jest Internet?
Internet (skrót od ang. internetwork; inter – między, network – sieć; dosłownie międzysieć) to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć
komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich
użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy
światłowodów albo satelitarnych.
Nie tylko dorośli, ale również dzieci narażone są na zagrożenia internetowe poprzez:
kontakt z pornografią, pedofilią, przemocą, uzależnieniem oraz nieświadomym udostępnianiem informacji. Wśród Internautów przeważa młodzież, dla której komputer stał
się podstawowym narzędziem pracy, nauki i rozrywki. Oprócz tego istnieją także inne
zagrożenia w Internecie takie jak: wirusy, dialery oraz programy szpiegujące1.
2. Na co należy szczególnie zwracać uwagę?
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze
sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone źródło
informacji, idealny sposób komunikowania się oraz pracy.
Korzystając z poczty elektronicznej możemy otrzymywać nieoczekiwane emaile
reklamujące różnego typu produkty. Takie listy nazywamy spamem. Obecnie na każde
konto pocztowe wysyłane są spamy w masowych liczbach. Często dołączane są do nich
załączniki z wirusami. Po otrzymaniu takiego e-maila należy go usunąć. Nie powinno się
otwierać załączników w nim zawartych oraz wchodzić na podane adresy. Aby skutecznie
1 K. Pikoń, ABC Internetu, Helion, Gliwice 1998, krótka charakterystyka internetu str. 2
118
WIRUSY I ZŁOŚLIWE PROGRAMY
bronić się przed spamem należy zainstalować flirt antyspamowy, który rozróżnia spam
od pozostałych wiadomości i usuwa go, bądź przenosi do odpowiedniego folderu.
3. Co to jest firewall?
Firewall jest to inaczej zapora sieciowa – jeden ze sposobów zabezpieczania sieci
i systemów komputerowych przed intruzami. Do podstawowych zadań firewalla należy
filtrowanie połączeń wychodzących i wchodzących oraz odmawianie żądań dostępu
uznawanych za niebezpieczne. Ponownie skonfigurowany firewall umożliwia stworzenie
podsieci (strefy ograniczonego zaufania), która izoluje od zewnętrznej sieci lokalne serwery umożliwiające usługi na zewnątrz.
Ostatnio na aukcjach internetowych pojawia się coraz więcej oszustw. Oszuści
wystawiają towary, których w ogóle nie mają. Po zakupie kupujący wysyła pieniądze,
a towaru nie otrzymuje.
Aby uniknąć oszustw należy przede wszystkim sprawdzić komentarze danego użytkownika, a w szczególności czas ich wystawienia.
Oszuści w portalach społecznościowych – serwisy społecznościowe nie tracą na
popularności, również jeśli chodzi o ataki oszustów. Na największym portalu społecznościowym Facebook, który do końca roku ma osiągnąć liczbę 300 milionów kont, złodzieje wykorzystują wszystkie możliwe techniki perswazji, w tym szwindel nigeryjski
i aplikację Error Check System, do wyłudzania pieniędzy lub danych personalnych od
użytkowników portalu. Coraz częściej odnotowuje się również przypadki niszczenia grup
społecznościowych. Na początku kwietnia 2009 witryna Fox News doniosła o umieszczonej na portalu Facebook grupie związanej z judaizmem, w której nazwę wstawiono
inicjały Adolfa Hitlera.
4. Internetowa pornografia
Kolejnym zagrożeniem w Internecie, które ostatnio stało się plagą, jest pornografia. Niestety możemy ją już tylko ograniczyć, nie da się jej całkowicie zlikwidować.
Internet pozwala w łatwy sposób znaleźć filmy oraz zdjęcia o tematyce erotycznej. Sporo
119
A. SZULC, P. WOLSKA
miejsc, w których znajdujemy takie materiały dostępnych jest za opłatą, jednak istnieje
też dużo innych serwisów gdzie można za darmo obejrzeć erotykę oraz pornografię.
W dzisiejszych czasach nawet mało doświadczony użytkownik może bez problemu odnaleźć takie miejsca.
Według najnowszych badań naukowców, ponad 30% wyszukiwanych treści poprzez
wyszukiwarki (Google, MSN, Yahoo) to treści pornograficzne. Najpopularniejsze słowo
wpisywane przez użytkowników w wyszukiwarkach to ,,sex”.
4.1.Co nastolatkowie robią w Internecie?
Nastolatkowie pobierają muzykę, korzystają z wiadomości błyskawicznych, poczty
elektronicznej i grają w gry internetowe. Aktywnie korzystają z wyszukiwarek, aby odnaleźć w Internecie interesujące ich informacje. Większość nastolatków ma już za sobą
wizyty w pokojach rozmów, wielu uczestniczyło w rozmowach dorosłych lub prywatnych. Chłopcy w tej grupie wiekowej prawdopodobnie przekraczają dozwolone granice
poszukując grubiańskiego humoru, krwi, hazardu lub witryn przeznaczonych wyłącznie
dla dorosłych. Dziewczęta raczej korzystają z pokojów rozmów, są więc bardziej narażone na molestowanie seksualne.
4.2.Najczęstsze zagrożenia, na jakie narażone są dzieci:
Do najczęstszych zagrożeń na jakie narażone są dzieci możemy zaliczyć:
- kontakt z treściami pornograficznymi,
- kontakt z materiałami epatującymi przemocą,
- kontakt z pedofilami,
- uzależnienie od Internetu,
- kontakt z internetowymi oszustami,
- nieświadome uczestniczenie w działaniach niezgodnych z prawem,
- konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących
komputer z Internetem za pośrednictwem numerów 0-700),
- nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.).
Na stronie www.microsoft.com możemy przeczytać, jak działają internetowi pedofile
Pedofile nawiązują kontakt z dziećmi rozmawiając z nimi w pokojach rozmów, grupach dyskusyjnych lub za pomocą wiadomości e-mail i wiadomości błyskawicznych. Na
forach internetowych wielu nastolatków dzieli się swoimi problemami i szuka wsparcia
rówieśników.
Pedofile często szukają tam łatwych ofiar. Internetowi pedofile oferują swoją uwagę,
uczucie i uprzejmość, próbując stopniowo uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na bieżąco z muzyką i hobby, którymi można zainteresować dzieci. Słuchają dzieci i solidaryzują się z ich problemami. Starając się osłabić
zahamowania młodych ludzi, stopniowo wprowadzają do rozmów treści erotyczne lub
pokazują materiały erotyczne.
Pedofile działają szybciej niż inni i błyskawicznie włączają się w rozmowy o wyraźnie
erotycznym charakterze. Takie bardziej bezpośrednie podejście może oznaczać napastowanie, ale równie dobrze pedofil może podchodzić swoją ofiarę.
120
WIRUSY I ZŁOŚLIWE PROGRAMY
Pedofile mogą również badać skłonność dzieci poznanych w Internecie do spotkań
twarzą w twarz2 .
Trudno jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze – ale przede
wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych
osób, doładowań do telefonu pochodzących z nieznanych źródeł. Należy uczyć dziecko,
aby samo potrafiło się ochronić przed niebezpieczeństwami, ponieważ nie zawsze jest się
w stanie ochronić dzieci przed wszystkimi zagrożeniami.
Rozmawiajcie z dzieckiem o Internecie, interesujcie się tym, co dziecko w nim robi.
Traktujcie takie rozmowy jako wstęp do dyskusji o zagrożeniach czyhających w Internecie i sposobach ich unikania. Zwracajcie uwagę na to jakie dane podaje wasze dziecko komunikując się z kimś przez Internet. Nie powinny być to: adres, numer telefonu, miejsce
pracy i numer do rodziców, miejsce i nazwa szkoły, zdjęcia swoje, rodziny i znajomych.
Warto zainstalować programy filtrujące w komputerach, takie jak firewall.
Dbając o dobro Waszych dzieci poproście je, by informowały Was o każdym przejawie
niestosownego zachowania wobec nich w trakcie korzystania w sieci.
Pamiętajmy, ze jesteśmy odpowiedzialni za życie, zdrowie i bezpieczeństwo naszych
dzieci. W przypadku podejrzenia, że naszemu dziecku zagraża jakiekolwiek niebezpieczeństwo w związku z korzystaniem z Internetu, najlepiej jest jak najszybciej powiadomić policję.
5. Szkodliwe treści
Szkodliwe treści są to takie teksty, zdjęcia, filmy i nagrania, które są nielegalne lub
przeznaczone tylko dla dorosłych. Kontakt z nimi może być dla młodych ludzi przykry,
mogą ich przestraszyć, zawstydzić lub spowodować, że poczują się źle.
Nielegalne są:
• treści pornograficzne, zwłaszcza z udziałem dzieci, oraz wtedy, kiedy strona nie
ostrzega, że materiały są przeznaczone dla osób dorosłych.
• strony, na których ktoś zachęca do nienawiści wobec osób innego koloru skóry,
mieszkających w innym kraju lub mających inne wyznanie.
• karalne jest również publiczne znieważanie ludzi za to, że mają inny kolor skóry,
mieszkają w innym kraju lub są innej wiary.
• groźby nawołujące publicznie do popełnienia przestępstwa
N strony zawierające szkodliwe treści można natrafić zupełnie przypadkowo, to się
zdarza i nie ma w tym niczyjej winy. Młodzież powinna wiedzieć, że jeśli zdarzyło się jej
napotkać w Internecie szkodliwe treści powinna powiedzieć o tym rodzicom lub zaufanej
osobie dorosłej, a ona może skontaktować się z na przykład z witryną dyżurnet.pl, aby
treści te zostały usunięte i nikomu już nie zagrażały.
5.1.Niebezpieczne kontakty
Nie wszyscy w Internecie mają wobec rozmówcy dobre zamiary, nawet jeśli tak mówią. W Internecie łatwiej niż w prawdziwym życiu jest oszukiwać. Nie wolno wierzyć,
we wszystko, co się usłyszy od osób, które znane są tylko w Internecie. Nie wolno się
też z takimi osobami spotykać – ktoś może mówić, że ma tyle lat co rozmówca, a tak
naprawdę jest dorosłą osobą!
2 J. Śpiewak, Jak działają sieciowi pedofile, str. 11-12
121
A. SZULC, P. WOLSKA
5.2.Szkodliwe kontakty
Zdarzyć się przypadki obrażania rozmówcy na czacie, wysyłania nieprzyjemnych
(obraźliwych) listów elektronicznych) lub wiadomości na komunikatorze, a może po prostu uporczywego pisania do kogoś, kto tego sobie nie życzy3. Może to być ktoś znajomy,
ale może też to być osoba nieznajoma, która uważa, że takie zachowanie to dobry żart.
Zwykle ktoś taki myśli też, że w Internecie można robić co się chce i nikt nie dowie się,
kim jest. To nieprawda. W Internecie każdy zostawia ślady, po których policja może go
znaleźć. Publiczne obrażanie to również przestępstwo. Jeśli zdarzy się, że internetowy
kontakt sprawia przykrość, młodzież powinna poinformować o tym rodziców lub zaufaną osobę dorosłą. Można również skontaktować się z odpowiednią witryną, np. helpline.
org.pl, której specjaliści poradzą co zrobić.
5.3.Zagrożenie ze strony sekt
Sekty to grupy religijne, które są niebezpieczne i szkodliwe dla swoich członków.
Początkowo członkowie sekty wydają się być miłymi i szczęśliwymi ludźmi, z czasem
jednak żądają bezwzględnego posłuszeństwa, przynoszenia pieniędzy lub wartościowych
przedmiotów, ciężkiej pracy lub zerwania kontaktu z rodziną i znajomymi. Sekty mogą
wydawać się czymś dobrym zwłaszcza dla tych, którzy czują się nieszczęśliwi w domu
lub wśród znajomych – takie osoby często są werbowane (wciągane) do sekt. Właśnie
Internet stał się bardzo skutecznym miejscem werbunku młodych ludzi do sekt.
6. Wirusy i złośliwe programy
Wirusy i inne złośliwe programy mogą zniszczyć pliki na komputerze, albo sprawić,
że korzystanie z niego będzie trudne lub nawet niemożliwe – przestanie działać tak jak
powinien. Nie ma całkowicie skutecznej ochrony przed wirusami i złośliwymi programami. Chronić należy się poprzez stosowanie antywirusa (pamiętać należy o regularnym
uaktualnianiu jego bazy – pozwoli mu to rozpoznawać nowe zagrożenia) i zapory sieciowej.
Bardzo ważne jest również korzystanie tylko z tych programów, płyt, dyskietek i pendrive’ów, na których wiemy co się znajduje. Tę samą zasadę warto stosować również do
nieznanych stron internetowych.
Który antywirus jest najlepszy? Nie ma takiego, każdy ma wady i zalety. Przy wyborze konkretnego programu warto zwrócić uwagę czy ma monitor antywirusowy (skanuje
pliki podczas korzystania z nich, nie tylko kiedy sami to zrobimy) oraz czy często i regularnie dostępne są w Internecie aktualizacje bazy (najlepiej gdyby ściągały się same
– wtedy nie trzeba pamiętać o aktualizacji).
Poniżej adresy pod którymi można znaleźć przykładowe darmowe antywirusy:
www.avg.pl – polska strona programu AVG (darmowa jest wersja AVG Free)
www.avast.pl – polska strona programy avast!
www.free-av.com – strona programu Avira AntiVir (darmowa jest wersja Avira AntiVir
PersonalEdition Classic)
3 Takie działania mogą nosić znamiona stalkingu, czyli złośliwego i powtarzającego się nagabywania, naprzykrzania się, czy prześladowania, zagrażającego czyjemuś bezpieczeństwu. Stalking jet przestępstwem, za który grozi kara pozbawienia wolności do 3 lat.
122
WIRUSY I ZŁOŚLIWE PROGRAMY
6.1.Rodzaje wirusów
Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...).
Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze
względu na uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo
szybko się rozprzestrzeniają, oraz ze względu na łatwość pisania kodu.
Wirus dyskowy – podmienia zawartość głównego sektora ładowania, przenosi się
przez fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko
wtedy zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika.
Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie
umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój
własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z rozszerzeniem *.com.
Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie
ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do
wykrycia.
Wirus rezydentny – Wirus ten instaluje się w różnych miejscach pamięci komputera,
przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład
uruchomienie programu.
Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie
pozostawiając po sobie śladów w pamięci komputera.
Wirus mieszany – po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment
swojego kodu.
MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte
w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku
innego programu.
Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany
kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną
formę po każdej kolejnej infekcji).
Wirus metamorficzny – cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie blików instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie
do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne
emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć
kolejnego nowego wirusa.
Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest
bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do
pierwszego wskaźnika JAP’a zainfekowanego pliku wykonywanego do pojedynczego
JAP’a zawierającego swój własny kod.
123
A. SZULC, P. WOLSKA
6.2.Spam
Spam można porównać do ulotek zostawianych przed drzwiami lub wkładanych za
wycieraczki samochodów. Spam może przeszkadzać w znalezieniu w nim listu, na który
czekasz, może też zawierać szkodliwe treści i wirusy. Dlatego warto korzystać w anty-spamu w poczcie, a swój adres e-mail chronić i nie podawać nikomu bez potrzeby,
zwłaszcza w Internecie, gdzie każdy może go znaleźć.
Podstawowy sposób ochrony przy podawaniu adresu:
- dodawanie niepotrzebnych słów i liter, np. mojadresUSUŃ_TO@serwerpocztowy.
pl Pamiętać należy, aby wyraźnie zaznaczać co nie jest częścią adresu w ten sposób, aby
każdy czytający go człowiek wiedział, co usunąć (programy szukające w Sieci adresów
raczej nie będą umiały tego zrobić).
- zastępowanie znaków w adresie słowami, np. mojadresMAŁPKAserwerpocztowyKROPKApl.
6.3.Rodzaje złośliwego oprogramowania:
Bomba logiczna – złośliwy kod umieszczony w programie, który uaktywnia się tylko
wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego
programu, określona data, usunięte dane.
Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje
niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej.
Królik – program, który na skutek błyskawicznego i niekontrolowanego powielania
się, zapełnia system.
Koń trojański – może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest
w załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na
naszym dysku, zawiesi pracę systemu…Innym rodzajem Trojana jest BACKDOORS,
który służy hakerom jako narzędzie do zdalnej administracji.
7. Ujawnienie prywatnych danych
Prywatne dane nie powinny wpaść w niepowołane ręce! Adres e-mail, numer telefonu, adres czy zdjęcie czy różnego rodzaju hasła (do poczty, komunikatora, czatu) to
informacje, które należy chronić w trosce o własne bezpieczeństwo. Przecież nie chcemy
dostawać spamu lub żeby każdy wiedział, gdzie mieszkamy i mógł do nas przyjść czy
zmienił tak nasze zdjęcie w komputerze, że będzie nam przykro, będą się z nas śmiać.
To samo dotyczy danych naszych kolegów i koleżanek – należy odmawiać, jeśli ktoś nas
o to poprosi – przecież nie chcemy, by im stało się coś złego4.
7.1.Włamania
Zdarzyć się może, że ktoś podpatrzy jakie hasło wpisujemy logując się na pocztę, do
komunikatora czy na czacie. Może się też zdarzyć, że hasło jest bardzo proste i może je
zgadnąć każdy, kto będzie miał trochę szczęścia lub dobrze nas zna. Znając nasze hasło,
4 E. Woźniak, Ciemna strona Internetu, ochrona danych osobowych i ujawnienie twoich prywatnych danych, str. 3
124
WIRUSY I ZŁOŚLIWE PROGRAMY
osoba taka może zrobić co tylko chce, a dla innych użytkowników Internetu wyglądać to
będzie na nasze działania.
Aby uniknąć kłopotów i nieprzyjemności należy używać dobrych haseł, to jest
długich i skomplikowanych. Nie używać jako haseł imienia swojego, przyjaciela, czy
zwierzaka, daty urodzenia itd. – te hasła są popularne i łatwo je odgadnąć. Jeśli nie ma
pomysłu na dobre hasło – można spróbować prostej i skutecznej metody:
Napisać na kartce jakieś zdanie składające się z co najmniej z 6 wyrazów, dobrze,
jeśli zawierać będzie też liczby, np. „Mam na imię Wojtek i mam 12 lat”. Następnie
zaznaczyć na przykład pierwsze litery lub cyfry z każdego wyrazu i przepisać je niżej
(czyli: Mam na imię Wojtek i mam 12 lat. → MniWim1l). Należy pamiętać zdanie
i sposób tworzenia hasła, a kartkę zniszczyć lub schować w miejscu, w którym nikt poza
nami jej nie znajdzie.
8. Przestępstwa bankowe
Przez ostatnie lata nastąpił gwałtowny wzrost przestępczości gospodarczej, jak również jej zmian jakościowych.
W tej kategorii przestępstw dominującą pozycję zajmowała i nadal zajmuje przestępczość popełniana na szkodę banków, która w kryminologii jest potocznie określana
mianem przestępczości przeciwbankowej.
Przyczynił się do tego również postęp technologiczny, który z kolei sprzyja dynamicznemu rozwojowi sektora usług finansowych. Nowe technologie stworzyły ogromne
możliwości w tym zakresie, przynosząc jednocześnie wiele nowych zagrożeń, co powoduje, że większość banków na świecie i coraz więcej w Europie Środkowej i Wschodniej
szuka wsparcia na rynku ubezpieczeniowym5.
Istnieje wiele ryzyk bankowych i ich liczba stale wzrasta. Jednak do głównych ryzyk
można zaliczyć:
• oszustwo,
• fałszerstwo
• rabunek,
• przestępstwa elektroniczne,
• odpowiedzialność wobec osób trzecich.
Wraz ze wzrostem zaawansowania i skuteczności fizycznych zabezpieczeń banków
coraz mniejsze znaczenie mają dla nich zagrożenia związane ze zdarzeniami losowymi
spowodowanymi typowymi, przestępczymi działaniami człowieka takimi jak kradzież,
rabunek czy dewastacja.
Niestety z doświadczeń Europy Zachodniej wynika, że zmniejszenie się ilości i skali
„klasycznych” działań przestępczych nie oznacza równoczesnego obniżenia strat banków
i innych instytucji finansowych związanych z przestępczością. Wprost przeciwnie – zagrożenie to wzrasta wraz ze wzrostem skomplikowania, szybkości i skomputeryzowania
działań banków i może mieć katastrofalne skutki doprowadzając nawet do ich bankructwa. Statystyka kryzysów bankowych pokazuje, że np. zawał systemu komputerowego
niemal czterokrotnie częściej paraliżuje pracę instytucji niż ogień.
5 P. Jaros, Między prawem a bezprawiem, jak rozszerzyły się przestępstwa bankowe, str. 8
125
A. SZULC, P. WOLSKA
Podobny trend można zaobserwować również w Polsce, gdzie od 1993 roku straty
banków spowodowane kradzieżą czy rabunkiem stanowią tylko około 40 % ogółu strat
związanych z przestępstwami.
Jednocześnie obserwuje się brak społecznego sprzeciwu wobec przestępstw
niezwiązanych ze stosowaniem przemocy. Oznacza to przede wszystkim łatwiejszą
samoakceptację własnych, przestępczych działań, co w znacznym stopniu wpływa
na wzrost zagrożenia. W związku z tym, coraz częściej definiuje się prawnie obowiązki członków zarządu i dyrektorów celem zwiększenia ich odpowiedzialności za
prowadzone działania. Ważne jest, aby byli oni zawsze w pełni świadomi tego, co
dzieje się w instytucji. Jednym z najefektywniejszych sposobów, które umożliwiają
orientację w sytuacji firmy jest wprowadzenie uporządkowanego i zorganizowanego
zarządzania ryzykiem.
Przez zarządzanie ryzykiem rozumie się ogół czynności jakie musi podejmować podmiot, aby panować nad towarzyszącym jego działalności ryzykiem. Celem zarządzania
ryzykiem jest dążność do utrzymania na optymalnym poziomie kosztu ryzyka w przedsiębiorstwie.Dobre zarządzanie ryzykiem jest w stanie znacznie ograniczyć narażenie
instytucji na działania przestępcze i może również zniechęcić wielu przestępców.
Podsumowanie
Uważam, że Internet jako dobro przeznaczone dla człowieka może stać się powodem
uzależnienia. Ma wiele zalet i jest naprawdę bardzo przydatny, jednak tylko odpowiednie
korzystanie może zapewnić brak szkodliwości dla naszego zdrowia i dla naszego komputera.
Oczywiście nie mamy większego wpływu na to, co inni użytkownicy robią, na ich
złe zamiary wobec nas, ale powinniśmy maksymalnie zabezpieczać się przed tego typu
działaniami przez stosowanie programów antywirusowych. Brak zagrożeń w Internecie zależy tylko od jego użytkowników. Tak jak zostanie wykorzystany zależy przede
wszystkim od nas, bo Internet to naprawdę fajna rzecz, jeśli jest dobrze wykorzystywana.
Bibliografia:
1.
2.
3.
4.
5.
Jaros P., Między prawem a bezprawiem,
Paradowski K., Internet – korzyści i zagrożenia, CES Warszawa 2000.
Pikoń K., ABC Internetu, Helion, Gliwice 1998.
Śpiewak J., Jak działają sieciowi pedofile,
Woźniak E., Ciemna strona Internetu,
strony internetowe:
6. www.bezpieczenstwo.onet.pl
7. www.wikipedia.org
8. www.eioba.pl
9. www.sciaga.pl
10.www.chip.pl
11. www.gospodarka.gazeta.pl
12.www.i-slownik.pl
13.www.microsoft.com
126
WIRUSY I ZŁOŚLIWE PROGRAMY
14.www.dzieckowsieci.pl
15.www.missingkids.com
Wiecej: http://www.eioba.pl/a/1xtb/zagrozenia-internetowe#ixzz1FWOjWQ7w
127
A. SZULC, P. WOLSKA
VIRUSES AND MALICIOUS SOFTWARE
Key words: threats, viruses, malware, firewall, children’s and teenagers’ safety in Internet, anti-banking
criminality.
Abstract
Computer connected to the Internet can be used as an advanced multimedia teaching aid. This is
an excellent source of information, a huge database containing text, graphics, sound, countless number of educational sites, encyclopedias, science programs provides clear and accurate information.
Unfortunately, the Internet is not the same benefits. It is an idea of the dark side of the network – the
temptations and risks for its users, especially minors. This problem mainly concerns the young people
– a group at increased risk. Most people connected to the Web, plenty of forms, establish contacts
with previously unknown people, exchange correspondence with them. But many sites www. collects
information about us and they are used for various purposes.
The main risks are:
- the spread of illegal content (eg pornographic closed – in place of the parties still appear to be
new, the lack of clear definition limits the possibility of effective law enforcement), offer to sell pirated
software, audio and video
- network intrusion and virus infected the computer program, eg:
1. Disk boot sector viruses.
2. Viruses FAT.
3. Macro viruses.
- disclosure of private data, harmful and illegal content, hacking and the offense banking.
I believe that the Internet is as good for humans may give rise to addiction. It has many advantages
and is really very useful, but only appropriate use can give no harm to our health and our computer. Of
course, we do not have a major impact on what other users are doing, in their evil designs against us,
but we should be up to protect themselves against such actions by the use of antivirus software. There
are no threats on the Internet depends only on its users. As will be used depends mainly on us, because
the Internet is a really cool thing, if it is well used.
128
Jolanta Narożna
Daria Przyborowska
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentki III roku
PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE – ZAGROŻENIA
Słowa kluczowe: phishing, spam,
Streszczenie
Każdego roku przybywa ludzi młodych i starszych, którzy korzystają z portali społecznościowych.
Ludzie często z nich korzystają nie spodziewając się jakie mogą ich spotkać z tego powodu problemy.
Coraz częściej z tego powodu pojawiają się zagrożenia takie jak kradzież danych osobowych, dostanie
naszego numeru konta i pinu. Osoby korzystające z Internetu powinny pamiętać o konsekwencjach
lub ostrożności.
Artykuł ma na celu prezentacji najczęstszych zagrożeń wynikających z korzystania portali społecznościowych i pokazaniu nam jakie mogą nieść one zagrożenia.
Wstęp
W dzisiejszych czasach z serwisów społecznościowych korzysta niemal każdy internauta. Każdy komunikuje się za pośrednictwem przynajmniej jednego portalu społecznościowego. Ponieważ portale te przyciągają tak wielu ludzi, z których większość jest
nieświadoma potrzeby ochrony internetowej, nie pozostają one obojętne także cyberprzestępcom, którzy czekają, by jak najszybciej zarobić pieniądze kosztem użytkowników.
Zagrożenia, które czekają na internautów obejmują zarówno zwykły spam reklamowy, który możemy znaleźć w swoich skrzynkach pocztowych, jak i bardziej wyszukane
oszustwa, których celem jest kradzież danych dostępowych do konta na portalu społecznościowym lub zainfekowanie komputera trojanem. Może to prowadzić do utraty Twoich
danych lub pieniędzy, nie wspominając o narażaniu także osób z kręgu Twoich znajomych. Kiedy padniesz ofiarą tego przestępstwa narażasz nie tylko siebie, ale także innych
ludzi, głównie przyjaciół z portali społecznościowych. Jeżeli chcemy być bezpieczni
w Sieci, powinniśmy nie tylko przestrzegać podstawowych zasad bezpieczeństwa, ale
także uświadamiać swoich przyjaciół.
1. To tu, to tam – znajdziesz mnie bez problemu
W dzisiejszych czasach jednym z wyznaczników bycia modnym jest fakt przynależenia do jak największego grona wszelkiego rodzaju społeczności internetowych, posiadania „tub” na filmy i zdjęcia, prywatne zapiski i blogi jako namiastka pamiętnika – tyle, że
to wszystko jest dostępne dla milionów internautów na świecie.
129
J. NAROŻNA, D. PRZYBOROWSKA
Rysunek 1. Popularność portali społecznościowych w Polsce w latach 2008/2009
Źródło: Zadbaj o anonimowość w sieci, portal. e-Gospodarka, http://www.egospodarka.pl/51087,Zadbaj-o-anonimowosc-w-sieci,1,12,1.html (21.05.2011)
Powyższy wykres, powstały w wyniku badań wykonanych na zlecenie D-Link
Technology Trend przez Milward Brown SMG/KRC, przedstawia popularność portali
społecznościowych w Polsce w latach 2008/2009. Widać wyraźnie, że przoduje rodzima
Nasza-Klasa, nie dając szans tak popularnym na zachodzie serwisom jak Facebook czy
Twitter.
Jeszcze 10–15 lat temu, aby kogoś poznać (nawet przez Internet), trzeba było z tą
osobą porozmawiać, poprosić o zdjęcie, spotkać się. Dzisiaj tego problemu nie ma. Wystarczy posiadać konto w serwisie społecznościowym lub wpisać kluczowe informacje do
wyszukiwarki. W kilka minut jesteśmy w stanie nadrobić kilka dni zbędnego „klikania”.
Jest to typowy przykład, określony przez socjologów jako „podążanie za stadem”. Skoro
stu moich znajomych ma konto w portalu społecznościowym, to i ja powinienem je mieć.
Tym sposobem dla kogoś innego my sami możemy być tą setną osobą. Tak powstaje
samonapędzające się koło.
Z badań prowadzonych przez wiele firm zajmujących się bezpieczeństwem IT wynika, że około połowa użytkowników portali społecznościowych akceptuje zaproszenia od
kompletnie nieznanych osób. Wielu z nich udostępnia tym „znajomym” swoje prywatne
adresy e-mail, numery telefonów, a niektórzy nawet swój pełny adres zamieszkania. Zastanówmy się, jak intensywnych działań wymagałoby uzyskanie takich danych jeszcze
kilka lat temu. Dzisiaj wystarczy kilka kliknięć...
Pomijając pojedyncze przypadki ujawniania swojego adresu zamieszkania, należy
zastanowić się nad sensem umieszczania pozostałych danych. Numery komunikatorów,
telefonów, informacje o rodzinie, dacie urodzin, wszystko to jest przecież przechowywane na serwerach. Co z tego, że zaznaczymy opcję tylko dla znajomych/ukryj. Nikt
nigdy nie da nam stuprocentowej gwarancji, że zawartość serwera nie wpadnie w ręce
130
PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE – ZAGROŻENIA
cyberprzestępców, a dane wykradzione lub opublikowane. Jeżeli ktoś będzie starał się
z nami skontaktować, może napisać wiadomość i poprosić o numer.
Osobnym wątkiem jest publikowanie zdjęć w serwisach społecznościowych. Nie
jest niczym złym zamieszczanie własnych fotografii. Taka jest przecież idea tych portali,
by dzielić się wrażeniami, na przykład, z wakacji i opisy ubarwiać zdjęciami. Sytuacja
jest jednak inna, kiedy te fotografie zahaczają o granice dobrego smaku, są przepełnione
erotyką lub scenami niekoniecznie zasługującymi na uznanie... Należy zdawać sobie
sprawę, że za kilka lat mogą być one dla nas kompromitujące i pozbawić szans na dobre stanowisko pracy. Mówimy w końcu o gigantycznej bazie danych, do której każdy
w mniej lub bardziej ograniczony sposób ma dostęp.
2. Atak na Twoich przyjaciół: Konto phishingowe
Jednym z najmniej technicznie niebezpiecznych zagrożeń spotykanych w świecie
serwisów społecznościowych jest tradycyjna metoda „wyławiania” nazw i haseł użytkownika. Już od dłuższego czasu można usłyszeć o fałszywych stronach banków, czy
wiadomościach rzekomo wysyłanych przez IRS (urząd podatkowy w Stanach Zjednoczonych). W przypadku portali społecznościowych jest podobnie - atakujący tworzą
stronę logowania, która jest identyczna z oryginalną, a następnie rozsyłają e-mailami
odnośniki, podszywając się pod twórców oryginalnej strony.
Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu danych potrzebnych do wejścia na konto użytkownika. W tym momencie przestępcy mogą wykorzystać zdobyte dane w różny sposób:
• sprzedać je na czarnym rynku;
• zebrać więcej informacji z profilu zaatakowanego użytkownika;
• wysłać więcej spamu za pośrednictwem portalu społecznościowego z konta, na
które się włamano.
Po dostaniu się do Twojego konta, cyberprzestępca może wykorzystać sieć Twoich
znajomych. Może on podszyć się pod Ciebie i wysyłać do Twoich przyjaciół wiadomości,
które będą wyglądały jakby pochodziły od Ciebie. Atakujący może także wykorzystać
ich zaufanie i przekonać do kliknięcia odnośnika, zainstalowania szkodliwego oprogramowania lub zalogowania się na stronie phishingowej.
Na szczęście ataki tego typu są łatwe do wykrycia, gdyż zazwyczaj fałszywe strony
logowania nie posiadają ważnego certyfikatu SSL a ich adres jest w jakimś stopniu zmieniony. Niestety użytkownicy nieświadomi podstawowych zasad bezpieczeństwa są zazwyczaj bardziej zajęci myśleniem o wysyłaniu swoim przyjaciołom śmiesznych obrazków. Pocieszające jest, że serwisy społecznościowe, takie jak Facebook, robią wszystko,
aby uświadomić swoich użytkowników o istnieniu i działaniu tych łatwo wykrywalnych
ataków. Umieszczają one informacje o znanych zagrożeniach na odpowiednich stronach
o bezpieczeństwie.
131
J. NAROŻNA, D. PRZYBOROWSKA
Rysunek 2: Czołówka krajów pod względem pochodzenia wiadomości spam oraz lokalizacji hostów, służących atakom typu phishing.
Zródło: http://www.chip.pl/news/bezpieczenstwo/wirusy/2010/11/nasilenie-phisingu-na-portalach-spolecznosciowych
#ixzz1KYpG0WDt (15.03.2011)
3. Kradzież konta użytkownika bez użycia phishingu
Kolejny rodzaj zagrożenia, który został stworzony z myślą o bankowości online,
a teraz jest skierowany także przeciwko użytkownikom portali społecznościowych to
narzędzia kradnące hasła. Programy te wstrzykują swoje funkcje do przeglądarki internetowej (najczęściej celem jest Internet Explorer), aby wykraść informacje dotyczące konta
zanim zostaną one wysłane do Internetu.
Ponieważ do kradzieży danych dochodzi całkowicie wewnątrz przeglądarki, szyfrowanie SSL istniejące pomiędzy Twoim komputerem a stroną internetową nie może zapewnić Ci ochrony. Strona portalu społecznościowego ma ważny certyfikat SSL i Twoja
przeglądarka internetowa prawidłowo to sygnalizuje. Z tego powodu, ataki te są trudniejsze do wykrycia niż phishing. Ponieważ złodziej haseł jest programem instalującym się
lokalnie na Twoim komputerze, obecne programy antywirusowe są najlepszą ochroną
przed tego typu próbami kradzieży danych uwierzytelniających.
Po tym jak przestępcy udało się „wyłowić” Twoje dane uwierzytelniające prawdopodobnym jest, że zainstaluje on złodzieja haseł na komputerach Twoich przyjaciół, co
doprowadzi do gwałtownego rozprzestrzeniania się szkodliwego programu:
132
PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE – ZAGROŻENIA
Większość wiadomości wysyłanych na zasadzie podszywania się pod innych wykorzystuje socjotechnikę, mającą na celu zwabienie ofiary (adresata wiadomości) do odwiedzenia określonej strony internetowej lub do ściągnięcia programu na swój komputer.
Nawet jeśli nie udaje Ci się przekonać znajomych do zainstalowania dobrego oprogramowania antywirusowego, możesz zawsze wytłumaczyć im, że nie mogą bezkrytycznie ufać
wszystkim odnośnikom wysyłanym przez ich przyjaciół. Ponieważ te ataki są najczęściej
generowane automatycznie, dobrym środkiem ostrożności będzie zapytanie przyjaciół,
czy rzeczywiście wysyłali do Ciebie jakąś wiadomość zawierającą odnośniki.
Jedną z wyróżniających się i rozpowszechnionych rodzin szkodliwego oprogramowania, która wykorzystuje ten sposób jest rodzina Koobface (anagram słowa Facebook).
Jej celem nie jeden a kilka serwisów społecznościowych:
• Facebook
• MySpace
• Hi5 Networks
• Bebo
• i wiele innych w zależności od rodzaju szkodliwego programu.
4. Atak „przy okazji”
Czasami odwiedzenie zainfekowanej strony internetowej wystarczy, aby szkodliwy
program został po cichu zainstalowany na komputerze użytkownika. Wynika to z faktu,
że niekiedy luki w przeglądarce pozwalają na automatyczne uruchamianie kodu - nawet
jeżeli Java i Flash są wyłączone! Jeżeli internauta nie ma oprogramowania antywirusowego, takie ataki będą nieuniknione podczas przeglądania stron internetowych, tym
bardziej, jeżeli korzysta on z przeglądarki zawierającej luki. Jednak, haker musi najpierw zainteresować użytkowników odwiedzeniem takiej strony. Jednym ze sposobów
jest wspomniane już wykorzystanie grupy Twoich przyjaciół do wysyłania wiadomości
rzekomo pochodzących od Ciebie, a kierujących do strony hakera.
Drugi ze sposobów używanych ostatnio przez przestępców opiera się na zasypywaniu
serwisu społecznościowego Twitter spamem oraz na wystawianiu na stronach serwisu
blogowego Blogger komentarzy zawierających odnośniki do stron ze szkodliwym oprogramowaniem. Na Twitterze przestępcy wybierają najbardziej popularne tematy dnia
i umieszczają w nich swoje komentarze z odnośnikami do ich szkodliwych stron.
Na serwisach takich jak Twitter, gdzie miejsce na wpisanie wiadomości jest ograniczone, bardzo popularne są serwisy skracające adresy URL. Większość z tych serwisów
nie oferuje podglądu URL i dlatego hakerzy mogą bardzo łatwo ukryć swoje strony pod
skrótem, co jeszcze bardziej zwiększa zakres ataku.
133
J. NAROŻNA, D. PRZYBOROWSKA
Rysunek 3. Lista 10 krajów hostingujących najwięcej zainfekowanych witryn w okresie od stycznia do grudnia 2010 r.
Źródło: http://www.sophos.com/threatreport2011 (15.03.2011)
5. Najczęstsze problemy o charakterze konsumenckim w Internecie:
1. pozyskiwanie danych osobowych bez wiedzy użytkownika:
• gdy wchodzimy na niektóre strony internetowe, poprzez tzw. cookies, czyli
pliki, które zapisywane są automatycznie na dysku twardym i gromadzące
podstawowe dane o użytkowniku;
• programy typu spyware mające na celu śledzenie najważniejszych działań
użytkownika;
• poprzez tzw. phishing tzn. podszywanie się pod firmy, instytucje godne zaufania i wysyłanie wiadomości do użytkowników z prośbą o podanie pewnych
pilnych danych. Często można spotkać się z tego typu praktyką w kontekście
banków. Oszuści podszywają się pod nie i proszą o podanie hasła dostępu do
konta w celu „weryfikacji rachunku” albo zmian systemowych (technicznych,
programowych);
2. wysyłanie nie zamówionych informacji handlowych tzn. spamów;
3. programy, które dokonują przełączenia modemowego użytkownika sieci bez
jego wiedzy ze standardowego połączenia na droższe. Celem jest oczywiście
zmuszenie konsumenta do płacenia wyższych rachunków telefonicznych. Cel
ten osiąga przy pomocy tzw. dialerów internetowych;
4. podejmowanie transakcji finansowych (zakupy on-line) przez dzieci
5. Bardzo ważne jest stosowanie nowoczesnych systemów zabezpieczeń mających
na celu ochronę konsumentów. Jednakże bardzo dużą wagę do problemu zagrożeń wynikających z korzystania z Internetu należy przykładać do edukacji
konsumentów. Dzięki temu będą oni wiedzieli jak uniknąć pułapek oszustów.
134
PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE – ZAGROŻENIA
6. Komu powierzyć swoje dane?
Strony takie jak Facebook bardzo często pozwalają niezależnym programistom dodawać swoje aplikacje na stronie portalu oraz do profili użytkowników. Nierzadko aplikacje
te mają pełen dostęp do Twoich danych osobistych oraz informacji umieszczonych w profilu. Użytkownik proszony jest o pozwolenie na dzielenie się swoimi danymi osobistymi
i często może wybrać te informacje, którymi chce się podzielić. Jednak programy, które
korzystają z technik socjotechnicznych, takie jak Trojany, mogą sprawić, że użytkownik
w rzeczywistości ujawni wszystkie swoje dane osobiste.
Na szczęście właściciele portali takich jak Facebook są już świadomi tego procederu
i dlatego dokładnie sprawdzają wszystkie aplikacje przed dopuszczeniem do rozpowszechniania ich za pośrednictwem swojej strony. Niestety, jak w przypadku wszystkich
firm, ich zasoby są ograniczone i z liczbą prawie 50 000 aplikacji dostępnych na Facebooku, dokładne zbadanie każdej z nich jest po prostu niemożliwe. Dlatego może zdarzyć
się, że uruchomisz program „Daily Picture”, który wyświetla codziennie innego słodkiego kotka, a w rzeczywistości przegląda Twoje dane osobiste. Niepokojące jest to, że
jeżeli atakujący jest wystarczająco uzdolniony, to program może bardzo łatwo przeniknąć
niezauważony przez analityków z Facebooka czy innego serwisu społecznościowego.
Omawiane ataki są trudne do wykrycia przez przeciętnego użytkownika, ponieważ
niezależne aplikacje mogą niemal całkowicie zintegrować się z zaufaną stroną serwisu
pod względem wyglądu i funkcjonalności. Często zdarza się, że w takich przypadkach
nawet ochrona antywirusowa nie pomoże, ponieważ niezależna aplikacja uruchamia się
z serwera portalu społecznościowego.
7. Jak się bronić?
Najlepszym gwarantem bezpieczeństwa w Internecie jest zdrowy rozsądek, ponieważ aż 65% zainfekowanych stron www znika po 24 godzinach, co czyni prawie niemożliwym ich skuteczne tropienie i eliminowanie. Jednym z nielicznych programów,
które są w stanie uchronić nas przed odwiedzeniem zainfekowanej strony, jest dostępny
bezpłatnie AVG LinkScanner. Skanuje on odnośniki do stron internetowych informując
użytkownika o potencjalnym niebezpieczeństwie jeszcze zanim popełni błąd i kliknie na
zdradliwy link.
Co więcej, specjaliści z zakresu bezpieczeństwa AVG Technologies przewidują, że
w nadchodzącym czasie wzrośnie liczba ataków bazujących na zabiegach socjotechnicznych, w wypadku których najlepszą ochroną jest rozsądek, zasada ograniczonego
zaufania wsparte dodatkowo odpowiednim programem antywirusowym.
Specjaliści z AVG Technologies przygotowali zestaw 6 podstawowych zasad bezpieczeństwa w społecznościach online:
1. Jeżeli nie dysponujesz programem skanującym strony internetowe, który weryfikuje bezpieczeństwo witryn jeszcze zanim klikniesz na link, blokuj wyskakujące
okienka.
2. Nigdy nie udostępniaj swoich poufnych danych personalnych (numer dowodu,
konta bankowego etc.). Serwisy społecznościowe nie wymagają od swoich
członków informacji tego typu (wyjątkiem są płatne serwisy, np. randkowe).
135
J. NAROŻNA, D. PRZYBOROWSKA
3. Zmieniaj swoje hasła dostępu przynajmniej raz w miesiącu. Nie rób tego w sytuacji, kiedy otrzymasz mail nakłaniający Cię do tego – to może być działanie
mające na celu kradzież Twoich danych dostępowych.
4. Nie pozwalaj swoim kolegom/koleżankom logować się do serwisów społecznościowych z Twojego komputera. Jeżeli nie stosują się oni do zaleceń bezpieczeństwa, może Cię spotkać przykra niespodzianka w postaci infekcji. Unikaj
również logowania się na swoje konto na komputerze innego użytkownika.
Podsumowanie
Portale społecznościowe cieszą się ciągle rosnącą popularnością. Jeszcze do niedawna, na naszym rynku prym wiodły takie marki jak Grono.net, Fotka.pl, branżowy Goldenline.pl czy Nasza-klasa.pl (obecnie Nk.pl), jednak, od kilkunastu miesięcy, dominującą
rolę odgrywa Facebook.com. Facebook zdominował nasze życie. Wkradał się delikatnie
i powoli, dając nam coraz szersze możliwości związane z posiadaniem konta. Można już
stwierdzić, że uzależnił nas od siebie. Ludzie często nie zwracają na zagrożenia jakie wynikają z korzystania z tych portali, powinni pamiętać o rozsądku i możliwości skradzenia
ich danych oraz wykorzystaniu ich skradzionych danych dla swoich korzyści.
Bibliografia
1. www.kaspersky.pl (15.03.2011)
2. http://www.chip.pl/news/bezpieczenstwo/luki-bezpieczenstwa/2009/09/raport-avg-portalespolecznosciowe-zagrozeniem-dla-niesfornych-uzytkownikow (17.03.2011)
3. http://www.komputerswiat.pl/nowosci/internet/2009/48/internetowe-spolecznosci-corazbardziej-zagrozone.aspx (16.03.2011)
4. http://www.egospodarka.pl/60461,Polscy-internauci-a-firmy-w-social-media,1,39,1.html
(26.12.2010)
5. http://prawa-konsumenta.wieszjak.pl/konsument-w-sieci/84095,Jakie-zagrozenia-moga-nasspotkac-w-Internecie.html (21.08.2008)
6. Zadbaj o anonimowość w sieci, portal. e-Gospodarka, http://www.egospodarka.pl/51087,Zadbaj-o-anonimowosc-w-sieci,1,12,1.html (21.05.2011)
136
PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE – ZAGROŻENIA
SOCIAL NETWORKING SERVICES IN THE WORLD – THREATS
Key words: phishing, spam
Abstract
Every year there are more and more young and older people, who use social networking sites. People
often use them, not expecting what kind of problems they may meet. Increasingly, for this reason, there are risks such as theft of personal data, personal account or PIN number. People using the Internet
should be aware of the consequences or the precautions.
The paper aims to present the most common threats arising from the use of social networking sites
and show us what kind of risks they could carry.
137
J. NAROŻNA, D. PRZYBOROWSKA
138
Beata Czekalska
Marta Kowalska
Paulina Reduch
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentki II roku
INTERNET
CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA
Słowa kluczowe: Internet, komputer, wirusy, hakerzy, zagrożenia.
Streszczenie
Komputery i Internet są dobrodziejstwem ludzkości i medium na miarę XXI wieku. Internet to cały
świat, ze wszystkimi ciemnymi elementami, które znamy z realnego świata. To prawda, że ciężko
przecenić jego zalety, także w kontaktach międzyludzkich: nieśmiali zyskują pewność siebie, samotni
i niepełnosprawni prowadzą życie towarzyskie. Jednak należy sobie zdawać sprawę z zagrożeń, jakie
czyhają zwłaszcza na młodych ludzi w sieci. Internet to prawdziwa kopalnia wiedzy, ale jednocześnie
duży śmietnik, w którym możemy znaleźć pornografię, przemoc, narkotyki. Rozsądek jest jedyną receptą na to, by korzystać z Internetu i komputera w sposób niezagrażający ani sprzętowi, ani naszemu
zdrowiu psychicznemu, fizycznemu i społecznemu. Powinniśmy także chronić dzieci przed zagrożeniami
czekającymi na nie w sieci oraz poświęcać im dużo czasu, uwagi, przekazać im wiedzę o życiu. To trudne,
ale nie niemożliwe.
Wstęp
W ostatnim dziesięcioleciu olbrzymi wpływ na ludzkość wywarł mający już pół
wieku wynalazek Internetu. Jego popularyzacja zmieniła dzisiejszy świat – odległość
między poszczególnymi osobami przestała mieć znaczenie, podobnie jak pochodzenie
czy wygląd.
Internet stał się medium, które całkowicie zmieniło kulturę i podejście do życia milionów ludzi. Jego powstanie wywołało rewolucję równie ważną i znamienną w skutkach,
jak niegdyś wynalazek druku.
Druk upowszechniał się przez dziesiątki, a nawet setki lat, tymczasem wynalazek hiperlinków – podstawy działania stron WWW – liczy sobie około 50 lat. Ludzkość dostała
do ręki narzędzie, jednak nie została jeszcze nauczona z niego korzystać. Dlatego sieć,
często traktowana jako źródło pewnej wiedzy, jest źródłem zdradliwym.
Przez Internet można się uczyć, podróżować, poznawać nowych ludzi. Niestety, wielu
użytkowników Internetu nie zdaje sobie sprawy z tego, jak bardzo trzeba być ostrożnym
w korzystaniu z tego dobrodziejstwa techniki. W Internecie czyhają na nas nie tylko
139
B. CZEKALSKA, M. KOWALSKA, P. REDUCH
takie niebezpieczeństwa jak wirusy i hakerzy, ale przede wszystkim zagrożenia głębsze,
socjologiczne i psychologiczne.
1. Zagrożenia czyhające w sieci
Uzależnienie od Internetu to w dzisiejszych czasach wielki problem, który dotyka
wielu młodych ludzi. Liczba uzależnionych od komputera ciągle rośnie i są to osoby coraz
młodsze. Internet nie jest bezpieczny, czai się w nim wiele niebezpieczeństw, z których
często nie zdajemy sobie sprawy. Przez Internet osoba może nawet zostać okradziona.
Poza tym z sieci korzystają różne osoby. Nie warto, więc ufać każdemu internaucie.
1.1.Zagrożenia płynące z Sieci dla Twojego komputera
Wirusy to złośliwe programy powodujące uszkodzenia komputera i informacji na
nim, spowalniające dostęp do Internetu i wykorzystujące komputer do rozprzestrzeniania
się na komputery znajomych, członków rodziny, współpracowników i innych użytkowników sieci Web. Na szczęście przy odrobinie działań zapobiegawczych i zdrowego rozsądku można znacznie zmniejszyć prawdopodobieństwo stania się ofiarą tych zagrożeń.
Najlepszą metodą ustrzeżenia się przed wirusami jest ochrona prewencyjna, która
opiera się na domyślnym odrzucaniu wszystkich plików, które docierają do naszego
komputera. Niekiedy nawet pliki od zaufanych osób mogą zawierać wirusy, a osoby te
mogą o tym po prostu nie wiedzieć. Ważnym elementem działań zapobiegawczych jest
regularne tworzenie kopii awaryjnych dla najważniejszych plików, programów bądź
dokumentów. Trzeba również regularnie tworzyć kopie zapasowe danych. W przypadku
zainfekowania komputera nie należy od razu w panice formatować dysku twardego.
1.1.1. Hakerzy oraz sposoby jak się przed nimi uchronić
Kiedy użytkownik komputera słyszy słowo haker, na myśl przychodzi mu wirtualny
przestępca, który potrafi włamać się do każdego systemu i poważnie go uszkodzić.
Początkowo hakerami nazywano pasjonatów, którzy chcieli poznać mechanizm działania systemów komputerowych. Obecnie termin ten nabrał negatywnego zabarwienia.
Hakerem nazywa się osobę włamującą się do cudzych systemów komputerowych,
po to by zdobyć dane, tajne informacje, wywołać chaos lub zakłócić działanie maszyny.
Często przestępcy robią to dla żartu lub jest to forma protestu.
Jak uchronić się przed hakerami ?
9Logowanie
9
hasłem do systemu, automatyczne wylogowanie po określonym czasie
nieaktywności, zabezpieczanie plików hasłami i przechowywanie ich w niestandardowych miejscach;
9Stosowanie
9
archiwizerów, takich jak WinZip czy WinRar; umożliwiają one zabezpieczenie skompresowanych plików hasłem;
9Steganografia
9
- metoda ta umożliwia „zaszywanie” bitów danych wewnątrz niewinnie wyglądających plików graficznych i dźwiękowych;
9Starą
9
i często spotykaną techniką zabezpieczeń są zaszyfrowane wirtualne partycje, chronione hasłem i widziane przez system jako osobny napęd fizyczny;
9W 9 wielu sytuacjach radykalną metodą ochrony może okazać się zaszyfrowanie
całego dysku od A do Z;
140
INTERNET
CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA
2. Zagrożenia psychiczne i fizyczne. Komputer a zdrowie
Niestety, coraz więcej młodych ludzi zaczyna przedkładać komputer i Internet nad
czytanie książek. Większość bibliotek i księgarni jest niemal całkowicie pusta. Z czego
bierze się owa niechęć do słowa pisanego?
Rys. 1.
Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku 18-50 lat, październik 2010
Pęd za wiedzą jest coraz mniejszy wśród młodych ludzi. Wolą oni posiedzieć przed
komputerem, porozmawiać z innymi użytkownikami sieci, pościągać pliki z Internetu.
Nauka ogranicza się głównie do wyszukiwania w Internecie gotowych wypracowań i referatów na dany temat. Wielu ludzi łamie przy tym prawo, ponieważ nie respektuje praw
autorskich twórców dzieł, które potem używa jako własne.
Gramatyka języka polskiego leży, z ortografią jest jeszcze gorzej. Niestety, tak to jest,
kiedy nie czyta się książek, a jedynie porusza się wśród internetowej społeczności, która
pisze równie niegramatycznie i nieortograficznie.
Skracają słowa, zmieniają ich znaczenie lub po prostu zastępują je innym. Wszystko
po to by stworzyć język specyficzny i niezrozumiały.
Istnieje ogromna rzesza ludzi, która, choć sama nie zdaje sobie z tego sprawy, jest
uzależniona czy to od Internetu czy to od komputera w ogólności. Uzależnienie od komputera jest o tyle niebezpieczne, że rzutuje nie tylko na zdrowie fizyczne i psychiczne,
ale także na kontakty z otoczeniem. Osoby uzależnione nie spotykają się z ludźmi, często
wybierając zamiast wyjścia na kawę spotkanie ze swoimi „wirtualnymi” przyjaciółmi.
Oprócz tego osoby takie niszczą swoje zdrowie, ponieważ siedzenie przed komputerem
jest raczej niezbyt zdrowe dla oczu, skóry, włosów, stawów czy prostoty kręgosłupa.
Jednak największym zagrożeniem płynącym z uzależnienia od komputera jest nierozróżnianie świata realnego od wirtualnego. W skrajnych przypadkach człowiek może iść
i zacząć zabijać, ponieważ jego ukochany bohater gry komputerowej właśnie za to jest
szanowany w społeczeństwie.
Internet jest straszliwym pożeraczem czasu. Szacuje się, że nawet dwadzieścia procent internautów spędza przed monitorem komputera ponad cztery godziny dziennie.
141
B. CZEKALSKA, M. KOWALSKA, P. REDUCH
W internetowej przepaści bardzo łatwo się zatracić, nie zdając sobie sprawy z tego, jak
dużo czasu upłynęło odkąd siedliśmy do komputera.
Rys. 2.
Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku 18-50 lat, październik 2010
W Internecie można znaleźć dosłownie wszystko. Oczywiście, jest to jeden z plusów
Internetu.
Należy jednak pamiętać, że „wszystko” oznacza także treści nieodpowiednie na przykład dla młodych ludzi, takie jak treści pornograficzne, satanistyczne, sadystyczne czy
rasistowskie. Niestety, rodzice często bagatelizują problem, ponieważ „nie znają się na
komputerach.
Rys. 3.
Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku 18-50 lat, październik 2010
142
INTERNET
CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA
Rys. 4.
Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku 18-50 lat, październik 2010
3. Internetowe zagrożenia dla dzieci
Często myślimy, że opowieści o internetowych zagrożeniach to problem krajów,
w których Internet jest bardziej powszechny niż w Polsce. Niestety, te problemy dotarły
już i do nas. Korzystając z Internetu łatwo trafić na różne szkodliwe treści. Nie trzeba
ich nawet poszukiwać, same do nas trafiają. Docierają także do dzieci, które chłoną zarówno dobre jak i złe informacje. Nawet jeśli w domu nie ma komputera z dostępem do
Internetu, dziecko może korzystać z sieci w szkole, kafejce internetowej albo u kolegi
– wszędzie tam będzie bawiło się praktycznie bez żadnego nadzoru ze strony dorosłych.
3.1.Pornografia i różne niecenzuralne treści
Chyba najczęstszym niebezpieczeństwem kryjącym się w sieci, jest łatwość, z jaką
dzieci mogą mieć kontakt z materiałami pornograficznymi. Dostęp dzieci do pornograficznych materiałów w realnym świecie jest utrudniony. Jednak w Internecie bez
najmniejszego problemu mogą je znaleźć. Wystarczy kilka kliknięć myszką. Oprócz pornografii dzieci łatwo mogą natrafić na strony z przemocą, zdjęcia zmasakrowanych ofiar
wypadków samochodowych, strony WWW i fora dyskusyjne z wulgarnym słownictwem,
strony sekt czy też ugrupowań neonazistowskich propagujących przemoc i rasistowskie
poglądy.
3.2.Niepewne internetowe znajomości
Dzieci z reguły są ciekawe, ufne i chętne do zawierania znajomości za pośrednictwem Internetu. To stwarza kolejne zagrożenie. Z komunikatorów internetowych i chatów często korzystają pedofile podszywający się pod rówieśników dzieci. W ten sposób
nawiązują znajomość, zdobywają zaufanie a w końcu proponują spotkanie w rzeczywistości. Jak wykazują badania, znaczna część dzieci nie informując rodziców spotyka się
z nieznajomymi poznanymi przez Internet. Podobnie jak pedofile postępują również inni
przestępcy, oszuści i podrywacze wynajdując swoje ofiary w sieci.
143
B. CZEKALSKA, M. KOWALSKA, P. REDUCH
Nigdy nie wiadomo kto jest po drugiej stronie!!!
3.3.Jak chronić dziecko przed internetowymi zagrożeniami?
Przede wszystkim rozmowa z dzieckiem. Trzeba je uświadomić, że w sieci znajdują
się treści, których powinno unikać. Nie ma sensu udawać że ich nie ma, prędzej czy później dziecko się i tak na nie natknie. Dobrym sposobem jest także ustalenie z dzieckiem
zasady korzystania z Internetu. Najgorszą rzeczą jaką można zrobić to całkowity zakaz
korzystania z Sieci. Nie od dziś wiadomo, że zakazany owoc kusi najbardziej.
Dziecko musi mieć poczucie bezpieczeństwa, że może zwrócić się do Ciebie,
kiedy zauważy coś niedobrego.
Podsumowanie.
Komputery i Internet są dobrodziejstwem ludzkości i medium na miarę XXI wieku.
Jednak należy sobie zdawać sprawę z zagrożeń, jakie czyhają zwłaszcza na młodych
ludzi w sieci. Rozsądek jest jedyną receptą na to, by korzystać z Internetu i komputera
w sposób niezagrażający ani sprzętowi, ani naszemu zdrowiu psychicznemu, fizycznemu
i społecznemu, a także powinniśmy chronić dzieci przed zagrożeniami czekającymi na
nie w Sieci!
Bibliografia:
1. Bednarek Józef, Cyberświat – możliwości i zagrożenia, Wydawnictwo Akademickie Żak, Warszawa 2009;
2. Kowalski Mirosław, Internet między edukacją bezpieczeństwem a zdrowiem, Wydawnictwo:
Maternus, 2008; 3. Kozak Stanisław, Patologie komunikowania w Internecie. Zagrożenia i skutki dla dzieci i młodzieży, Wydawnictwo: Difin, marzec 2011;
4. Paluchowski Władysław Jacek, Internet a psychologia. Możliwości i zagrożenia, Wydawnictwo: PWN, Wydawnictwo Naukowe, październik 2010;
144
INTERNET
CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA
INTERNET
THE DARK SIDE OF THE NETWORK, OR INTERNET THREATS
Keywords: Internet, computer, viruses, hackers, threats.
Abstract
The internet and computers are the blessing for mankind and the medium of XXI Century. The Internet
is a whole world, with all the dark elements that we know from the real world. It is true, that is hard to
overestimate its advantages, also in the interpersonal relations: timid persons obtain self-confidence,
lonely and disabled people lead social life. However, we have to be awared of the dangers that particularly wait for young people in the network. The Internet is a wealth of knowledge, but also a big
garbage in which we can find pornography, violence, drugs. Being reasonable is the only recipe to know
how to use the Internet and your computer without compromising the hardware device or our mental,
physical and social health. Furthermore, we should protect children against the dangers awaiting for
them on the Websites and also give them plenty of time, attention, provide them with your knowledge
of life. It’s difficult, but not impossible.
145
146
Monika Turkowska
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentka II roku
KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET
Słowa kluczowe: plagiat, piractwo, twórca, utwór.
Streszczenie
Artykuł wyjaśnia najważniejsze strony prawne dotyczące praw autorskich i form ich naruszenia przez Internet. Artykuł mówi również o słabej ochronie oraz o częstym naruszaniu praw autorskich świadomie
lub nieświadomie oraz o tolerowaniu problemu przez społeczeństwo.
W pracy wspomina się o grupie BOWI, która stara się, aby przeciwdziałać piractwu na uczelniach
oraz, żeby poszkodowani mogli otrzymać rekompensatę. Warto wspomnieć o projekcie Plagiat, który
również ma na celu sprawdzanie tekstów z innymi dokumentami z Internetu.
Jako przykłady przytoczono artykuły opublikowane w różnych gazetach, dzięki którym można
dowiedzieć sie o skali przestępstw ściągania, powielania i nielegalnego udostępniania programów
komputerowych, filmów czy nagrań muzycznych.
Obecnie najbardziej powszechnym miejscem kradzieży intelektualnej jest Internet.
Nikomu nie trzeba przedstawiać skali tego zjawiska. W Internecie kradnie młodzież i dorośli, a skala tego zjawiska rośnie. Kradzież jest ściśle związana z pojęciem własności.
Prawnicy określają to jako pozbawienie kogoś mienia ruchomego.
W szerokim znaczeniu pojęcie kradzieży nie ogranicza się tylko zaboru mienia ruchomego. Pojęcie kradzieży obejmuje również kradzież wynalazku czy pomysłu intelektualnego. Pojęcie kradzieży to nie tylko pojęcie prawne, ale również pojęcie z dziedziny
moralności. W społecznościach światowych pojęcie kradzieży jest uważane za czyn
bardzo naganny.
Obecnie mówi się o kradzieży określanej mianem „kradzieży własności intelektualnej”. Mamy tu na myśli dzieła artystyczne, literackie, filmowe oraz oprogramowanie
komputerowe. Dzięki ogromnemu postępowi technicznemu i szybkiemu rozwojowi sieci
komputerowej i bardzo łatwemu dostępowi do różnych źródeł informacji nastąpił wzrost
zjawiska kopiowania, powielania i plagiatu własności intelektualnej.
W Polsce mamy kilka aktów prawnych chroniących prawo autorskie. Należą do nich:
- Ustawa z dnia 02.04.1997 roku. Konstytucja RP. Dz.U.z 1997, nr 78, poz.483,
art.773
- Ustawa z dnia 29.03.1926 roku o prawie autorskim. Dz.U. z 1935, nr 36, poz. 260,
ze zm.
- Ustawa z dnia 10.07.1952 roku o prawie autorskim. Dz.U. z 1975, nr 34, poz. 184
147
M. TURKOWSKA
- Ustawa z dnia 04.02.1994 roku o prawie autorskim i prawach pokrewnych. Dz.U.
z 1994, nr 24, poz. 83
Są też akty prawne normalizujące przepisy związane z prawem autorskim:
- Ustawa z dnia 23.04.1989 roku- Kodeks cywilny. Dz.U. z 1964, ust.16, poz.93
- Ustawa z dnia 07.04.1989 roku. Prawo o Stowarzyszeniach. Dz.U. z 1989, ust. 20,
poz. 104
- Ustawa z dnia 06.04.1986 roku. Prawo o fundacjach. Dz.U. z 1986, ust. 46, poz.203
- Ustawa z dnia 24.03.2003 roku o działalności gospodarczej i pożytku publicznego
i o wolontariacie. Dz. U. z 2003, ust. 96, poz. 873 ze zm.
- Ustawa z 27. 09. 1973 roku o zaopatrzeniu emerytalnym twórców i ich rodzin.
Dz.U. z 1973, ust. 31, poz. 226
- Uchwała nr 78 Rady Ministrów z 29.05.1976 roku w sprawie funduszu autorskiego, Monitor Polski z 1979, ust. 15, poz. 85.
W dokumentach tych wyszczególniamy pojęcia „Twórca” i „Utwór”. Według ustawy
o prawie autorskim, art. 8, ust. 1, Twórca to „osoba, której nazwisko uwidoczniono na
egzemplarzach utworu lub której autorstwo podano do publicznej wiadomości w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu”. Pojęcie utworu jest
również sprecyzowane w prawie autorskim i według którego jest to przedmiot prawa
autorskiego od chwili ustalenia, choćby miał postać nieukończoną, oraz „jest to także
przejaw działalności twórczej o indywidualnym charakterze, ustalonym w jakiejkolwiek
postaci, niezależnie od wartości przeznaczenia i sposobu wyrażenia” – art. 1, ust. 1 ustawy o prawie autorskim.
Kradzież własności intelektualnej przy pomocy Internetu może przybrać różne formy.
Do najbardziej popularnych form należą nielegalne ściąganie i używanie prawnie chronionych programów komputerowych. Do drugiej grupy należy kopiowanie i nielegalne
udostępnianie różnego rodzaju utworów. Możemy tu wyróżnić szczególnie rozprawy
naukowe, podręczniki szkolne. Należy wspomnieć, że różnica pomiędzy korzystaniem z cudzej własności intelektualnej a przywłaszczeniem jest bardzo mała. Wiemy,
że uczniowie szkół oraz studenci, którzy chcą skorzystać z innych źródeł w Internecie
i kiedy chcą napisać na ich podstawie pracę, powinni opracować znaleziony w Internecie
materiał samodzielnie oraz wyraźnie określić źródła informacji w postaci przypisów
i bibliografii1.
Świadomość prawna użytkowników oraz autorów zamieszczanych w Internecie
utworów jest również bardzo mała. W Raporcie Zespołu do Spraw Przeciwdziałania
Naruszeniom Praw Autorskich i Praw Pokrewnych autorzy piszą, że: „...Informacje
zastrzegające wyłączność do praw autorskich przekazywanych na danej stronie Internetowej, nie mogą skutecznie spełniać postawionego im zadania wobec nikłych możliwości
stwierdzenia przestępstwa. (...) Na uwagę zasługuje fakt, że poprzez Internet uzyskuje
się dostęp do szeregu różnych dokumentów, artykułów, tekstów i prac naukowych co
znacznie ułatwia popełnienie tzw. plagiatu tj. przestępstwa opisanego w przepisie art.
115 ustawy o prawie autorskim i prawach pokrewnych, polegających na przywłaszczeniu
sobie autorstwa cudzego utworu..” 2.
1 2 J. Kiwnik, Studenci i wykładowcy o plagiacie i ściąganiu, Gazeta Wyborcza, nr 34, Gdańsk 2009.
Raport powstał jako wykonanie zarządzenia z § 3 Zarządzenia z dnia 9 listopada 2000. ( M.P.00.36.727 nr 83)
148
KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET
Niestety, jak wiemy trafiają się przypadki przepisywania cudzych prac w całości lub
w części. Często jednak na skutek nie podejmowania lub niemożności sprawdzenia pracy,
plagiaty nie zostają zauważone. Główne przestępstwa popełniane przez użytkowników
witryn internetowych w zakresie prawa autorskiego to :
- zamieszczanie cudzych testów pod własnym nazwiskiem,
- zamieszczanie cudzych tekstów bez podania autora,
- zamieszczanie fragmentów cudzych tekstów do własnego tekstu,
- przywłaszczenie cudzych skryptów,
- przywłaszczenie grafiki,
- zamieszczanie cudzych tekstów bez linka źródłowego.
Duża liczba komputerów i połączenia ich w światową sieć powoduje, że dostęp do
ogromnej ilości informacji jest łatwy. Część dzieł autorskich jest chroniona prawem
autorskim, ale w sieci możemy znaleźć również część prac zgłaszanych jako własność
intelektualna, ale nie chroniona. W sieci istnieją również informacje dostępne po wniesieniu określonej opłaty. Wykorzystywanie cudzej własności intelektualnej przez Internet
staje się coraz łatwiejsze dzięki postępowi technicznemu. Wystarczy mieć dobry sprzęt
komputerowy i kopiowanie informacji staje się bardzo łatwe. Kopiowanie jest niestety
anonimowe i świadomość, że jesteśmy bezkarni nie wzbudza w nikim poczucia winy.
Brak wyegzekwowania ochrony dzieł autorskich powoduje, że kształtują się różne postawy u użytkowników sieci komputerowych. Duża część użytkowników uważa, że nie
ma sensu ochraniać własności intelektualnych i chronić dzieła prawem autorskim. Taka
postawa może mieć na celu doprowadzenie do przywłaszczenia cudzego dzieła oraz
prowadzenie działań, żeby taki czyn przestał być naganny moralnie. Jednak istnieje też
przeciwne stanowisko, w myśl którego ochrona praw autorskich staje się pierwszoplanowa. Takie stanowisko doprowadza do powstania nowych pomysłów i propozycji, co
może sprawić, że nastąpi ograniczenie dostępu do informacji zawartych w Internecie.
Niestety, taki pogląd powoduje, że może to dotknąć niepotrzebnie również uczciwych
użytkowników Internetu.
Z drugiej strony możemy śmiało mówić, że być może mniejszym złem będzie korzystanie z wolności dostępu do Internetu, niż gdyby były jakieś ograniczenia w jego
użytkowaniu.
Jeśli na skutek postępu technicznego spotykamy się z dużą łatwością dostępu do
Internetu, jednak wprowadza się coraz lepsze zabezpieczenia mające na celu utrudnienie ściągania, ale na ogół problem jest rozwiązywany dość sprawnie. Hakerzy, bo
ich tu mamy na uwadze, dość szybko potrafią uporać się z coraz bardziej wymyślnymi
zabezpieczeniami. Łatwo pokonują zabezpieczenia i łatwo dokonują kradzieży intelektualnych. Wykorzystują różne typy mikrokomputerów. Często wystarcza im dostęp
do zwyczajnego terminalu danych3. Najsławniejszy haker sam opisuje takie działania
w swojej książce: „..tak, to niepokojące, że ludzie z hakerskimi umiejętnościami kradną
własność intelektualną codziennie – i często firmom, które prawdopodobnie przywiązują
do bezpieczeństwa taką samą wagę, jak wasza. (...) Hakerzy zamieszkują ciemny, dobrze
ukryty świat, w którym walutą jest oprogramowanie – własność intelektualna kradziona
3 D.Doroziński, Hakerzy. Technoanarciści cyberprzestrzeni, Helios, 2001, s.45.
149
M. TURKOWSKA
na skalę, którą z pewnością uznacie za szokującą i przerażającą”4. Są dowodem na to,
że na najlepszy zabezpieczający system można zawsze znaleźć antysystem. Doświadczeni hakerzy sami tworzą programy hakerskie, które umieszczają i rozpowszechniają
w sieci. Niestety są także hakerzy, których obchodzi tylko kradzież i wykorzystywanie
cudzych pomysłów dla osiągnięcia zysków5. Ciągle wzrasta liczba użytkowników Internetu i powoduje to rozpowszechnianie zjawiska kradzieży programów komputerowych.
Kradzieże tego typu nazywamy piractwem komputerowym. Niestety takie działania są
przywłaszczenie mienia o znacznej wartości od kilku do kilkunastu tysięcy złotych, ale
jednocześnie nie potępia się przywłaszczenia programów komputerowych. Obecnie dość
trudno znaleźć jakieś logiczne rozwiązanie dla tego problemu. Sukcesem już byłoby już
samo dostrzeżenie tego zjawiska i ocena jego skali.
Piraci potrafią znaleźć dużo usprawiedliwień i tłumaczeń dla swojego procederu. Nie
zgadzają się oni ze stwierdzeniem, że właściciele praw autorskich ponoszą straty bo nie
mogą sprzedawać legalnie swoich dzieł. Wniosek z tego taki, że piraci mogą z czystym
sumieniem powielać i rozpowszechniać inne dzieła. Usprawiedliwiają się tym, iż wielu
Polaków po prostu nie stać na kupno oryginalnych oprogramowań czy filmów. Legalne
programy kosztują od kilku do kilkunastu tysięcy złotych.
Problem ten dotyczy nie tylko Polski, ale również wiele innych krajów na świecie.
Ten problem jest zauważalny również w biednych krajach Afryki czy Azji.
Istnieje pogląd, że używanie kopiowanych programów komputerowych i innych dzieł
intelektualnych staje się kradzieżą, jeśli służy ludziom lub firmom, które starają się wykorzystać je do zwiększania swoich dochodów. Społeczeństwo uważa, że niemoralne jest
wykorzystywanie dzieł intelektualnych ściągniętych z Internetu do zarabiania pieniędzy
i niepodzielenia się zarobionymi pieniędzmi z autorami pomysłów.
W ten sposób dochodzimy do problemu przeciwdziałania zjawisku kopiowania dzieł
intelektualnych. Jednym ze sposobów jest kara więzienia. Jednak kara taka powoduje
tylko izolację złodzieja i tylko na krótki czas, a potem z reguły następuje powrót do tego
procederu, ponieważ zyski są warte podejmowanego ryzyka. Przykładem jest artykuł
z lokalnej gazety „Wydarzenia”.
Kradzież intelektualna w Świnoujściu.
30 kwietnia 2009 roku podczas kontroli na targowisku miejskim przy ul. Kossaków
w Świnoujściu, w wyniku przeszukania tamtejszego punktu handlowego, funkcjonariusze Morskiego Oddziału Straży Granicznej z miejscowej Placówki SG ujawnili i zajęli
1667 płyt CD i DVD z nielegalnie skopiowaną muzyką oraz filmami. Łączna wartość
zajętego towaru oszacowana została na podstawie cennika SPAV na kwotę ponad 80.000
złotych.W pomieszczeniu kontrolowanym przez Straż Graniczną znajdowała się właścicielka tego towaru 39 letnia mieszkanka Świnoujścia. Nielegalne kopie zajęto, jako
dowody w toczącym się postępowaniu. Właścicielkę przesłuchano i zwolniono. Dalsze
czynności procesowe w tej sprawie prowadzili będą policjanci z Komendy Miejskiej
Policji w Świnoujściu, po przekazaniu im tej sprawy przez świnoujską Placówkę PS”6.
4 5 6 K. Mitnick, Sztuka Infiltracji, Albatros, Warszawa 2006, s.185-186.
K. Mitnick, Sztuka podstępu, Helion, 2003, s. 9.
Kmdr por G.Goryński rzecznik prasowy komendy Morskiego Oddziału Straży Granicznej w Gdańsku, Wydarzenia, nr 9, Świnoujście 2009, s.4.
150
KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET
Oto przykład artykułu potwierdzającego informacje o kradzieżach intelektualnych
dokonywanych dzięki Internetowi. Dziennik lokalny „Wydarzenia” wydawany w Świnoujściu opisuje na podstawie informacji uzyskanych od rzecznika prasowego policji akcje
wykrycia i zlikwidowania punktu handlowego, w którym można było kupić ściągnięte
z Internetu i powielone nagrania znanych filmów oraz nagrań muzycznych. Jak dowiadujemy się z artykułu kwota na jaką oszacowano wartość zajętego towaru jest bardzo
duża. Najczęściej punkty handlowe są organizowane na lokalnych rynkach ze względu na
dużą ilość klientów odwiedzających stoiska. Oczywiście, jak wiemy, ilość oferowanych
pozycji jest imponująca, a i ceny są bardzo atrakcyjne dla przeciętnego kupującego.
W materiałach seminaryjnych Wyższej Szkoły Policji w Szczytnie również opisano
podobne zdarzenie z dnia 3 lipca 2003 roku. Napisano tam: „Przed sądem stanie 25-letni
łodzianin oskarżony o nielegalne kopiowanie m.in. programów komputerowych i sprzedawanie ich za pomocą Internetu. Wartość pirackich kopii oszacowano na ponad 2 mln
zł. Obok niego na ławie oskarżonych zasiądzie dwóch młodych mężczyzn, którzy kupili
nielegalnie kopie. Prokuratura zarzuca im paserstwo”7.
Gdyby nie było widocznych korzyści z tego procederu, to wtedy znikłaby iluzja wielkiego i bezpiecznego zysku. Ludzie zawsze pragną dla siebie więcej kosztem innych.
Jak już wspominano, techniki komputerowe i postęp techniczny wiążą się z trudnościami w kopiowaniu z Internetu. Autorzy utworów twierdzą, że powielanie pirackie powoduje
utratę jakości nagrań. Jednak to nie jest prawdą, ponieważ obecnie kopiowanie jest na bardzo
wysokim poziomie. Kopiowanie plików czy filmów w technice DIVX lub innych, powoduje,
że jakość kopiowanych materiałów jest dokładnie taka sama jak jej źródło. Nic dziwnego, że
autorzy, producenci i dystrybutorzy związani z przemysłem filmowym lub fonograficznym boją
się utraty zysków w związku z kopiowaniem przez Internet. Wszyscy mają za dużo do stracenia.
Przepisy, które regulują stronę prawną ochrony praw autorskich są zawarte w ustawie
o prawie autorskim. Prawa autorskie w polskim systemie prawnym mają podwójny charakter. Na ich treść składają się prawa autorskie osobiste i majątkowe. Prawa osobiste są
niezbywalne i nie podlegają dziedziczeniu.
Należą do nich:
- autorstwo utworu,
- oznaczenia dzieła własnym nazwiskiem,
- nienaruszalność treści i formy,
- decydowanie o dostśpności utworu,
- nadzór nad sposobem korzystania z utworu8.
W Polsce sprecyzowano przedmiot prawa autorskiego. W szczególności przedmiotem prawa autorskiego są utwory:
- wyrażone słowem, symbolami matematycznymi, znakami graficznymi,
- plastyczne,
- fotograficzne,
- lutnicze,
- wzornictwo przemysłowe,
- architektoniczne,
7 8 J. Kosiński, Wyższa Szkoła Policji, Przestępczość teleinformatyczna, Szczytno 2004, s. 317.
Dz. U. Z 2000, nr 80, poz. 904 ze zm.
151
M. TURKOWSKA
- muzyczne i słowno-muzyczne,
- sceniczne,
- audiowizualne9.
Przepisy te dotyczą również praw autorskich publikowanych w Internecie. Na świecie nastąpiło porozumienie w sprawie ochrony praw do dzieł autorskich na stronach
World Wide Web. Porozumienie weszło w życie z dniem 6 marca 2002 roku. Już w roku
1996 nastąpiło wstępne ratyfikowanie porozumienia mającego na celu walki z piractwem
internetowym przez 51 krajów w tym Polska. Zawarte tam przepisy i zasady dotyczą
mmwłasności intelektualnej.
Również warto wspomnieć o powstaniu inicjatywy BOWI GROUP czyli Biura Ochrony Witryn Internetowych. Grupa ta stara się walczyć z plagiatem i piractwem internetowym. W razie znalezienia plagiatu grupa negocjuje z osobami odpowiedzialnymi. Stara
się, aby osoby te dobrowolnie usunęły problematyczny tekst i wniosły rekompensatę dla
witryny, którą okradli. Jeśli ktoś nie chce usunąć artykułu albo upiera się przy autorstwie
to powiadamia się administratora serwera, a witryna trafia na tak zwaną „czarną listę”.
Warto zwrócić uwagę na problem plagiatu, szczególnie na wyższych uczelniach.
Pojęcie plagiatu nie jest nowym zjawiskiem i istnieje od wieków. Studenci maja małą
wiedzę na ten temat. Wielu z nich nie zdaje sobie sprawy, że przywłaszczenie sobie czyjegoś tekstu jest przestępstwem. Również nieuczciwe zachowania studentów mają różne
przyczyny. Amerykańska badaczka zjawiska nieuczciwości wyróżniła sześć przyczyn
nieuczciwego działania studentów. Według niej są to:
- brak przekonania co do wartości zdobywanej wiedzy i jej związku z przyszłą pracą
zawodową;
- zmiany w zakresie systemu wartości studentów – współcześnie bardzo wysoko
ceniona jest umiejętność realizacji założonych celów;
- rosnąca rywalizacja o miejsce na prestiżowym wydziale i kierunku studiów (oszukiwanie ma zwiększyć szanse);
- brak właściwego nadzoru podczas egzaminów ze strony profesorów oraz powtórzenie tych samych zadań i pytań z semestru na semestr;
- powszechna wśród profesorów rezygnacja ze stosowania przewidzianych w regulaminie kar dyscyplinarnych w przypadku przyłapania studenta na gorącym
uczynku;
- brak jednoznacznego określenia nieuczciwych typów zachowań10 .
Godny uwagi jest projekt Plagiat.pl, który jest skierowany do uczelni wyższych. Projekt ma na celu wyszukiwanie prac-plagiatów, które w większości lub całości oparte są
na informacjach i pracach publikowanych w Internecie. Program, który powstał w 2002
roku, ma na celu sprawdzać teksty i porównywać je z pracami już opublikowanymi
w Internecie. Autor programu Plagiat.pl pisał, że „Jego celem było wsparcie wykładowców uniwersyteckich, zmagających się z plagą nieuprawnionych zapożyczeń w pracach
studentów. Ci ostatni dysponowali potężnymi narzędziami, w postaci wyszukiwarek internetowych, do wynajdywania tekstów na niemal dowolne tematy i mogli czerpać z nich
9 10 Dz. U. z 1999, nr 24, poz.83.
G. Sołtysiak, Plagiat. Zarys problemu, Almamer, WSE, Warszawa 2009, s 39-40.
152
KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET
garściami przy kompilowaniu „swoich” prac11. System ten jest jednak wykorzystywany
na zasadach komercyjnych, co oznacza, że mało jest wykorzystywany do ochrony pojedynczych twórców.
Problem plagiatu dotyczy nie tylko uczelni. Przykladem jest artykuł z internetowego
wydania Gazety Wyborczej z dnia 28 maja 2003 roku. Artykuł ukazal się pod tytułem
„Lewndowski oskarża posłanki Samoobrony o kradzież intelektualną”.
„.. Poseł SLD Bogdan Lewandowski oskarżył w środę posłanki Samoobrony – Marię Zbyrowską i Wandę Łyżwińską o plagiat jego interpelacji poselskiej z poprzedniej
kadencji Sejmu. Lewandowski poinformował dziennikarzy, że przeglądając informacje
o złożonych interpelacjach i zapytaniach poselskich zorientował się, że niektóre z nich
zbieżne są z jego pytaniami i interpelacjami z poprzedniej kadencji”12.
Kradzież własności intelektualnej przez Internet naraża wiele zawodom twórczym
na stratę. Nieliczne przypadki kar za kradzież własności intelektualnej, powielanie i rozpowszechnianie nie odstraszają dziesiątek tysięcy użytkowników internetu. W pracy
ukazano jedynie mały fragment problemu. Nikt jak do dotąd nie zajął się problemem na
poważnie. Możemy zadawać sobie pytanie „co właściwie możemy zrobić?”. Odpowiedź
wydaje się zaskakująco prosta. Należy zacząć od siebie. Powinniśmy mówić dużo o zjawiskach kradzieży czy plagiatów i nie starać się usprawiedliwiać działań innych ludzi.
Powinniśmy uświadamiać dzieci i młodzież co tak naprawdę jest złe w tym procederze,
bo przykład idzie z góry.
Bibliografia
Monografie i opracowania
1.
2.
3.
4.
5.
Doroziński D, Hakerzy. Technoanarchiści cyberprzestrzeni, 2001.
Mitnik K, Sztuka podstępu, 2003
Mitnik K, Sztuka infiltracji, Warszawa 2006
Kosiński J, Wyższa Szkoła Policji, Przestępczość teleinformatyczna, Szczytno 2004
Sołtysiak G, Plagiat, Zarys problemu, Warszawa 2009
Prasa
6. Kiwinik J, Studenci i wykładowcy o plagiacie i ściąganiu, Gazeta Wyborcza nr 34, 2008
7. Wydarzenia nr 9, 2009
8. Źródła
9. Dz. U. Z 1999 nr 24, poz.83
10.Dz.U. z 2000 nr 80, poz. 904
11. Zarządzenie z dnia 9 listopada 2000 ( M.P.00.36.727 nr 83)
Strony internetowe
12.www.gazeta.pl
11 12 G. Sołtysik, Plagiat.......op.cit, s. 51.
www.gazeta.pl/kraj
153
M. TURKOWSKA
INTELLECTUAL PROPERTY THEFT OVER THE INTERNET
Key words: plagiarism, piracy, author, work.
Abstract
The article explains the most important law sides to concern the authorship and to encroach on forms
of somebody`s rights by the Internet. The article also tells about the weak protection and about too
often encroach somebody`s rights consciously or unconsciously and tolerating problems by our society.
The article tells about a group BOWI that tries to counteract “ the piracy” at universities and tells
about a new project “Plagiarism” which also checks other texts and compares them with texts in the
Internet.
As an example, I show articles which were published in the other newspapers or magazines. We
can know about the scale of criminality such as duplicating, or illegal making computers programs,
films, music.
154
Rozdział III
KOMUNIKATY
Z BADAŃ
Marta Bartosiewicz
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Studentka III roku
BIURO PODRÓŻY – PROMOCJA W INTERNECIE
Słowa kluczowe: biuro podróży, promocja tradycyjna, promocja internetowa, oddziaływanie na klientów
Streszczenie
Na potrzeby badań nt. „Biuro podróży – promocja w Internecie” przeprowadziłam anonimową ankietę
wśród mieszkańców Płocka i okolic. Miała ona wykazać skuteczność oddziaływania poszczególnych narzędzi promocji tradycyjnej jak i internetowej na klientów biur podróży. Ankieta składała się z 17 pytań
zarówno jedno jak i wielokrotnego wyboru. Ankietę w wersji elektronicznej wypełniło 100 osób i na
takiej próbie respondentów została przeprowadzona analiza badań. W jej wyniku nasuwa się wniosek
większej skuteczności promocji internetowej (nad tradycyjną) w sprzedaży usług turystycznych.
TRAVEL AGENCY – PROMOTION ON THE INTERNET
key words: travel agency, traditional promotion, Internet promotion, impact on customers
Abstract
I conducted an anonymous survey, among the inhabitants of Płock and the surrounding area, for the
purposes of research on the topic: „Travel agency – promotion on the Internet”. It was to demonstrate
the effectiveness of the impact of the various promotion tools, traditional and Internet travel agents to
customers. The survey consisted of 17 questions, both single and multiple-choice. 100 people filled the
survey in the electronic version and on that sample of respondents was carried out analysis of research.
As a result, the conclusion is that the Internet promotion is more effective in the sale of tourist services
than the traditional promotion.
157
158
Patryk Chlebny
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Student III roku
PASJONACI GRY W PAINTBALL NA PORTALU
PAINTBALL-PLOCK.PL
Słowa kluczowe: paintball, portale społecznościowe, społeczność internetowa
Streszczenie
Dzisiejsze czasy stały się epoką komputerów oraz Internetu. Każdy z nas ma z nimi na co dzień
do czynienia. Powoduje to, iż coraz więcej czasu zużywamy zatracając się w cyberprzestrzeni.
Doprowadza to do nowych sytuacji, które są badane przez wielu socjologów, mianowicie do
nawiązywania kontaktów zapośredniczonych poprzez sieć. Postanowiłem więc zająć się tym
ciekawym zagadnieniem analizując grupę dyskusyjną Paintball-Płock. Jest to forum poświęcone
miłośnikom gry w paintball, którzy pochodzą z Płocka i okolic. Na forum wyświetlamy miejsce
spotkań, ustalamy wiele szczegółów gry. Wielu z nas nasze przyjaźnie zaczynało na tej stronie.
W przeprowadzonych przeze mnie badaniach (1 maja br.) na 20 uczestnikach meczu paintballowego postawiłem sobie za cel ukazanie motywów uczestnictwa w tej grze członków tego portalu
i scharakteryzowanie ich pod kątem społeczno-demograficznym, tj. udzielenie odpowiedzi na
pytanie kim są uczestnicy tej gry?
PAINTBALL ENTHUSIASTS ON THE PORTAL
PAINTBALL-PLOCK.PL
key words: paintball, social portals, the Internet community
Abstract
Modern times have become the era of computers and the Internet. Each of us has to deal with them
on a daily basis. The result is that we consume more and more time losing yourself in cyberspace. This
leads to new situations, which are studied by many sociologists, namely, the contacts mediated by
159
PATRYK CHLEBNY
a network. So I decided to deal with this interesting issue by analysing newsgroup Paintball-Plock. This
is a forum dedicated to paintball enthusiasts who come from Płock and the surrounding area. At the
forum we show meeting place, we set many details of the game. Many of us have begun our friendship
at this website. I conducted the research (May 1 this year) on 20 participants of paintball match and
I set myself the target of showing the motives of the members of this portal for participation in this
game and characterise them in terms of socio-demographic, i.e. to answer the question who are the
participants of this game.
160
Dominik Konfederat
Państwowa Wyższa Szkoła Zawodowa w Płocku
Instytut Nauk Ekonomicznych
Student III roku
ROLA GIER SIECIOWYCH W KSZTAŁTOWANIU SPOŁECZNOŚCI
GRACZY INTERNETOWYCH
Słowa kluczowe: gry komputerowe, klany graczy, typy graczy, struktura, role członków grup
Streszczenie
Prowadząc badania przyświecało mi kilka celów. Pierwszym było zbadanie wpływu sieci na zachowanie
ludzi, a przede wszystkim – odpowiedź na pytanie co skłania ich do uczestniczenia w grach komputerowych? Co takiego ich w tych grach pociąga?
W miesiącu kwietniu przeprowadziłem badania internetowe na 100 osobach. Z badań wynikało,
że są to osoby:
- w wieku 25–49 lat (47%) oraz do lat 24 (37%),
- zarówno mężczyźni (60%), jak i (choć rzadziej) kobiety (40%),
- posiadające wykształcenie wyższe (62%) i średnie (30%),
- pracujący zawodowo na pełnym etacie (ok. 80%),
- osiągający zarobki na poziomie średniej krajowej (1/4 grających),
- powyżej średniej – 14%.
Głównymi motywami skłaniającymi do udziału w grach, była: m.in.:
- własna przyjemność (dla ok. 46%),
- relaks po ciężkim dniu pracy (27%),
- brak innej rozrywki (15%).
Trudno nudnej rzeczywistości konkurować ze światem gier, zwłaszcza gdy chodzi o ludzi, którzy
w prawdziwym życiu mają kłopoty z samooceną, brakuje im wsparcia ze strony otoczenia lub nie umieją
nawiązać satysfakcjonujących związków.
161
DOMINIK KONFEDERAT
THE ROLE OF ONLINE GAMES IN SHAPING THE INTERNET
GAMING COMMUNITY
key words: komputer games, glans of players, types of players, structure, the role of groups members
Abstract
In conducting my research I was motivated by several targets. The first was to examine the impact
of networks on people’s behavior, and above all - the answer the question of what prompts them to
participate in the computer games. What does attract them in those games? In April I carried out the
online survey for 100 people.
The research shows that these people are:
- aged 25–49 years old (47%) and under the age of 24 (37%),
- both men (60%), and (although rarely) women (40%),
- having higher education (62%) and average education (30%),
- working full time (80%),
- reaching earnings at the level of the national average (¼ of players),
- above average – 14%.
The main motives for people to participate in games were e.g.
- own pleasure (for about 46%),
- relaxation after a hard day of work (27%),
- no other entertainment (15%).
It is hard to compete: the boring reality with the world of games, especially when it comes to
people who have problems with self-esteem in their real life, they lack the support of the environment
or they are unable to start satisfying relationships.
162
Anna Ziółkowska
Szkoła Wyższa im. Pawła Włodkowica w Płocku
Studentka III roku
WPŁYW PORTALU SPOŁECZNOŚCIOWEGO NASZA-KLASA.PL
NA WSPÓŁCZESNĄ MŁODZIEŻ
Słowa kluczowe: Internet, portal, nasza-klasa.pl, młodzież
Streszczenie
Badanie przeprowadzono w miesiącu marcu, na grupie 528 osób w przedziale wiekowym od 13 do 25
lat. W badaniu brało udział 65% (343) kobiet oraz 35% (185) mężczyzn. Najliczniejszą grupę ankietowanych zanotowano na obszarach wiejskich – 33%. Badanie te dowiodło, że ogromne zainteresowanie
wśród młodzieży portalem nasza-klasa.pl ma związek z brakiem życia towarzyskiego oraz brakiem jakichkolwiek zainteresowań. Nieumiejętność dostosowania się oraz brak życia towarzyskiego w realnym
świecie przekłada się na „życie wirtualne” młodzieży. Jednostki nieśmiałe a także te mające problemy
z zawieraniem znajomości prowadzą dość bujne życie towarzyskie na portalu. Portal ten stworzono
z myślą o odnowieniu szkolnych znajomości z dawnych lat, jednakże stal się on komercjalnym portalem
spotkań młodych ludzi. Negatywnym skutkiem nadmiernego zainteresowania portalem jest uzależnienie od Internetu. Brak aspiracji życiowych młodzieży popycha ich do szukania alternatywnego rozwiązania problemu jaki mają z komunikacją interpersonalną. Pozytywną cechą tego zjawiska jest łatwość
nawiązywania stosunków interpersonalnych drogą wirtualną. W ten sposób życie wirtualne staje się
jedynie substytutem życia w świecie realnym.
THE INFLUENCE OF THE SOCIAL NETWORKING
NASZA-KLASA.PL ON CONTEMPORARY YOUTH
key words: the Internet, portal, nasza-klasa.pl, youth
Abstract
The study was conducted in the month of March, for a group of 528 people, aged from 13 to 25 years
old. The study involved 65% (343) women and 35% (185) men. The largest group of respondents was
163
A. ZIÓŁKOWSKA
recorded in rural areas - 33%. The study proved that the huge interest of portal nasza-klasa.pl among
our youth is related to the lack of social life and the lack of any interests. Inability to adapt and lack of
social life in the real world translates to “virtual life” of youth. Individuals, who are shy and those who
have problems with the conclusion of relationships, lead a fairly active social life on this portal. This
portal was designed for renewal old school friendships, but it became a commercial portal for youth
meetings. Internet addiction is the negative effect of excessive interest in this portal. No life aspirations
of youth can result in pushing them to seek an alternative solution to the problem they have with
interpersonal communication. Positive effect of this phenomenon is that people can easily establish
interpersonal relationships through virtual reality. In this way, life becomes only a virtual substitute for
living in the real world.
164
Edward Czarnecki
Państwowa Wyższa Szkoła Zawodowa w Płocku
Międzyinstytutowe Studium Informatyki
WYKORZYSTANIE INTERNETU W DZIAŁALNOŚCI
BIZNESOWEJ W OPINII PŁOCKICH STUDENTÓW
Słowa kluczowe: ankieta, operacje gospodarcze w Internecie, działalność biznesowa w Internecie
Streszczenie
W marcu 2011 r. przeprowadzono badania ankietowe (on-line) wśród płockich studentów na temat wykorzystywania przez nich Internetu do przeprowadzania operacji gospodarczych. Wyniki badań pokazują,
że wśród płockich studentów stopień wykorzystania Internetu do tych celów jest wysoki – 85,5% (według
GUS w 2009 r. w Polsce takie wykorzystanie Internetu deklarowało od 30 do 50% mieszkańców Polski).
Natomiast niska jest świadomość studentów na temat możliwości podjęcia działalności biznesowej w Internecie. Niepełna jest też świadomość studentów na temat zagrożeń dla takiej działalności.
Wstęp
Wśród użytkowników Internetu studenci stanowią grupę szczególną, ponieważ komputer z łączem internetowym stał się ich głównym, a niekiedy nawet jedynym narzędziem
pracy. Można zaryzykować stwierdzenie, że 100% studentów korzysta z Internetu, gdyż
bez tego trudno byłoby dziś wyobrazić sobie studiowanie. Zachodzi więc pytanie, jak
studenci wykorzystują Internet, z jakich usług korzystają najczęściej. Można zakładać,
że studenci korzystają z Internetu w celach podobnych jak większość społeczeństwa,
a ponadto w celu poszukiwania źródeł wiedzy.
W marcu 2011 r. przeprowadzono ankietę wśród studentów płockich uczelni na temat
wykorzystania Internetu w szeroko rozumianej działalności gospodarczej. Ankieta skierowana była do studentów płockich uczelni zarówno stacjonarnych i niestacjonarnych.
Cele ankiety:
1. Poznanie stopnia wykorzystania Internetu do przeprowadzania transakcji przez
studentów.
2. Poznanie opinii studentów na temat Internetu, jako medium do działalności
gospodarczej.
3. Poznanie opinii studentów na temat możliwości prowadzenia własnej działalności zarobkowej w Internecie.
Ankietę przeprowadzono on-line wykorzystując narzędzia dostępne na stronie
GetResponse1. Ankieta była anonimowa, dostęp do niej studenci mieli za pośrednic1 http://www.getresponse.pl/ (20.03.2011)
165
INTERNET – SZANASE I ZAGROŻENIA
twem odnośnika znajdującego się na stronie PWSZ w Płocku, a także byli informowani
o takiej możliwości na zajęciach dydaktycznych.
Ankieta zawierała 18 pytań różnego typu (jednokrotnego wyboru, wielokrotnego,
otwarte), z których 10 dotyczyło różnych aspektów dokonywania własnych transakcji
w Internecie, 5 możliwości wykorzystania Internetu do prowadzenia własnej działalności
zarobkowej oraz 3 informacji o uczestnikach ankiety.
1. Uczestnicy ankiety
W ankiecie wzięło udział 296 studentów różnych płockich uczelni.
Rysunek 1. Kierunki studiów
Największą grupę ankietowanych stanowili studenci kierunków ekonomicznych. Jest
to spowodowane między innymi tym, że studenci ci najbardziej zainteresowani są zagadnieniem ponieważ dotyczy ich kierunku studiów. Drugą, dużą grupę stanowią studenci
kierunków humanistycznych. Niestety wśród uczestników ankiety zabrakło studentów
kierunków technicznych.
Rysunek 2. Rok studiów
166
WYKORZYSTANIE INTERNETU W DZIAŁALNOŚCI BIZNESOWEJ W OPINII PŁOCKICH STUDENTÓW
W ankiecie wzięli udział głównie studenci roku pierwszego. W mniejszym stopniu
byli reprezentowani studenci roku drugiego. Studenci wyższych lat byli reprezentowani
w niewielkim stopniu.
Rysunek 3. Rodzaj studiów
Największą grupę stanowili studenci studiów stacjonarnych – prawie 80%. Pojawiły
się jednak pojedyncze osoby ze studiów na odległość.
Jak widać, profil badanych raczej trudno uznać za reprezentatywny dla grupy, której
badania dotyczyły. Jednak taka reprezentacja ma również pewną wartość badawczą, gdyż
rekrutuje się głównie spośród studentów I i II roku, a więc osób, które rozpoczynają
studiowanie. Ponadto dość liczna reprezentacja kierunków nieekonomicznych daje możliwość poznania zachowań osób, które nie spotykają się z takimi zagadnieniami w czasie
zajęć dydaktycznych.
2. Korzystanie z usług gospodarczych za pośrednictwem Internetu
W pierwszym pytaniu poproszono o odpowiedź czy ankietowany korzysta z usług
internetowych w zakresie podstawowych operacji gospodarczych, np. zakupów w sklepach internetowych, obsługa konta bankowego. Odpowiedzi studentów przedstawiono
na wykresie poniżej.
Rysunek 4. Korzystanie z usług gospodarczych
167
E. CZARNECKI
Ponad 85% studentów odpowiedziało, że z takich usług korzysta. Czy jest to dużo,
czy mało? By odpowiedzieć na to pytanie należy znaleźć odnieść się do wyników podobnych badań lub danych statystycznych. Oczywiście, by odniesienie to miało sens to
badania musiałyby być przeprowadzane w podobnych warunkach. Takich badań można
spotkać wiele, trudno jednak spotkać badania dokładnie odpowiadające prezentowanym.
W związku z tym wyniki badań porównano z danymi statystycznymi przedstawiającymi
korzystanie z różnych usług internetowych przez osoby w różnych przedziałach wiekowych2.
Poniżej przedstawiono wykres określający procent internautów w różnych przedziałach wiekowych wykorzystujących Internet w zakresie usługi: „Sprzedaż towarów
i usług, korzystanie z usług bankowych”. Niestety zakresy wiekowe użyte w raporcie
niezbyt odpowiadają wiekowi studentów biorących udział w ankiecie. Ponadto wyniki
badań odniesiono do liczby korzystających z Internetu w danym przedziale wiekowym.
W przypadku omawianej ankiety jest to bez znaczenia, bo można śmiało założyć, że
100% studentów na co dzień korzysta z Internetu.
Rysunek 5. Korzystanie z Internetu w zakresie sprzedaży towarów i usług oraz usług bankowych
Źródło: Opracowanie własne na podstawie: Marcin Kraska (red.), Elektroniczna gospodarka w Polsce. Raport 2009,
Biblioteka Logistyka, Poznań 2010, wykr. B1.1-19.
Pierwsza wartość dotyczy grupy badanej w niniejszej ankiecie, pozostałe dane dotyczą poszczególnych grup wiekowych i pochodzą z danych GUS. Jak widać z wykresu
procent korzystających z usług Internetu w celach gospodarczych nie przekracza 50. Na
tym tle wynik 85,5% jaki badani studenci płoccy należy uznać za wysoki.
2 Marcin Kraska (red.), Elektroniczna gospodarka w Polsce. Raport 2009, Biblioteka Logistyka, Poznań 2010. Raport dostępny w wersji elektronicznej
na: http://www.logistyka.net.pl/images/articles/7154/Raport_2009.pdf (21.03.2011)
168
WYKORZYSTANIE INTERNETU W DZIAŁALNOŚCI BIZNESOWEJ W OPINII PŁOCKICH STUDENTÓW
2.1.Rodzaje usług
Następne pytanie dotyczyło rodzaju usług gospodarczych, z jakich studenci korzystają za pośrednictwem Internetu. W odpowiedzi ankietowani mogli wybierać dowolną
liczbę odpowiedzi. Odpowiedzi udzielali tylko ankietowani, którzy zadeklarowali, że korzystają z Internetu w zakresie usług gospodarczych. Wyniki przedstawiono na wykresie.
Rysunek 6. Rodzaje operacji gospodarczych dokonywanych za pośrednictwem Internetu
1 – zarządzanie kontem w banku tradycyjnym przez Internet
2 – posiadanie konta w banku wirtualnym (np. mBank)
3 – zawieranie ubezpieczeń
4 – zakup biletów lotniczych, kolejowych, autobusowych
5 – zakupy w sklepach internetowych i aukacjach
6 – sprzedaż towarów na aukcjach
7 – zakupy usług turystycznych, w tym rezerwacja miejsc w hotelach
8 – inne
Najczęściej studenci korzystają z Internetu do dokonywania zakupów w sklepach
internetowych i na aukcjach (ponad 80%). Druga ważna pozycja to obsługa konta w banku tradycyjnym (ponad 50%). Ponad ⅓ ankietowanych sprzedaje towary na aukcjach.
Stosunkowo nieliczni wykorzystują Internet do zawierania ubezpieczeń. Wynika to z małych potrzeb w tym zakresie.
2.2.Zakupy w sklepach internetowych
Następne pytanie dotyczyło częstości dokonywania zakupów w sklepach internetowych. Pytanie dotyczyło wszystkich ankietowanych. Wyniki przedstawiono na wykresie.
169
E. CZARNECKI
Rysunek 7. Częstość korzystania z zakupów w sklepach internetowych
Najliczniejsza grupa (prawie 50%) swoją częstość korzystania z zakupów jako „rzadko”, czyli parę razy w roku oraz „dość często”, czyli przynajmniej raz w miesiącu. 14,5%
w ogóle nie korzysta z tej formy zakupów (prawdopodobnie te same osoby, które na
pierwsze pytanie odpowiedziały „NIE”). „Często” i „bardzo często” dokonuje zakupów
tylko niewielka grupa ankietowanych (ok. 7%).
Rysunek 8. Motywy dokonywania zakupów w sklepach internetowych
1 – wygodna forma zakupów, nie ma konieczności wychodzenia z domu
2 – duży wybór towarów, możliwość porównywania cen w różnych sklepach
3 – dostępność zakupów o różnych porach i z różnych miejsc
4 – niższa cena
5 – moda na takie zakupy
6 – możliwość wyszukiwania towarów według dowolnego zadanego kryterium, np. ceny
7 – oszczędność czasu
8 – inne przyczyny
170
WYKORZYSTANIE INTERNETU W DZIAŁALNOŚCI BIZNESOWEJ W OPINII PŁOCKICH STUDENTÓW
W następnym pytaniu osoby, które dokonują zakupów odpowiadały dlaczego to robią. Ankietowani mogli wybrać dowolną liczbę odpowiedzi. Wyniki przedstawiono na
wykresie.
Dla prawie ⅔ ankietowanych motywem wyboru tej formy zakupów jest „duży wybór
towarów i łatwość ich porównywania w różnych sklepach” – pkt. 2. Taki motyw podają
ankietowani również w innych podobnych badaniach. Dla ponad połowy ankietowanych
ważne są „niższa cena” – pkt. 4. oraz wygoda tej formy zakupów – pkt. 1. (nie trzeba
wychodzić z domu, można kupować o każdej porze dnia i nocy). Najważniejsze, że ankietowani wybierając tę formę zakupów nie kierują się modą na takie transakcje (tylko
4,4%).
Osoby, które nie korzystają z zakupów on-line zostały poproszone o uzasadnienie
swojej niechęci do tej formy zakupów.
Rysunek 9. Przyczyny niekorzystania z zakupów w sklepach internetowych
1 – brak zaufania do tej formy sprzedaży,
2 – chęć obejrzenia towaru, przymierzenia, porównania towarów w realu,
3 – obawa przed oszustwem ze strony sklepu,
4 – obawa przed przejęciem danych osobowych (w tym danych karty płatniczej) i przestępczym wykorzystaniem,
5 – konieczność oczekiwania na dostawę towaru,
6 – wzrost ceny towaru o koszty dostawy,
7 – trudności w sprawdzeniu rzetelności sprzedawcy,
8 – brak bezpośredniego kontaktu ze sprzedawcą
9 – brak poczucia bezpieczeństwa płatności przez Sieć
10 – inne przyczyny
Prawie ¾ ankietowanych jako przyczynę niekorzystania z zakupów on-line podaje
chęć obejrzenia towaru w rzeczywistości, przymierzenia. Jest to dość znaczna bariera
rozwoju tej formy handlu. Dla wielu kupujących, zwłaszcza kobiet, nie tyle chodzi o zakup towaru co o samą czynność kupowania. Wielu niekupujących jako przyczynę swej
postawy podaje szeroko rozumiane względy bezpieczeństwa (punkt 1, 3, 4, 9 – w zasadzie niektóre punkty częściowo pokrywają się ze sobą). Niezbyt istotna wydaje się być
zwłoka w realizacji dostawy (pkt. 5 – niecałe 19%).
171
E. CZARNECKI
2.3.Znajomość praw konsumentów zawierających umowy na odległość
W kolejnym pytaniu ankietowani określali swoją znajomość szczególnych praw konsumentów dokonujących zakupów na odległość.
Rysunek 10. Znajomość szczególnych uprawnień konsumentów zawierających umowy na odległość
Ponad połowa odpowiedziała, że zna te uprawnienia, a prawie 1/3, że zna je częściowo. Mimo że nie zadano pytań weryfikujących poziom znajomości, to trzeba uznać ten
wynik za zadawalający. Oznacza to, że prawie 90% wie, że takie szczególne uprawnienia
są i można z nich korzystać przy zakupach on-line.
2.4.Świadomość zagrożeń przy dokonywaniu transakcji przez Internet
W kolejnym pytaniu poproszono ankietowanych o wskazanie maksymalnie trzech,
ich zdaniem, najważniejszych zagrożeń przy dokonywaniu transakcji za pośrednictwem
Internetu. Wśród dziesięciu przedstawionych zagrożeń zakresy znaczeniowe niektórych
z nich częściowo pokrywały się. Opcje odpowiedzi nie przewidywały przypadku – „nie
ma zagrożenia”.
Wyniki przedstawiono na wykresie.
172
WYKORZYSTANIE INTERNETU W DZIAŁALNOŚCI BIZNESOWEJ W OPINII PŁOCKICH STUDENTÓW
Rysunek 11. Najważniejsze zagrożenia transakcji dokonywanych za pośrednictwem Internetu
1 – uzyskanie dostępu do danych transmitowanych przez Sieć
2 – przejęcie i bezprawne użycie danych osobowych, konta, karty płatniczej przez osoby związane z instytucjami
świadczącymi usługi
3 – uzyskanie dostępu do zasobów np. banku przez przestępców
4 – błędy w systemach zabezpieczających i programach obsługujących transakcje
5 – niewystarczające uwierzytelnianie użytkownika
6 – przejęcie kontroli nad komputerem przez osoby inne i dokonywanie transakcji
7 – wyłudzenie danych metodami socjotechniki (np. „na wnuczka”)
8 – wyłudzenie danych przez phishing (pharming)
9 – niewłaściwe wyposażenie komputera użytkownika
10– inne
Jak widać z wykresu ankietowani mają pewną znajomość niebezpieczeństw, ale dokładniejsza analiza wyników pokazuje, że z tą świadomością nie jest całkiem dobrze.
Ankietowani głównie wskazywali zagrożenia określone w punktach 1÷6, czyli grupę
zagrożeń dotyczących samego systemu komputerowego i jego bezpieczeństwa. Krótko
mówiąc wskazywano głównie zagrożenia będące poza kontrolą użytkownika i od niego
niezależne. Natomiast zagrożenia zależne od użytkownika traktowali jako mniej istotne,
na przykład niewłaściwe wyposażenie komputera użytkownika jako zagrożenie wskazało
tylko trochę ponad 10% ankietowanych. Wyłudzanie danych metodami socjotechniki
(pkt.7. i 8.) wskazywało 12–16% ankietowanych. Jest to znaczny błąd, bo jak wykazują
doświadczenia ostatnich lat włamania do systemów komputerowych na przykład banków
są stosunkowo rzadkie, natomiast ataki socjotechniczne coraz częstsze oraz ciągle, mimo
wielu ostrzeżeń, skuteczne.
W zapewnianiu bezpieczeństwa informatycznego bardzo istotnym czynnikiem jest
właściwe ich rozpoznanie i zapobieganie. Dlatego przede wszystkim należy zacząć od
siebie, od własnego wyposażenia i własnej odporności na ataki socjotechniczne.
3. Internet – miejsce prowadzenia działalności gospodarczej
W kolejnych pytaniach badano świadomość studentów na temat możliwości prowadzenia własnej działalności biznesowej w Internecie. Pytania dotyczyły zarówno
173
E. CZARNECKI
możliwości prowadzenia takiej działalności, a także znajomości zasad prawnych i organizacyjnych takich przedsięwzięć. Wyniki przedstawiono na wykresach.
Rysunek 12. Prowadzenie działalności gospodarczej w Internecie
Prawie dokładnie połowa ankietowanych wie o możliwości prowadzenia działalności
gospodarczej w Sieci. Wynik ten nie zaskakuje, gdyż większość ankietowanych była
studentami I i II roku, a więc w początkowym okresie studiów, gdy główną troską jest
uzyskanie pozytywnych wyników w nauce. Mniej myśli się o pracy zarobkowej.
Prawie 5% studentów obecnie prowadzi działalność zarobkową w Internecie. Może
nie jest to duża liczba, ale uwzględniając powyższe uwarunkowania można ją uznać za
bardzo zadowalającą.
W najbliższym czasie zamierza podjąć taką działalność 6% studentów spośród tych,
którzy takiej działalności nie prowadzą obecnie. Jest to też liczba zadowalająca. Nie
pytano, jaką działalność studenci prowadzą lub zamierzają podjąć w przyszłości. Zdecydowanie nie jest zainteresowanych 36,5% ankietowanych. Prawie 60% w ogóle nie
rozpatrywało takiej możliwości. Jednakże w tym pytaniu przydałaby się jeszcze jedna
opcja – „być może”. Może wtedy wyniki ankiety oddawałyby lepiej rzeczywistość.
Zasady działalności gospodarczej w Sieci zna średnio co 12 ankietowany student.
Wynik nie zaskakuje zważywszy na niewielką liczbę prowadzących taką działalność.
174
WYKORZYSTANIE INTERNETU W DZIAŁALNOŚCI BIZNESOWEJ W OPINII PŁOCKICH STUDENTÓW
Jednak prawie ⅓ ankietowanych studentów zna je częściowo. Nie zadawano pytań weryfikujących poziom znajomości. Bardziej interesująca jest samoocena własnej świadomości znajomości tych zasad.
Analizując wyniki ankiety w tej części mogłoby być interesujące podzielenie respondentów na dwie grupy: studenci kierunków ekonomicznych i nieekonomicznych. Oczywiście zastosowane narzędzia do tworzenia i analizowania wyników ankiety dają taką
możliwość. W niniejszym przypadku zrezygnowano z takiego podziału, gdyż celem było
poznanie świadomości w tym zakresie studentów traktowanych jako całość. Oczywiście
taka pogłębiona analiza może mieć znaczenie jako element badań jakości kształcenia
studentów kierunków ekonomicznych i określania celów ewaluacji programów i metod
kształcenia.
Wnioski
Przedstawione wyniki ankiety wskazują:
1. Wykorzystanie Internetu do prowadzenia operacji gospodarczych wśród płockich studentów jest bardzo wysokie i dużo wyższe niż najbardziej pod tym
względem aktywnych grup wiekowych w społeczeństwie.
2. Świadomość ankietowanych studentów na temat zagrożeń przy tego typu operacjach jest dość powierzchowna, a źródła zagrożeń identyfikują niewłaściwie.
3. Świadomość ankietowanych studentów na temat możliwości prowadzenia własnej
działalności biznesowej w Internecie jest niska. Niewielu (poniżej 50%) w ogóle
wie, że w Internecie można zarabiać, a o takiej działalności myślą nieliczni.
Przedstawione wnioski dotyczą tylko tej jednej ankiety i nie mogą być oczywiście
uogólniane. By je zweryfikować należałoby badania te kontynuować, a analizę wyników
pogłębić. Nawet takie zgrubne analizy wskazują na celowość pogłębiania świadomości
studentów w zakresie korzystania z Internetu do prowadzenia operacji gospodarczych.
Temu celowi służy studencka konferencja naukowa zainicjowana przez studentów Instytutu Nauk Ekonomicznych Państwowej Wyższej Szkoły Zawodowej w Płocku. Sądząc na
podstawie wyników niniejszej ankiety oraz wielkiego zaangażowania osób w przygotowanie konferencji należy uznać, że organizowanie podobnych konferencji w przyszłości
jest uzasadnione i bardzo celowe. Jest to doskonała szkoła praktycznego identyfikowania
problemów i poszukiwania metod ich rozwiązywania.
Bibliografia:
Publikacje w Internecie
1. Marcin Kraska (red.), Elektroniczna gospodarka w Polsce. Raport 2009, Biblioteka Logistyka,
Poznań 2010. Raport dostępny w wersji elektronicznej na: http://www.logistyka.net.pl/images/
articles/7154/Raport_2009.pdf (21.03.2011)
175
E. CZARNECKI
INTERNET USAGE IN BUSINESS IN THE OPINION OF
STUDENTS IN PŁOCK
Key words: survey, business operations in the Internet, business activities in the Internet
Abstract
In March 2011, the survey was conducted among students of Płock’s high schools, on Internet usage in
business activities. The survey was conducted on-line, using tools available at GetResponse site.
Objectives of the survey:
1. Knowing the degree of Internet use to conduct transactions by the students.
2. Knowing the students’ opinion on Internet as a medium for business.
3. Knowing the students’ opinion on the possibility of running your own profitable activity in
the Internet.
296 students from different universities participated in the survey. 85.5% of respondents declared
the use of services via the Internet. This is a high result. Most of them, as much as 82.4%, undertook
to shop online or at auctions and almost 53% managed their account in the traditional bank via the
Internet.
Most students (almost 80%) purchase seldom or often enough. Almost 15% of them do not benefit
from this form of shopping.
The survey shows, that students are aware of the risks associated with this form of shopping and
they declare knowledge of consumer rights to the contract at a distance.
Almost exactly half of the students know that the Internet can exercise a profitable activity. Almost
5% of students currently lead such activities. Almost 7%, among those currently not engaged in these
activities in the Internet, intend to take it in the near future. Unfortunately, there is little knowledge of
rules of such activity, only 8.5% of respondents declare to know them and more than 30% said their
partial knowledge.
Conclusions:
The results show, that among Płock’s students degree of Internet use to conduct business operations is high (according to the Central Statistical Office in 2009 in Poland such use of the Internet
reported from 30 to 50% of Polish citizens). However, students’ awareness on the possibility of setting
up business on the Internet is low. Awareness of threats is incomplete too.
176

Podobne dokumenty