INTERNET Szanse i zagrożenia

Wielkość: px
Rozpocząć pokaz od strony:

Download "INTERNET Szanse i zagrożenia"

Transkrypt

1 Wydawnictwo Państwowej Wyższej Szkoły Zawodowej w Płocku INTERNET Szanse i zagrożenia Materiały I Międzynarodowej Studenckiej Konferencji Naukowej pod redakcją Edwarda Czarneckiego, Sławomira Kowalskiego i Anny Schulz PŁOCK 2011

2 REDAKCJA NACZELNA WYDAWNICTWA PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W PŁOCKU REDAKTOR NACZELNY prof. zw. dr hab. Krzysztof A. Kuczyński SEKRETARZ REDAKCJI mgr Katarzyna Atemborska TŁUMACZENIA mgr Ilona Wróblewska OPRACOWANIE EDYTORSKIE I TYPOGRAFICZNE mgr inż. Edward Czarnecki Copyright by Wydawnictwo PWSZ w Płocku ISBN DRUKARNIA Mazowieckie Centrum Poligrafii Wojciech Hunkiewicz ul. Piłsudskiego 2a Marki tel fax

3 SPIS TREŚCI Wstęp... 5 Rozdział I SZANSE Piotr Gutowski, Marek Szteindór, Robert Zdunek, Chatboty jako programy w języku naturalnym bazujące na sztucznej inteligencji... 9 Agata Kupracz, Rola internetu w procesie zdobywania wiedzy wybrane aspekty Adrian Szulborski, Zarabianie przez Internet Iza Malinowska, Karolina Słupińska, Monika Żakowska, Wpływ korzystania z Internetu na wyniki w nauce dzieci w wieku 15 lat Mariusz Marlenga, Język Internetu. Fenomen rozmów internetowych, norm językowych oraz ich języka obowiązującego w Internecie Marta Musioł, Martyna Pomastowska, Facebook portal społecznościowy czy machina do szpiegowania? Наталія Мосейчук, Андрій Миколайович Андрющенко, Використання інтернету в бізнесовій діяльності: переваги та недолки Ewelina Tarnicka,Gry komputerowe jako forma spędzania czasu wolnego przez młodzież Oliwia Białaszek, Gry komputerowe szanse i zagrożenia Rozdział II ZAGROŻENIA Krzysztof Rygier, Zagrożenia płynące z internetu we współczesnym społeczeństwie informacyjnym Filip Dąbrowski, Marcin Gołębiowski, Błażej Wlazło, Czy korzystanie z Internetu może być bezpieczne? Radosław Caban, Bartłomiej Karaś, Maciej Wielgus, Internet a skutki w relacjach rodzinnych Małgorzata Budnicka, Anna Jędrzejewska, Cyberprzemoc jako zagrożenie Anita Szulc, Paulina Wolska, Wirusy i złośliwe programy Jolanta Narożna, Daria Przyborowska, Portale społecznościowe na świecie zagrożenia

4 SPIS TREŚCI Beata Czekalska, Marta Kowalska, Paulina Reduch, Internet ciemna strona sieci, czyli Internetowe zagrożenia Monika Turkowska, Kradzież własności intelektualnej przez Internet Rozdział III KOMUNIKATY Z BADAŃ Marta Bartosiewicz, Biuro podróży promocja w internecie Patryk Chlebny, Pasjonaci gry w paintball na portalu paintball-plock.pl Dominik Konfederat, Rola gier sieciowych w kształtowaniu społeczności graczy internetowych Anna Ziółkowska, Wpływ portalu społecznościowego nasza-klasa.pl na współczesną młodzież Edward Czarnecki, Wykorzystanie internetu w działalności biznesowej w opinii płockich studentów

5 INTERNET SZANASE I ZAGROŻENIA WSTĘP W ostatnich latach Internet stał się ważnym elementem naszego środowiska społecznego i gospodarczego. Internet, globalna sieć komputerowa, oferuje użytkownikom wiele różnorodnych usług. Najbardziej znanymi usługami są poczta elektroniczna oraz publikowanie informacji w postaci hipertekstu i multimediów popularnie zwanych stronami WWW. Ta druga usługa stała się synonimem Internetu. Dziś, mówiąc Internet najczęściej mamy na myśli strony WWW. W takim też znaczeniu to słowo będzie używane w niniejszej publikacji. W latach 90. ubiegłego wieku, gdy strony WWW startowały (sam Internet jest znacznie starszy) powszechne było powiedzenie w Internecie jest wszystko. Obecnie powiedzenie to zmieniono na: kogo (czego) nie ma w Internecie, tego nie ma na świecie. Oznacza to, że Internet stworzył drugi, równoległy dla naszego świata realnego, świat wirtualny. Ludzie korzystający na co dzień z Internetu przyzwyczaili się postrzegać świat realny za pośrednictwem świata wirtualnego. Szukając kogoś, czegoś, produktu, usługi sięgamy najpierw do Internetu. Zatem jeśli nie będziemy obecni w świecie wirtualnym mamy małą szansę, że zostaniemy znalezieni w świecie realnym. Technologia informacyjna, a zwłaszcza Internet zmienia nasz świat i nasze życie. Zmiany są radykalne, niezwykle szybkie, i co istotne obejmujące wszystkie dziedziny naszego życia. Zmiany dotyczą gospodarki, polityki, kultury, edukacji, wypoczynku, rozrywki, życia społecznego. Na naszych oczach, prawie z dnia na dzień zmieniają się usługi bankowe, ubezpieczeniowe, rozrywka, edukacja i wiele, wiele innych sfer działalności człowieka. Dziś naprawdę trudno jest przewidzieć jak będzie wyglądało nasze życie nie tylko za 20 30, ale nawet za 5 10 lat. Zmiany te ułatwiają, wzbogacają nam życie, zmniejszają wysiłek potrzebny do osiągnięcia celów, pozwalają korzystać z wielu niedostępnych w świecie realnym dóbr kultury, źródeł informacji, rozrywek. Jak widać Internet stał się wielkim dobrodziejstwem ludzkości. Niestety, oprócz tych wielkich korzyści technologia informacyjna, a zwłaszcza Internet, niesie ze sobą znaczne zagrożenia. Zagrożenia są wielorakie, obejmują też prawie wszystkie dziedziny życia, znaczna część spośród nich nie jest jeszcze zidentyfikowana, a więc tym bardziej groźna. Zmiany w naszym życiu jakie wywołują nowoczesne technologie wymagają od społeczeństwa nabywania nowych umiejętności życia w społeczeństwie informacyjnym, pełnego i rozważnego korzystania z dobrodziejstw TI, w tym Internetu. Uczyć się należy, jak w pełni wykorzystać możliwości, jakie dostarcza nam technologia, ale także, a może przede wszystkim, jak unikać niebezpieczeństw i zagrożeń jakie ze sobą niesie. Oczywiście proporcje muszą być zachowane, by nadmierny strach przed zagrożeniami nie spowodował paraliżu naszej obecności w świecie wirtualnym. Grupą społeczną najbardziej otwartą na nowości są ludzie młodzi, a zwłaszcza studenci. To do nich kierowana jest większość reklam produktów i usług z zakresu technologii informacyjnych i komunikacyjnych. Jest to oczywiste i zrozumiałe, gdyż zawsze młodzi ludzie byli najbardziej otwarci na nowości, na zmiany. Ponadto wymagania pro- 5

6 INTERNET SZANASE I ZAGROŻENIA cesu dydaktycznego wymuszają korzystanie z najnowszych metod zdobywania wiedzy i umiejętności. Studenci doskonale to rozumieją, czego wyrazem jest między innymi udział w pracy studenckich kół naukowych, które pozwalają na poszerzenia wiadomości zdobywanych na zajęciach dydaktycznych oraz rozwijanie własnych zainteresowań, podejmowanie pierwszych prób pracy naukowej. Jedna z form pracy studenckich kół naukowych są konferencje naukowe, na których studenci prezentują swój dorobek. Z inicjatywy studentów Instytutu Nauk Ekonomicznych Państwowej Wyższej Szkoły Zawodowej w Płocku została zorganizowana studencka konferencja naukowa, pt. Internet szanse i zagrożenia. W konferencji swój udział wzięli studenci PWSZ, a także innych płockich uczelni wyższych Politechniki Warszawskiej, Wyższej Szkoły im. Pawła Włodkowica. Konferencja miała charakter międzynarodowy, gdyż swój dorobek zaprezentowali również studenci z Narodowego Uniwersytetu Sadownictwa w Humaniu (Ukraina). Niniejsza publikacja zawiera materiały prezentowane na konferencji. Podzielona jest, podobnie jak sama konferencja, na trzy części. W pierwszej części przedstawiono artykuły dotyczące szans, jakie młodym ludziom dostarcza Internet. W drugiej części rozważania studentów dotyczyły zagrożeń,. W trzeciej części przedstawiono komunikaty z badań aktualnie prowadzonych przez studentów, oraz wyniki ankiety badającej postrzeganie przez młodzież studiującą Internetu jako środowiska do przeprowadzania operacji gospodarczych i miejsca do prowadzenia działalności zarobkowej. Już z pobieżnej analizy materiałów konferencjnych widać, że studenci doskonale zdają sobie sprawę z możliwości i szans, jakie daje Internet. Mają również znaczną świadomość zagrożeń, jakie niesie technologia informacyjna. Świadomość ta nie jest powszechna w naszym społeczeństwie. Wiedza na ten temat niełatwo dociera do większości użytkowników Internetu. Jedną z form popularyzacji zagadnień bezpieczeństwa mogą być podobne konferencje. Zaletą tej formy popularyzacji jest to, że studenci sami identyfikują problemy i poszukują rozwiązań. Najważniejszą jednak korzyścią jest fakt wzrostu świadomości złożoności problemów związanych z szerokim stosowaniem technologii informacyjnej w życiu codziennym. Konferencja spotkała się z dużym zainteresowaniem płockich studentów, co znalazło swój wyraz w dużej liczbie jak na pierwszą tego typu konferencję prezentowanych artykułów oraz komunikatów, uważnym wysłuchaniu prezentowanych referatów i wyrażanymi życzeniami, by podobne konferencje organizować w przyszłości. Konferencja mogła być przeprowadzona oraz niniejsza publikacja mogła powstać dzięki życzliwości i materialnemu wsparciu władz Uczelni, a w szczególności Dyrekcji Instytutu Nauk Ekonomicznych oraz Wydawnictwa PWSZ. Za tę życzliwość i wsparcie organizatorzy konferencji serdecznie dziękują. 6

7 Rozdział I SZANSE

8

9 Piotr Gutowski Marek Szteindór Robert Zdunek Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studenci III roku CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI Słowa kluczowe: informatyka, sztuczna inteligencja Streszczenie Sztuczna inteligencja jest ściśle związana z rozwojem technologii informatycznych. Jednym z zadań realizowanych w ramach sztucznej inteligencji jest konstruowanie maszyn posiadających przejawy ludzkiej inteligencji. W 1950 Alan Turing opracował test, który udowodnił inteligentne możliwości maszyny. Dało to początek rozwoju chat botów. Chatboty to programy naśladujące zachowanie człowieka podczas konwersacji. Ewolucja chat botów następuje bardzo dynamicznie. Aktualnie funkcjonuje trzecia ich generacja. Chatboty znajdują zastosowanie jako wirtualni doradcy w biznesie, nauce oraz w rozrywce. Programy SA zwykle dostępne z poziomu przeglądarki internetowej i wyposażone w animowany awatar. Rolą awatara jest obrazowanie emocji. Artykuł prezentuje przykład zastosowania sztucznej inteligencji do komunikacji człowiek-komputer w formie dialogu prowadzonego przez chat bota. Omówiono również perspektywy rozwoju i zastosowań programów typu bot. 1. Sztuczna inteligencja Pojęcie sztucznej inteligencji jest nierozerwanie związane z rozwojem technologii informatycznych. Wyznacznikiem i celem do którego dąży się jest stworzenie systemu który przejawiałyby oznaki inteligentnego myślenia. Sztuczna inteligencja to dział, którego przedmiotem jest badanie reguł rządzących inteligentnymi zachowaniami człowieka, tworzenie modeli formalnych tych zachowań i w rezultacie programów komputerowych symulujących te zachowania. Sztuczna inteligencja to kierunek badań informatycznych i psychologicznych. Do ich zadań należy konstruowanie maszyn, o których działaniu dałoby się powiedzieć, że są podobne do ludzkich przejawów inteligencji, jak to stwierdził John McCarthy, który w 1955 r. zaproponował ten termin. 2. CHATBOT definicja, historia Definicja pojęcia chat bota ewoluuje wraz z możliwościami i oczekiwaniami wobec tego typu programów. Obecnie najczęściej pod pojęciem chat bota nazywa się oprogramowanie, którego działanie ma naśladować człowieka w zakresie prowadzenia interak- 9

10 CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI tywnej konwersacji przy użyciu języka naturalnego tak, aby stworzyć u użytkownika złudzenia rozmowy z innym człowiekiem. Rozwój chatbotów został zainspirowany w 1950 roku przez Alana Turinga, który zaproponował test mający pośrednio udowodnić inteligentne zdolności maszyny, dzięki skutecznemu udawaniu człowieka w rozmowie poprzez terminal tekstowy. Pierwszym klasycznym chatbotem była ELIZA zaprojektowana w 1966 roku jako program symulujący psychoanalityka, który parodiował terapeutę często powtarzając, w formie pytań, kwestie wypowiedziane przez rozmówcę. Najprostsze czatboty posługują się stałą bazą wiedzy złożoną ze słów kluczowych i przypisanych im komunikatów, które wysyłają w odpowiedzi użytkownikowi, gdy w jego tekście znajdą dane słowo. Przykładowy prosty czatbot dostając pytanie Jaka jest u Ciebie pogoda? mógłby odpowiadać komunikatem Jest bardzo słonecznie przypisanym do słowa pogoda. Inną metodą używaną przez bota ELIZA jest nieznaczna zamiana wiadomości otrzymanej i odesłanie jej z powrotem. Przykładowo, jeśli rozmówca wysyła Nie jest dobrze, program może łatwo zamienić to na pytanie Dlaczego nie jest dobrze? i odesłać. Takie sposoby są często wystarczające, aby ludzi, którzy nie są świadomi rozmowy z komputerem i nie znają tego typu programów, zainteresować na tyle, by utrzymali rozmowę przynajmniej przez krótki czas. Bardziej zaawansowane chatboty poszerzają swoją bazę wiedzy w trakcie kolejnych rozmów. Wykorzystują zaawansowane parsery do analizy otrzymanych wiadomości korzystające z wiedzy z dziedziny analizy języka naturalnego i algorytmy uczenia maszynowego. Rozwój komputerów i Internetu przyczynił się do znacznego wzrostu liczby programów do konwersacji z komputerem. Jednym z najważniejszych corocznie przeprowadzanych testów Turinga jest konkurs o Nagrodę Loebnera, w którym w ostatnich latach najlepsze wyniki uzyskiwały takie boty jak ALICE i Jabberwacky. Ewolucja botów elektronicznych następuje bardzo dynamicznie wraz z możliwościami sprzętu i oprogramowania. Obecnie wyróżnia się kilka podstawowych rodzajów botów ze względu na ich zastosowania i użyte techniki realizacji: Chatter boty służą do prowadzenia rozmów na dowolny temat. Symulują prawdziwą rozmowę. Wzbogacenie bazy wiedzy bazuje na informacjach uzyskanych od rozmówców. Analizie poddane zostają najczęściej zadawane pytania i odpowiedzi. Searchboty są to rodzaje mechanizmów wyszukiwanych baz danych bądź zasobów internetowych połączonych z możliwościami zadawania pytań i udzielania odpowiedzi w języku naturalnym. Shopping boty automaty wspomagające i doradzające dokonywania zakupów w sklepach internetowych. Udzielają najczęściej porad na danej stronie sklepu w doborze odpowiednich produktów. Data boty odmiana botów służąca do rozwiązywania konkretnych problemów w oparciu o działanie sieci neuronowych. Najbardziej zaawansowana forma programów, która nie tylko udziela odwiedzi na podstawie zgromadzonych wzorców, ale również podejmuje próby rozwiązywania zagadnień w oparciu o proces uczenia się i wyciągania wniosków. 10

11 P. GUTOWSKI, M. SZTEINDÓR, R. ZDUNEK Updateboty informują użytkownika o zmianach i aktualizacjach posiadanego oprogramowania oraz doradzanie w poszukiwaniu źródeł i procesie instalacji. Infoboty służą do udzielania automatycznych odpowiedzi korzystając z poczty elektronicznej, komunikatorów bądź forów i grup dyskusyjnych. Mogą pełnić rolę moderatora, czy tez systemów obsługi zamówień 1. Wraz z rozwojem możliwości jakie dają boty wyodrębniono 3 generacje które odzwierciedlają ewolucję i drogi jakimi kieruje się ich rozwój: Tabela 1: Cechy botów w poszczególnych generacjach Cechy I generacja II generacja III generacja Zastępowanie człowieka X X X Praca automatyczna X X X Wizualizacja graficzna postaci X X Analiza znaczeniowa tekstu X X Synteza mowy X X Rozpoznawanie mowy X Fotorealistyczna wizualizacja postaci X Symulowanie komunikacji niewerbalnej X Wykonywanie zadań Web 3.0 X Źródło: Boty I generacji To proste programy komputerowe zastępujące pracę człowieka, stosowane na rożnego rodzaju forach dyskusyjnych, chat-roomach czy kanałach komunikacyjnych. Ich celem jest zastąpienie pracy moderatora. Pilnują porządku na komunikacyjnych platformach, np. usuwają posty niezgodne z regulaminem forum lub chronią kanał przed przejęciem. Na przykład najpopularniejszym botem dla IRC jest eggdrop Boty II generacji To złożone programy komputerowe wykorzystujące algorytmy sztucznej inteligencji. W sposób bardzo realistyczny zastępują pracę człowieka oferując szerokie spektrum kompetencji. Posiadają realistyczną kreację. Nierzadko łudząco przypominają postać człowieka. Kompozycja wizualna wzbogacona jest o podstawowe ruchy, gesty i mimikę. Coraz częściej stosują syntezę mowy. Nie rozpoznają jednak mowy użytkownika. Internauta porozumiewa się z nimi za pomocą interfejsu tekstowego. Dokonują analizy znaczeniowej tekstu wykorzystując do tego analitycznych parserów składni i procedur skojarzeniowych opartych na sieciach neuronowych. 1 B. Pleban, Chatboty jako realizacja testu Turinga a zastosowanie w biznesie [w:] R. Knosala (red.), Komputerowo zintegrowane zarządzanie, Oficyna Wydawnicza Polskiego Towarzystwa Zarządzania Produkcją, Opole 2010, s

12 CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI Do botów II generacji można zaliczyć Ewę (www.stanusch.com) oraz Adama (www. getinbank.pl). Te efektowne postacie poprowadzą nas po firmowej stronie www ułatwiając odnajdywanie informacji. Ograniczeniem tychże botów jest brak synchronizacji mowy z ruchem ust i mimiką twarzy oraz ograniczona płynność w ruchach. Ponadto Ewa jest nagraną sekwencją wideo, a nie graficzną kreacją wygenerowaną dzięki wirtualnej grafice trójwymiarowej (3D) Boty III generacji Podobnie jak boty II generacji wykorzystują algorytmy sztucznej inteligencji, lecz dialog oparty jest już na dwukierunkowym przekazie głosowym. Oprogramowanie do rozpoznawania mowy (także polskojęzycznej) jest już powszechnie dostępne i łatwo implementowane w aplikacjach www (np.www.nuance.com). Do kreacji zewnętrznej wykorzystywana jest grafika komputerowa 3D, dzięki której postacie są coraz bardziej realistyczne. Rozpoznanie, czy mamy do czynienia z botem czy z prawdziwym człowiekiem staje się coraz trudniejsze (Rys. 7). Jednak aktualnie dostępne akceleratory graficzne nie pozwalają jeszcze na generowanie w czasie rzeczywistym grafiki na tak wysokim poziomie szczegółowości. 3. Zastosowanie botów Poza naukowym i czysto rozrywkowym zastosowaniem, chatboty są wykorzystywane w Internecie jako wirtualni doradcy i przewodnicy po serwisach internetowych, jak i w biznesie. Tego typu programy zazwyczaj nie starają się zachować w tajemnicy faktu, że nie są człowiekiem, ale dzięki temu, że rozumieją pytania zadawane w języku naturalnym, mogą być wykorzystywane jako inteligentne wyszukiwarki treści potrzebnych użytkownikowi. Takie chatboty są zwykle dostępne z poziomu przeglądarki internetowej i często wyposażone w animowany awatar, mający obrazować przeżywane emocje. Takie zastosowania przyczyniają się do lepszej komunikacji z oprogramowaniem wynikającym z najbardziej intuicyjnego interfejsu dla człowieka jakim jest naturalna rozmowa. Boty w zastosowaniach biznesowych wzbudzają większe zaufanie, powodując lepsze zrozumienie przekazywanych informacji. Wnioski Chatboty to na pewno technologia z przyszłością. Chatboty będą miały mnóstwo zastosowań we wszelkich możliwych kontaktach człowieka z maszyną. Sami jednak widzimy, w jak szybkim tempie rozwija się Internet i jak szybko rozwija się i technologie komputerowe. Chatboty czy wszelkiego rodzaju sztuczna inteligencja zaczynają mieć duże znaczenie i będą miały coraz większe i nawet nie spostrzeżemy się, gdy kiedyś będziemy z kimś rozmawiać, a on nie będzie człowiekiem. Za kilka lat ich programowanie będzie równie popularne jak dziś tworzenie stron internetowych. Ale chat boty to tylko wstęp to tzw. wirtualnych ludzi, z którymi będziemy mieli kontakt przez telefony komórkowe, lub Internet. Mimo to nic nigdy nie zastąpi człowieka i wszelkiego typu wizje typu Matrix nie będą miały miejsca. Trzeba na pewno wyczuć granice, jakiej człowiek nie może przekroczyć. 12

13 P. GUTOWSKI, M. SZTEINDÓR, R. ZDUNEK Bibliografia: 1. Knosala R. (red.), Komputerowo zintegrowane zarządzanie, Oficyna Wydawnicza Polskiego Towarzystwa Zarządzania Produkcją, Opole Adamczyk J.: Ewolucja internetowych botów, Marketing w praktyce, 1/

14 CHATBOTY JAKO PROGRAMY W JĘZYKU NATURALNYM BAZUJĄCE NA SZTUCZNEJ INTELIGENCJI CHATBOTS AS SOFTWARE IN NATURAL LANGUAGE BASED ON ARTIFICIAL INTELLIGENCE Key words: informatics, artificial intelligence Abstract Artificial intelligence is strictly associated with informatics technology development. One of the task realized within the framework of artificial intelligence is the construction of machines having symptoms of human intelligence. In 1950 Alan Turing elaborated a test which proved intelligent abilities of machines. That was the beginning of the bot development. A chat bot is software imitating a human being behaviour during conversation. Chatbots evolution is happening very dynamically. At present their third generation is operating. Software is usually accessible from the internet browser level and is equipped with an animated avatar. The avatar s role is to display emotion. 14

15 Agata Kupracz Politechnika Warszawska ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY WYBRANE ASPEKTY Słowa kluczowe: Internet, kształcenie na odległość, proces kształcenia, wymiana poglądów, twórczość Streszczenie Internet, jako powszechnie dostępna sieć o zasięgu ogólnoświatowym stanowi główne źródło informacji, wiedzy oraz istotne narzędzie wspierające proces kształcenia jego użytkowników. Służy on nie tylko wymianie i upublicznieniu informacji, ale również umożliwia komunikację i wspiera użytkowników w rozwijaniu swoich umiejętności. O istotnym wpływie Internetu na poszerzanie wiedzy i wspieranie procesu kształcenia społeczeństwa decyduje przede wszystkim jego globalny zasięg, multimedialność, interaktywność. Artykuł przedstawia możliwości jakie daje Internet w procesie kształcenia i zdobywania nowej wiedzy, m.in. za pomocą platform edukacyjnych. W artykule opisano również ideę i zalety zdalnego kształcenia. Wskazano przede wszystkim na dużą elastyczność i wygodę jaka towarzyszy tej metodzie zdobywania nowej wiedzy oraz na interaktywność i łatwość komunikowania się uczniów z prowadzącym. Warto jednak podkreślić, że metody te nie zastąpi całkowicie tradycyjnych sposobów nauczania. Wstęp Rozwój cywilizacji opiera się na informacji. To właśnie ona decyduje o zmianach na rynkach czy o nastrojach społecznych. Obecnie informacje są rozpowszechniane przez media masowe jak i sieć globalną, której treść może tworzyć każdy. Rozwój nowych technologii informacyjnych, a zwłaszcza Internetu ma znaczący wpływ na wszystkie dziedziny życia, w tym również na proces kształcenia człowieka. Internet będąc nośnikiem wiedzy i rozrywki, staje się kolejnym medium masowym obok telewizji i radia, a w niedalekim czasie może je zdeklasować, ponieważ każdy użytkownik może wybrać jakie treści chce oglądać. Sieć daje wiele możliwości, jednak trzeba umieć z nich korzystać. Celem publikacji jest przedstawienie Internetu jako źródła wiedzy i jego roli w procesie kształcenia społeczeństwa. 1. Internet jako źródło wiedzy Wymagania współczesnego rynku pracy nie pozwalają poprzestać na wiadomościach zdobytych w szkole. Internet daje możliwość ciągłego dostępu do najnowszych zbiorów informacji podanych często w atrakcyjnej multimedialnej postaci, a także narzędzi 15

16 A. KUPRACZ ułatwiających przeszukiwanie i pozyskiwanie określonych danych 1. Poszukiwane informacje są umieszczane na różnych serwerach, co umożliwia uzyskanie wieloaspektowego naświetlenia analizowanego problemu, a także pozwala wzbogacić umiejętności posługiwania się środkami technologii informacyjnej 2. W Internecie można znaleźć odpowiedzi na wiele nurtujących problemów i co ciekawsze, informacje te są często bardziej aktualne od tych zawartych w książkach czy przekazywanych na wykładach. Warto podkreślić, że Internet to nie tylko szansa na zdobycie nowej wiedzy, ale również na rozwinięcie nowych umiejętności w zakresie 3 : uczenia się wspomaga możliwości zdobywania nowej wiedzy i umiejętności, ułatwia rozwiązywanie problemów praktycznych; myślenia wspomaga pracę twórczą, rozwija kreatywność; poszukiwania umożliwia znajdywania i wykorzystanie informacji pochodzących z różnych źródeł; działania usprawnia organizację pracy; doskonalenia się zaspokaja potrzebę ciągłego uczenia się i rozwoju; komunikowania się umożliwia nawiązywanie i rozwijanie kontaktów międzyludzkich; współpracy ułatwia pracę grupową w skali nie tylko lokalnej, ale również globalnej. Internet zaspokaja bardzo ważną potrzebę samodoskonalenia, jak i samokształcenia. W czasach średniowiecza wiedza była bardzo słabo dostępna, na książki było stać tylko zamożne osoby, ponieważ jedyną formą rozpowszechniania tekstu było przepisywanie. Wiele osób było niepiśmiennych, więc duże znaczenie miał zatem przekaz ustny, który często zniekształcał fakty. Obecnie każda osoba, która ma dostęp do Internetu może się zapoznać z książkami, tekstami źródłowymi czy najnowszymi informacjami. Dzięki sieci Internet każdy użytkownik ma dostęp do dzieł literackich, których prawa autorskie majątkowe wygasły 4. W Polsce taką możliwość daje przykładowo Polska Biblioteka Internetowa 5 zarządzana przez Ministerstwo Kultury i Dziedzictwa Narodowego. Można znaleźć tam głównie beletrystykę, jednak udostępnione są również inne dokumenty. Odkąd powstały internetowe bazy danych bibliotek nie trzeba odwiedzać ich siedzib w poszukiwaniu potrzebnej książki. Wystarczy wejść na stronę internetową biblioteki i w wyszukiwarkę wpisać słowa kluczowe. W ciągu ułamku sekundy czytelnik otrzyma listę książek razem z informacją czy dana książka jest dostępna lub jaki jest przewidywany termin oddania jej przez osobę, która z niej korzysta. 1 R. Tadeusiewicz, Internet jako narzędzie dydaktyczne, W: Dydaktyka informatyki. Problemy metodyki, pod red. W. Furmanka, A. Piecuch. Wyd. Uniwersytetu Wrocławskiego, Wrocław 2004 s J. Migdałek, P. Moszner, Informatyczne przygotowanie nauczycieli, Wydawnictwo Naukowe Akademii Pedagogicznej, Kraków 2000, s M. Matusz, Umiejętności informatyczne wyznacznikiem funkcjonowania uczniów w społeczeństwie informacyjnym, W: Technika Informatyka Edukacja, Teoretyczne i praktyczne problemy edukacji informatycznej, pod red. E. Furmanka, A. Piecucha, W. Walata, Wyd. Oświatowe FOSZE, Rzeszów 2005, s Zgodnie z przepisem art. 36 ustawy o prawie autorskim i prawach pokrewnych utwór przechodzi do domeny publicznej po upływie 70 lat od śmierci twórcy albo ostatniego współtwórcy w przypadku współautorstwa. Ustawa o prawie autorskim i prawach pokrewnych (DzU z 2006 r. nr 90, poz. 631 ze zm) 5 16

17 ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY WYBRANE ASPEKTY Kolejną niewątpliwą zaletą przeszukiwania baz internetowych jest możliwość wypożyczeń międzybibliotecznych. W sytuacji, gdy uda się znaleźć książkę w bibliotece spoza danej miejscowości (możliwe są wypożyczenia nawet z zagranicznych bibliotek) istnieje możliwość sprowadzenia jej do najbliższej biblioteki. Jest to wielkie udogodnienie dla osób, które zajmują się pracą naukową. Zazwyczaj wypożyczenia międzybiblioteczne są na terenie Polski bezpłatne. Doskonałym źródłem wiedzy są również strony czasopism. Czytelnikom udostępniane są archiwalne artykuły (czasem odpłatnie). Oprócz internetowych wydań czasopism, które są wydawane na papierze można również zostać czytelnikiem e-czasopism, czyli wydawnictw publikowanych tylko i wyłącznie w sieci, tworzonych przez pasjonatów lub profesjonalistów w danej dziedzinie. Bardzo często są one dostępne bez opłat. Zazwyczaj poziom artykułów nie odbiega poziomem od tych tworzonych dla papierowych gazet. Często prędzej można znaleźć obszerną, bardzo rzeczową i napisaną wspaniałym językiem recenzję książki w sieci niż w znanym czasopiśmie wydanym na papierze. 2. Internet jako narzędzie wspierające proces kształcenia Globalna sieć jest miejscem, które nie tylko pomaga się kontaktować, ale również może pomóc kształcić i rozwijać się każdemu człowiekowi. Do podstawowych zadań dzisiejszej edukacji należy rozwijanie wiedzy i umiejętności przydatnych w najbardziej poszukiwanych na rynku pracy zawodach. Również pod tym względem pomocny okazuje się Internet, który likwiduje bariery przestrzenne w dotarciu do informacji i w ich wymianie, a także umożliwia interakcje z innymi ludźmi 6. Użytkownicy wielu usług internetowych mogą być nie tylko biernymi odbiorcami, ale również aktywnymi uczestnikami. W czasach zaawansowanej technologii szczególnym sposobem wykorzystania Internetu do celów nauczania są portale edukacyjne przeznaczone dla uczniów, rodziców i nauczycieli szkolnych. Wiele z nich zawiera lekcje on-line, testy sprawdzające wiedzę, możliwość zadania pytań ekspertom z różnych dziedzin. Treści dydaktyczne takich portali mogą być uporządkowane np. według przedmiotów szkolnych. Zawierają one m.in. katalog stron edukacyjnych, fora dyskusyjne, porady prawne, informacje o kursach i szkoleniach, mnóstwo pomocy dydaktycznych, programy komputerowe przydatne w nauce. Portale edukacyjne są uniwersalnym źródłem wiedzy nie tylko dla uczniów, ale również dla nauczycieli z różnym stażem pracy. Młodzi nauczyciele mają możliwość korzystania z doświadczeń bardziej doświadczonych kolegów, kontaktowania się z innymi nauczycielami, wymiany poglądów i doświadczeń dydaktycznych. Serwisy internetowe dostarczają nauczycielom materiały metodyczne i propozycje konspektów lekcji. Właściwe ich wykorzystanie może się przyczynić do tego aby prowadzone zajęcia były dynamiczne i ciekawe. Wielu nauczycieli podejmuje współpracę z portalami edukacyjnymi sprawdzając, oceniając i recenzując publikowane w sieci prace 7. 6 B. Kuźmińska-Sołśnia, Rola Internetu w społeczeństwie informacyjnym szanse i zagrożenia, [w:] Edukacja wobec tożsamości społecznej, pod red. Elżbiety Gaweł-Luty, Jerzego Kojkoła, Wydawnictwo Harmonia, Gdańsk 2008, s E. Balińska, Jak wykorzystuję komputery i Internet w swojej pracy, Informatyka w szkole, XVII Mielec, 2001, s

18 A. KUPRACZ Technologia internetowa ma również ogromny wpływ na sposoby i systemy zdalnego nauczania. Takie możliwości dają platformy e-learningowe, które są wykorzystywane przez podmioty oferujące różnorodne kursy, a także przez uczelnie i firmy prywatne, które chcą podwyższyć kwalifikacje pracowników, jednocześnie oszczędzając pieniądze, które musiałyby wydać na sale konferencyjne i materiały. W takiej sytuacji materiały dydaktyczne są udostępniane uczniom, studentom i kursantom są w Internecie. Mają oni również możliwość kontaktu z osobami prowadzącymi zajęcia, a także rozwiązywania testów sprawdzających wiedzę. Korzystanie z Internetu daje bowiem możliwość organizowania wzajemnego oglądania się zadawania pytań i wymiany poglądów między nauczycielem a uczniem. Obecnie w Internecie prowadzonych jest wiele kursów, z różnorodnych dziedzin, np. zajęcia z języków obcych, czy kursy z dodatkowych przedmiotów obowiązujących na studiach. Ta metoda nauki jest bardzo elastyczna. Uczeń może opanować materiał i podejść do testu sprawdzającego o wybranej przez siebie porze. W obecnej fazie dynamicznego rozwoju Internetu kształcenie na odległość staje się jedną z podstawowych metod nauczania i dokształcania, szczególnie dla osób dorosłych, które z jakichś powodów (np. z powodu choroby) nie mogą uczestniczyć w tradycyjnych formach zajęć. W literaturze przedmiotu zwraca się uwagę na to, że dostarczanie przez Internet możliwości wszechstronnego rozwoju indywidualnej wiedzy uczniów jest cywilizacyjnym obowiązkiem nauczycieli i instytucji edukacyjnych 8. Warto jednak podkreślić, że największą siłę oddziaływania w Internecie mają te metody dydaktyczne, które aktywizują i prowokują współpracę między uczestnikami zajęć, a więc wszelkie rodzaje dyskusji, gry dydaktyczne, takie jak analiza przypadku, symulacja, eksperyment oraz samodzielnie prowadzone przez studentów badania. Metody te wymagają jednak znacznego zaangażowania czasowego i psychicznego osoby prowadzącej zajęcia, gdyż wymagają większej otwartości na poglądy i krytykę, a także konieczności przełamania rutyny w procesie dydaktycznym 9. Natomiast bierne metody dydaktyczne (tzw. metody podające) stosowane w Internecie (np. w postaci publikacji tekstowej) nie są uważane przez ekspertów za skuteczne. Warto bowiem zauważyć, że ilość wiedzy nie jest tak ważna, jak jej efekt jakościowy. Możliwość poszerzenia wiedzy i umiejętności dają również udostępniane w sieci filmy instruktażowe. Ich tematyka jest bardzo zróżnicowana od nauki tańca do powtórki z matematyki. Inny punkt widzenia przedstawiony w takim klipie wideo często pomaga lepiej zrozumieć dane zagadnienie i doskonalić swoje umiejętności. Niektóre osoby publikują w sieci efekty swojej pracy żeby były one komentowane i aby można było skorygować ewentualne błędy. Multimedialność i interaktywność Internetu daje jego użytkownikom poczucie aktywnego uczestnictwa w procesie przyswajania wiedzy, rozwijania nowych umiejętności i zachęca do dalszych poszukiwań nowych informacji 10. Internet umiejętnie wykorzystany do celów edukacyjnych, stanowi środowisko świadomego uczenia się jego 8 R. Tadeusiewicz, Internet jako narzędzie edukacyjne na tle idei społeczeństwa informacyjnego [w:] Informatyczne przygotowanie nauczycieli, Kraków 2000, s P. Wallach, Psychologia Internetu, Rebis, Poznań 2004, s B. Kuźmińska Sołśnia, Portale informacyjne jako źródło informacji dla ucznia i nauczyciela, [w:] Komputer w edukacji, pod red. J. Morbitzer, Wydawnictwo Naukowe Akademii Pedagogicznej, Kraków 2005, s

19 ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY WYBRANE ASPEKTY użytkowników. Należy jednak wyraźnie zaznaczyć, że komputery i sieć Internet nie mają zastąpić dotychczasowych form uczenia się, lecz je wzbogacić i przyczynić się do wzrostu ich efektywności. 3. Internet jako platforma wymiany poglądów Internet umożliwia i rozwija kontakty. Surfowanie w sieci daje okazję do wymiany opinii z innymi ludźmi i rozwijania własnych zainteresowań. Warto zwrócić uwagę, że sieć komputerowa nie zastępuje dotychczasowych form uczenia się, lecz je rozszerza. W sieci można się zarejestrować na wielu specjalistycznych forach internetowych, gdzie można spotkać pasjonatów ze sporym zasobem wiedzy na interesujący nas temat. Na odpowiednim forum tematycznym można otrzymać poradę prawną, pomoc w rozwiązaniu pracy domowej i wytłumaczeniu danego zagadnienia, czy nawet opis naprawy usterki w samochodzie. Często osoby udzielające się na forach są specjalistami w swojej dziedzinie, dlatego warto zaglądać na nie aby dowiedzieć się więcej na interesujące nas tematy. Inną możliwością wymiany poglądów jest blog internetowy. Pierwotnie blogi to były internetowe pamiętniki, jednak wiele z nich rozwinęło się na tyle, że można je traktować jako istotne źródła wiedzy. Przykładowo wiele osób posiadających blogi komentuje obecną sytuację w polityce, gospodarce i w innych dziedzinach życia społecznego. Blogi rzadko są sponsorowane, więc opinie na nich prezentowane zazwyczaj są bardziej krytyczne niż artykuły w czasopismach. Pod wpisami na blogu zazwyczaj można zostawić komentarz, czyli swoją opinię na poruszony temat. Często jest to miejsce burzliwych dyskusji przepełnionych ciekawymi argumentami. Dzięki sieci Internet każdy może mieć swój wkład w rozwój nauki. Podczas badań często jest konieczne wykonanie gigantycznej ilości obliczeń. W przypadku pojedynczego komputera może to zająć lata. Za pomocą Internetu każdy chętny może być poszukiwaczem planet, czy galaktyk katalogując zdjęcia zrobione przez teleskop Hubble a. Można również swój komputer zaprzęgnąć do naukowych obliczeń instalując aplikację BOINC (Berkeley Open Infrastructure for Network Computing). Jest to platforma umożliwiająca wzięcie udziału w obliczeniach potrzebnych do dalszych badań nad chemią, fizyką matematyką i innych. Jest to wielka pomoc dla ośrodków badawczych, ponieważ dzięki obliczaniu rozproszonemu mogą oni ograniczać koszty badań przy jednoczesnym przyśpieszeniu żmudnych obliczeń. Każda osoba może pomóc niewielkim kosztem, ponieważ aplikacja działa w tle oraz nie obciąża zbytnio komputera Internet jako miejsce własnej twórczości Internet stanowi również miejsce, gdzie twórcy mogą prezentować swoje dzieła i to nie tylko publicystyczne. Muzyk może udostępniać za darmo swoje utwory do użytku niekomercyjnego, jak też i sprzedawać i zarabiać na własnych utworach, będąc niezwiązanym z wytwórnią muzyczną. Artyści mogą się również wypromować wstawiając filmiki na YouTube zawierające wykonania coverów lub własnych kompozycji. Jest to sposób promocji, dzięki któremu można zrobić nawet światową karierę. Obecnie w wytwórniach płytowych są zatrudnieni łowcy talentów, który przeszukują sieć w poszukiwaniu przyszłych gwiazd. 11 Więcej na ten temat na stronie: 19

20 A. KUPRACZ Media masowe przekazują tylko najpopularniejsze utwory muzyczne, więc możliwość zapoznania się z twórczością mniej znanych artystów jest mocno ograniczona. Istnieje wiele różnych ciekawych serwisów, które dają możliwość odsłuchania muzyki w sieci. Niektóre z nich, gromadząc informacje o utworach odtwarzanych przez użytkowników, proponują im inne, które mogą im się spodobać. W sieci istnieją również witryny tworzące listy utworów zgodnie z wybranym nastrojem użytkownika (np. radosnym lub smutnym), a także przedstawiające piosenki podobne do tych, które wcześniej zostały wpisane w okienko wyszukiwarki 12. Melomani mogą również posłuchać starszych utworów, których prawa autorskie majątkowe wygasły. Za darmo można pobrać dzieła muzyki klasycznej, czy muzyki z początków XX wieku. Możliwość obserwacji zmian gustów muzycznych może być dla słuchacza bezcenna. Ponadto coraz więcej popularnych artystów przestaje lekceważyć potęgę sieci i udostępnia za darmo teledyski oraz inne materiały promocyjne. Również osoba zajmująca się grafiką, czy malarstwem może opublikować swoje prace w specjalnych polskich czy zagranicznych serwisach. Jej praca jest wtedy komentowana, co w przypadku konstruktywnej krytyki może się przyczynić do poprawienia warsztatu artystycznego autora. Takie strony mogą zapewnić artyście rozwój i zarobek bo osoby, którym się spodobała jakaś praca mogą ją zakupić lub zamówić reprodukcję. Twórca filmowy również może zamieścić swoje dzieła w sieci. Pomimo że w większości stron można wysyłać tylko krótkie filmiki, to jest możliwość przedstawienia swojego filmu większej widowni. Zakończenie Roli Internetu w procesie kształcenia społeczeństwa nie sposób określić. Globalna sieć daje nam bardzo wiele możliwości zdobycia nowej wiedzy, jednak należy umieć dobrze wykorzystać tę szansę. Możemy być na bieżąco z informacjami, kształcić się, wymieniać poglądy, zapoznać się z częścią dobytku kulturowego ludzkości, poznać twórczość mniej znanych (lecz wcale nie gorszych) artystów, załatwić wiele spraw życia codziennego. Jednak mnogość informacji w sieci może spowodować zainteresowanie treściami, które mogą nie być zgodne z prawdą i negatywnie wpływać na ich odbiorców. Przecież publikować może każdy. Dlatego zawsze trzeba mieć otwarte oczy i starać się korzystać tylko ze zweryfikowanych informacji i dbać o bezpieczeństwo swoich danych w sieci. Dlatego bardzo ważna jest informatyczna edukacja najmłodszego pokolenia w kierunku wyszukiwania autentycznych i rozwijających treści 13. Tylko wtedy, gdy dbamy o bezpieczne korzystanie z wiarygodnych treści możemy poznać globalną sieć z najlepszej strony. Bibliografia 1. Balińska E., Jak wykorzystuję komputery i Internet w swojej pracy, Informatyka w szkole, XVII Mielec, 2001, 12 Przykładem takich serwisu jest serwis last Fm; a także stereomood i Pandora com 13 Furmanek W., Piecuch A., Dydaktyka informatyki,. Problemy teorii, Wydawnictwo Uniwersytetu Rzeszowskiego, Rzeszów 2004, s

21 ROLA INTERNETU W PROCESIE ZDOBYWANIA WIEDZY WYBRANE ASPEKTY 2. Furmanek W., Piecuch A., Dydaktyka informatyki, Problemy teorii, Wydawnictwo Uniwersytetu Rzeszowskiego, Rzeszów 2004, 3. Kuźmińska-Sołśnia B., Portale informacyjne jako źródło informacji dla ucznia i nauczyciela, [w:] Komputer w edukacji, pod red. J. Morbitzer, Wydawnictwo Naukowe Akademii Pedagogicznej, Kraków 2005, 4. Kuźmińska-Sołśnia B., Rola Internetu w społeczeństwie informacyjnym szanse i zagrożenia, [w:] Edukacja wobec tożsamości społecznej, pod red. Elżbiety Gaweł-Luty, Jerzego Kojkoła, Wydawnictwo Harmonia, Gdańsk 2008, 5. Matusz M., Umiejętności informatyczne wyznacznikiem funkcjonowania uczniów w społeczeństwie informacyjnym, W: Technika Informatyka Edukacja, Teoretyczne i praktyczne problemy edukacji informatycznej, pod red. E. Furmanka, A. Piecucha, W. Walata, Wyd. Oświatowe FOSZE, Rzeszów 2005, 6. Migdałek J., Moszner P., Informatyczne przygotowanie nauczycieli, Wydawnictwo Naukowe Akademii Pedagogicznej, Kraków 2000, 7. Tadeusiewicz R., Internet jako narzędzie dydaktyczne, [w:] Dydaktyka informatyki. Problemy metodyki, pod red. W. Furmanka, A. Piecuch. Wyd. Uniwersytetu Wrocławskiego, Wrocław 2004, 8. Tadeusiewicz R., Internet jako narzędzie edukacyjne na tle idei społeczeństwa informacyjnego [w:] Informatyczne przygotowanie nauczycieli, Kraków Wallach P., Psychologia Internetu, Rebis, Poznań 2004, 10. Ustawa o prawie autorskim i prawach pokrewnych (Dz.U. z 2006 r. nr 90, poz. 631, ze zm). 21

22 A. KUPRACZ THE ROLE OF THE INTERNET IN THE LEARNING PROCESS SOME ASPECTS Key words: Internet, distance education, learning process, Abstract Internet as an world-wide network is a main source of information, knowledge and an important tool to support the education of society. It is used not only the exchange and publicize the information, but also allows users to communicate and support them in developing their skills. The most important factor in the process of broaden the knowledge and supporting education of the society is the wide range and interactivity of Internet. The paper presents many possibilities of the Internet in supporting the learning process e.g. educational platforms. It also describes the idea and advantages of the distance education, but it should be emphasized that these methods do not completely replace traditional ways of teaching. 22

23 Adrian Szulborski Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Student II roku ZARABIANIE PRZEZ INTERNET Słowa kluczowe: zarabianie przez Internet, zakłady sportowe, telepraca, płatne linki, programy partnerskie, przeglądarka cenowa, handel domenami, surf bar, kasyno internetowe, zarabianie na grach. Streszczenie Zarabianie przez Internet jest nową, interesującą formą na rynku pracy. Dostępność Internetu, a także wiele możliwości zarabiania wpływają na podejmowane przez nas decyzje odnośnie wybranego sposobu. Artykuł ma na celu prezentację najpopularniejszych sposobów zarabiania przez Internet z uwzględnieniem czyhających na nas niebezpieczeństw związanych z rozczarowaniem lub stratą finansową. Jest to alternatywa jeśli poszukujesz pracy, czekasz na rozmowę kwalifikacyjną. Wstęp Zarabianie przez Internet to łatwy zarobek i będący marzeniem wielu :dzieci, młodzieży i dorosłych. Internet jest miejscem, gdzie możemy handlować, poznawać ludzi, szukać informacji, poznawać opinie, zdobywać nowych znajomych ale także stracić również czas i pieniądze. Jeżeli chcemy zarabiać, powinniśmy zapoznać się z ofertą, wiedzieć co należy robić i za jakie wynagrodzenie. Nie są to duże pieniądze, przynajmniej w pierwszych tygodniach, miesiącach. Na pewno należy ignorować oferty, w których proponowaną sumą jest 0,01 grosza dziennie a sumą do możliwej wypłaty okazuje się 50zł., ponieważ firma może się rozpłynąć po dwóch dniach, tygodniach, miesiącach oraz ogłoszenia oferujące wysokie sumy za proste czynności czyli klikanie w linki. Nie wykupujmy też nigdy żadnych pakietów startowych, aby zacząć zarabiać, wtedy inni zarabiają na naszej naiwności. W Internecie można zarabiać. Trzeba najpierw szukać, przeczytać opinie czy dana firma wypłaciła już komuś pieniądze i nastawić się na poświęcenie czasu, bo niestety nic nie przychodzi za darmo. Wyniki przychodzą po mniej więcej kilku miesiącach systematycznej pracy. Jeśli ktoś chce zarabiać w ten sposób, musi najpierw zrozumieć, że to nie są szybkie pieniądze. Na pierwszy rzut oka klikanie w linki i odbieranie maili za grosze czy nawet ich ułamki może wydawać się śmieszne. Jednak możemy tak pracować oglądając śmieszne filmiki, przeglądając profile znajomych z serwisów społecznościowych i sprawdzając pocztę, słuchając muzyki, grając w gry przeglądarkowe. Praca przez Internet jest elastyczna, nie musimy dojeżdżać, nikt nie pilnuje, żebyśmy pracowali, możemy odejść, kiedy chcemy i przede wszystkim jesteśmy szefami dla samych siebie. Można połączyć przyjemność i pracę. Należy sobie najpierw zadać pytania: Ile czasu po- 23

24 A. SZULBORSKI święcam dziennie? Ile bym zarobić gdybym za każdą minutę poświęconą na internetowe czasopożeracze dostawał złotówkę itd.? Jest wiele osób, które od paru lat w ten sposób pracują. Są i tacy, którzy zarabiają kwoty nieco większe. Trudno powiedzieć, czy stało się to ich źródłem utrzymania, ale można stwierdzić, że wzbogaciło budżet. Traktując temat nieco hobbystycznie ale systematycznie, można liczyć na efekty. Myślę, że warto spróbować. Na wstępie niezbędne jest założenie bezpłatnych kont w trzech procesorach płatniczych: E-Gold, Paypal i MoneyBookers. O ile przy walutach obcych wybór jest niewielki, to oferta banków polskich jest szersza. W tym przypadku nie jest konieczny pośpiech. Z pewnością na wstępie należy nastawić się na początkowe rozczarowanie, cierpliwość, konsekwencję i wytrwałość. 1. Formy pracy w Internecie Obecnie najpopularniejszymi sposobami zarabiania pieniędzy przez Internet są: zakłady sportowe, czyli inaczej obstawianie wydarzeń sportowych w Internecie. Jest to bardzo wygodna i przyjemna forma obstawiania, ponieważ możemy to robić nawet kilka minut przed rozpoczęciem zdarzenia sportowego, możemy to robić na kilka kombinacji. Firmy bukmacherskie mają bardzo profesjonalne systemy i platformy sportowe, w których na pewno każdy się odnajdzie. Możliwość zarobku jest tu bardzo duża, ale można również stracić pieniądze, ale jeśli ktoś się interesuje sportem to jest to ciekawa forma zarobku, którą warto wypróbować i przetestować za symboliczne kwoty. programy partnerskie, czyli programy oferujące nam część zysków, jakie firmy zdobywają dzięki współpracy z nami, czyli otrzymujemy prowizję np. od tego co sprzedamy lub co polecimy innym internautom. Jest to bardzo popularna forma zarobku, ponieważ każdy na tym zyskuje. My otrzymujemy wynagrodzenie, a programy sprzedają własny towar lub są przez nas promowane w Internecie. telepraca - jest to bardzo ogólne pojęcie pracy przez Internet. W Internecie można zarabiać na wszystkim, a jak pokazuje historia najwięcej w niekonwencjonalny sposób. Dobrym przykładem są twórcy portalu Nasza klasa lub założyciele You Tube. Tak można zarabiać. Trzeba tylko Jak wpaść na dobry pomysł i zdobywać pieniądze w trochę inny sposób niż większość ludzi. Płatne linki oraz płatne maile są najpopularniejszą metodą zarabiania przez Internet. Mimo wielu konkurencyjnych systemów, nadal stanowiąpodstawową metodę zarabiania. Podzielimy cały system na dwie grupy : płatne Kliki oraz płatne maile. Płatne Kliki są pierwszą metodą rozpowszechniania reklam w Internecie. Skrót PTC pochodzi od angielskich wyrazów pay to click, czyli opłata za kliknięcie. Charakterystyczną cechą PTC jest to, że do reklam docieramy za pośrednictwem przeglądarki internetowej. Na witrynie PTC znajduje się specjalne miejsce, gdzie są zebrane wszystkie linki, zwykle oznaczone Surf ads, co oznacza surfuj po reklamach. Jeśli chodzi o płatne maile to podstawowym celem reklamodawcy jest łatwość nawiązania kontaktu z klientem. Główną wadą systemów PTC jest to, że użytkownik musi wykonać kilka czynności, zanim pojawi się przed nim tabela z płatnymi linkami. Chcąc ułatwić zarabianie, firmy stworzyły pierwsze systemy PTM. Skrót PTM pochodzi od angielskich wyrazów pay to mail, czyli opłata za maila. 24

25 ZARABIANIE PRZEZ INTERNET Porównywarka cenowa specjalny serwis WWW( np. Ceneo, Nokaut), który pozwala na porównanie cen tych samych produktów w różnych sklepach internetowych. Dzięki możliwości określania własnych wymagań, użytkownik otrzymuje wygenerowane indywidualnie zestawienie, zawierające ceny i nazwy sklepów. Dzięki dokładnej bazie danych (produkty, ceny, opisy), uzupełnianej na bieżąco, otrzymywane wyniki zawierają nie tylko stałe (regularne) ceny, ale także okresowe promocje i wyprzedaże. Dodatkowym atutem porównywarek są także opinie innych kupujących, które dotyczą nie tylko produktów, ale także samych sklepów jakości obsługi, szybkości wysyłki, realizacji reklamacji, itp. wszystkie porównywarki cenowe dostępne są przez stronę WWW, na której użytkownicy określają swoje wymagania i zapoznają się z wynikami porównania. Z tego względu niezbędnym narzędziem jest przeglądarka internetowa. Surfbar główną jego ideą jest połączenie interesów reklamodawców i reklamobiorców tak, aby wszyscy byli zadowoleni. Reklamodawcy by skutecznie docierali do swojego klienta. Reklamobiorcy by oprócz codziennej pracy z komputerem mieli możliwość zarabiania dodatkowych pieniędzy. Jeśli interesuje kogoś zarabianie pieniędzy tylko dzięki włączonemu komputerowi to dobrze trafił. Dzięki temu programowi za każdym razem kiedy ktoś będzie ściągał pliki, czy oglądał film lub słuchał muzyki na komputerze, będzie dostawał punkty, które później zostaną wymienione na dolary, a wszystko dzięki temu małemu programikowi, który w rogu pulpitu będzie wyświetlał małe reklamy. Nic nie trzeba robić wystarczy włączony komputer Gdzie znaleźć informacje i rzetelne firmy? Najprostszym sposobem znalezienia informacji jest wpisanie w wyszukiwarce internetowej hasła,, zarabianie przez Internet - firmy. Znajdziemy tam strony z rankingiem firm w różnych kategoriach zarabiania np. płatne linki, maile. Na niektórych znajdziemy też czarną listę oszustów, dzięki czemu unikniemy porażki. Nie należy podejmować szybkich decyzji ani też kupować żadnych pakietów startowych. 2. Czy handel domenami przynosi zyski? Handel domenami to całkiem poważna część rynku internetowego, która przynosi jego uczestnikom realne zyski. Niskie koszty rejestracji domen oraz wizja przyszłych profitów przyciągają na rynek domen internetowych coraz większą rzeszę amatorów kilku liter w przeglądarce. Przy obecnej cenie 10zł za domenę handlarzem może zostać praktycznie każdy. Znawcy rynku mówią, że z głową na karku i pewnym doświadczeniem ryzyko inwestycji jest bardzo ograniczone. Jak jednak dodają nie wszystko wygląda tak pięknie i łatwo jakby się to mogło wydawać. Na domenach internetowych można zarobić, ale można też stracić. Sprzedaże domen: 1. Sex.com 14 mln USD (rok sprzedaży 2006) 2. Porn.com 9 mln USD (2007) 3. Diamond.com 7,5 mln USD (2006) 25

26 A. SZULBORSKI 4. Business.com 7,5 mln USD (1999) 5. Beer.com 7,5 mln USD (2004) 6. Casino.com 5,5 mln USD (2003) 7. Shop.com 5,5 mln USD (2005) 8. Vodka.com 3 mln USD (2006) 9. CreditCards.com 2,75 mln USD (2004) 10. Seniors.com 1,8 mln USD (2007) 3. Kasyno internetowe W realnym świecie gra w kasynie to rozrywka dla osób raczej dobrze zarabiających i mieszkających w większych miastach. W świecie wirtualnym jest inaczej. Tu niemal każdy, kto ma skończone 18 lat, może spróbować z ruletką, jednorękim bandytą, czy Black Jackiem. Wystarczy mieć komputer z dostępem do Internetu. W ostatnim czasie, także w Polsce, coraz większą popularnością cieszą się internetowe kasyna. Na dodatek, odwiedzając internetowe kasyno, nie trzeba zakładać garnituru, a wizytę w nim można złożyć o każdej porze. Jednak zasady są realne, możesz zyskać wiele ale też wszystko stracić. 4. Zarabianie na grach internetowych Okazuje się, że w Internecie można zarabiać znaczne pieniądze nie tylko na poważnych biznesach, grze w kasynie, klikaniu w linki lub maile. Świat Internetu rządzi się innymi prawami niż to co otacza nas codziennie. Czy ktoś mógłby pomyśleć, że można płacić prawdziwe pieniądze za rzeczy dostępne w grze? Fakty są takie, że codziennie dokonuje się transakcji handlowych, w których rzeczą obrotu są przedmioty w grze. Za te przedmioty płaci się realną walutą. Dzieje się tak m.in. w grze World of Warcraft. Osoby posiadające wirtualne dobra materialne w tej grze, m.in. złoto, przedmioty, wierzchowce, wystawiają je na aukcjach i sprzedają je innym osobom, które chcą się wzbogacić bez poświęcania na to paru lub kilkunastu godzin. Ten fenomen gry bierze się z jej popularności, im popularniejsza gra, im więcej grających tym większy popyt. Tysiące ludzi codziennie zostawia swoje życie i zmienia je na te wirtualne. W większości przypadków taka zamiana trwa nawet klika godzin. W tym czasie nic się nie liczy poza tym co dzieje się w grze. Często wizyta w wirtualnym świecie trwa do rana, dlatego nie ma się co dziwić, że niektórzy łączą przyjemne z pożytecznym i zarabiają dzięki grze prawdziwe pieniądze. Wszystko kształtują prawa podaży i popytu ktoś chce kupić i płaci prawdziwe pieniądze, to proszę bardzo transakcja jest zawierana. Zakończenie Przy stanie dzisiejszej gospodarki wielu ludzi zastanawia sie nad możliwością zarabiania w Internecie, tym bardziej, że sposobów jest wiele. Sekrety osiągnięcia sukcesu on-line są takie same jak w prawdziwym świecie a mianowicie : ciężka praca, kreatywność, innowacyjność i przewidywalność. Chyba największym mitem związanym z zarabianiem w Internecie jest ten, że nie trzeba ciężko pracować. W rzeczywistości na początku trzeba pracować ciężej, potem jest łatwiej. Większość osób, które odniosły sukces w Internecie, osiągnęły go przez ciężką pracę nad każdym swoim projektem. Nie ograniczyli się do stworzenia strony internetowej i oczekiwania na zyski. 26

27 ZARABIANIE PRZEZ INTERNET Internet działa tak samo jak prawdziwy świat, jednak jego największą zaletą jest to, że pozwala osobom z niewielkimi środkami konkurować z tymi o grubszych portfelach i zarabiać może każdy, kto chce, jak i kiedy chce. Tak też jak w życiu możemy wiele zyskać ale i wiele stracić. Zarabianie przez Internet jest więc zajęciem dla ludzi myślących. Bibliografia

28 A. SZULBORSKI MAKING MONEY ON THE INTERNET Keywords: make money online, sports betting, telecommuting, paid links, affiliate programs, price browser, trade domains, surf bar, casino online, make money on games. Abstract Making money over the Internet is a new and interesting form of the labor market. The availability of the Internet as well as many opportunities to earn influence, decisions we make regarding the chosen method. The article aims to present the most popular ways to make money online us, lurking on the dangers of disappointment or financial loss. It is an alternative for people who are looking for job. 28

29 Iza Malinowska Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentka III roku Karolina Słupińska Monika Żakowska Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentki II roku WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE DZIECI W WIEKU 15 LAT Słowa kluczowe: Internet, nauka, rozwój, komputer, sieć, globalny, usługa, nowa technologia. Streszczenie Rozwój nowych technologii informacyjnych, gwałtownie zwiększające się zasoby dostępnej informacji oraz rosnące możliwości techniczne jej przetwarzania i wykorzystania w komunikacji sprawiają, że ta technologia ma coraz większy wpływ na życie społeczeństw. Media i multimedia tworzą nowe konkurencyjne dla tradycyjnych środowisko edukacyjno-wychowawcze. Dzisiaj start dzieci w kulturze rozpoczyna się od kontaktu z telewizją, wideo i coraz częściej z komputerem, Internetem. Artykuł ma na celu analizę i prezentację wyników przeprowadzonych badań w zakresie wpływu korzystania z Internetu na wyniki w nauce młodzieży w wieku gimnazjalnym. Wstęp Komputer jest artefaktem o wielkiej sile przenikania w życie i działalność człowieka. Ma on niezwykłą atrakcyjność i siłę przyciągania dla użytkownika. Komputer z podłączeniem do globalnej sieci może alienować użytkownika z życia społecznego, izolować od otaczającego go świata, ograniczać kontakt ze światem realnym tylko do komunikacji medialnej, uzależniać psychicznie. Jednakże jego atrakcyjność i fascynacje młodego użytkownika odpowiednio ukierunkowane mogą pomóc celowemu wykorzystaniu technologii informacyjnych w procesie edukacji i wychowania 1. W dzisiejszych czasach Internet jest bardzo rozpowszechniony i dostęp do niego jest ułatwiony. Internet w pojęciu ogólnym jest siecią sieci, systemem opartym na wymianie informacji między pojedynczymi komputerami i lokalnymi sieciami komputerowymi na 1 Izdebska J., Sosnowski T., Dziecko i media elektroniczne nowy wymiar dzieciństwa, wyd. Trans Humana, Białystok

30 I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA całym świecie połączoną w globalną pajęczynę 2. Celem badania było ustalenie czy korzystanie z Internetu wpływa w sposób wydajny i efektywny na wyniki w nauce dzieci w wieku 15 lat. Badania właściwe (faza wykonawcza) zostały przeprowadzone 3 we Włocławku w Gimnazjum nr 4 im. Organizacji Narodów Zjednoczonych przy ulicy Wyspiańskiego 3. Badaniem objęto dwie klasy w łącznej ilości 60 respondentów, zarówno chłopcy i dziewczęta. Gimnazjaliści badani techniką ankietową odpowiadali na pytania jak często korzystają z Internetu, ile czasu dziennie poświęcają na surfowanie po Internecie, do jakich celów wykorzystują Internet, czy pomaga on im w nauce i do jakich przedmiotów używają go najczęściej. 1. Częstotliwość korzystania z Internetu przez młodzież W ankiecie postawiono pytanie: Jak często z korzystasz z Internetu? ; wyniki zaprezentowano w tabeli 1. Tabela 1. Częstotliwość korzystania z Internetu Częstotliwość korzystania z Internetu Liczba osób % Codziennie 52 86,6 Raz w tygodniu 6 10 Raz na dwa tygodnie 1 1,7 Raz w miesiącu 1 1,7 Rzadziej 0 0 Razem Zestawienie pokazuje, że prawie każdy uczeń spędza codziennie czas na korzystaniu z sieci aż 86,6% ankietowanych. Bardzo możliwe i być może w wielu przypadkach jest to droga do uzależnienia jednej z chorób cywilizacyjnych. Niewielka liczba osób korzysta z Internetu raz w tygodniu, co dziesiąty badany, natomiast rzadziej, pojedyncze osoby. 2. Celowość korzystania z Internetu przez badanych Wiedza na temat częstotliwości korzystania w ciągu dnia z Internetu została dalej rozwinięta i zapytano uczniów, czego właściwie poszukują w globalnej wiosce. Okazuje się, że najczęściej do korzystania z Internetu motywuje ich chęć nawiązania komunikacji (tabela 2) dotyczyła ona 55 osób (czyli 91%). Nawiązać komunikację można o każdej porze dnia i nocy. przez wszystkie dni w roku. Dla wielu młodych osób jest to łatwiejszy, śmielszy sposób nawiązywania nowych znajomości, wymiany poglądów na trudne tematy, niż twarzą w twarz. 2 Pisarek W., Słownik terminologii medialnej, Kraków Wszystkie dane z badania, analizy i ankiety wykorzystane z pracy licencjackiej (niepublikowanej) napisanej przez Katarzynę Wasilewską pt. Wpływ korzystania z Internetu na wyniki w nauce dzieci w wieku 15 lat, pod kierunkiem dr Anny Schulz.

31 WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE DZIECI W WIEKU 15 LAT Tabela 2. Cel korzystania z Internetu Cel korzystania z Internetu Liczba osób % Komunikacja 55 91,7 Szukanie materiałów do prac domowych 43 71,7 Sprawdzanie konta Zakupy Gry 9 15 Fotoblogi 8 13,3 Nasza klasa 2 3,3 Filmy 1 1,7 Zaraz po komunikacji najwięcej zainteresowanych jest szukaniem materiałów do prac domowych, aż 43 osoby. Usługi Internetowe szeroko rozumiane i strony WWW są skarbnicą informacji na różne tematy i nimi właśnie młodzież zastępuje tradycyjne źródła, książki, encyklopedie, itp. Mniejszy odsetek, 25%, stanowią internetowi zakupowicze, być może ze względu na swój wiek i potrzebę pomocy ze strony rodziców (udostępnienie konta internetowego). Najmniejszym zainteresowaniem cieszą się różnego rodzaje portale społecznościowe i filmy. 3. Czas przeznaczony na naukę w ciągu dnia i surfowanie po Internecie. Porównując czas poświęcony w ciągu dnia na pracę z komputerem (tabela 3) z czasem poświęconym na naukę (tabela 4), należy zauważyć, że na naukę gimnazjaliści poświęcają mniej czasu niż na komputer, a pomimo to osiągają dobre wyniki w nauce (punkt 7). Zatem twierdzić można, iż mają dobrze zorganizowany czas, czerpią korzyści z Internetu i na dodatek mają czas na rozrywkę. Tabela 3. Dzienny czas surfowania po Internecie Dzienny czas surfowania po Internecie Liczba osób % Mniej niż godzinę 8 13,3 1-3 godzin godzin i więcej 13 11,7 Razem

32 I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA Tabela 4. Dzienny czas poświęcony nauce Dzienny czas poświęcony nauce Liczba osób % Mniej niż godzinę godzin godzin godzin 3 5 Razem Z tabeli wynika, że od 3 5 i więcej godzin dziennie na korzystanie z Internetu poświęca prawie 22% badanych, podczas gdy na naukę tylko 5%. 4. Pomoc Internetu w nauce Bezpośrednie pytanie, czy młodzież uważa za pomocną technologię komputerową 90% uczniów jest przekonana, że tak. Jedynie 6 osób, czyli 10% jest odmiennego zdania. Usługi internetowe mają szeroką paletę. W opinii badanych Internet jest przede wszystkim źródłem wiedzy, nie wszyscy jednak sprawdzają prawdziwość informacji, a nawet zdarza się, że na żywca kopiują potrzebne treści, nie widząc w tym nic złego, czy dziwnego. Dzieje się tak dlatego, że dzieci, korzystając z Internetu, nie selekcjonują informacji, przyjmują je bezkrytycznie. 5. Przedmioty szkolne do jakich najczęściej wykorzystywany jest Internet Kolejnym krokiem analizy jest zbadanie, do których przedmiotów uczniowie najczęściej wykorzystują informacje z Internetu. W tabeli numer 5 znajduje się wykaz tych przedmiotów. Tabela 5. Przedmioty do jakich najczęściej jest używany Internet Przedmioty Liczba osób % WOS Język polski Historia Geografia Przyroda Sztuka 5 8 Fizyka 1 1,6 Angielski 1 1,6 Religia 1 1,6 32

33 WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE DZIECI W WIEKU 15 LAT Najwięcej osób korzysta z informacji internetowych do przedmiotu wiedza o społeczeństwie (aż 81%), następnie do języka polskiego (ale jest to już tylko 33%) i w nieco mniejszym stopniu do historii (28%), geografii (21%), przyrody (16%). Przedmioty ścisłe i języki obce w mniejszym stopniu cieszą się zainteresowaniem w poszukiwaniu wiedzy w tym zakresie. Zdecydowanie najczęściej uczniowie pobierają informacje do przedmiotów humanistycznych niż do ścisłych. 6. Przedmioty z jakich uczniowie mają najwyższe oceny Po przeanalizowaniu jaka ilość osób i z jakich dziedzin wiedzy czerpie informacje z Internetu można się przygotować do zestawienia tych informacji z ocenami szkolnymi, jakie uzyskali uczniowie z poszczególnych przedmiotów (tabela 6). W zdecydowanej większości gimnazjaliści uzyskali najwyższe wyniki z wychowania fizycznego, 40 osób, jednak zaraz po tym z informatyki, 27 osób. Najwięcej uczniów korzysta z Internetu w przygotowaniu się do zajęć z języka polskiego i historii, jednak nie ma to odzwierciedlenia w uzyskanych ocenach z tych przedmiotów. Jedynie z WOS-u uzyskują wysokie oceny i do przygotowania się z tego przedmiotu wykorzystują często Internet. Tabela 6. Przedmioty z jakich uczniowie mają najwyższe oceny Przedmioty Liczba osób % W-F Informatyka Religia WOS Fizyka Matematyka Angielski 9 15 Chemia 7 11 Język Polski 6 10 Geografia 5 8 Historia Średnia wyników w nauce gimnazjalistów za pierwsze półrocze. Za punkt kulminacyjny należy obrać zbadanie jakie wyniki w nauce osiągają respondenci, przy uwzględnieniu wszystkich wyżej wymienionych czynników, a mianowicie: częstotliwość korzystania z Internetu, rodzaju ściąganych informacji i czy faktycznie Internet ma pozytywny wpływ na rozwój piętnastolatków. Średnia ocen (tabela 7) daje obraz, czy Internet służy uczniom do uzyskiwania jak najlepszych wyników w nauce, czy też nie. 33

34 I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA Tabela 7. Średnia ocen uczniów za pierwszy semestr Średnia ocen Ilość osób % 2,0-2, ,0-3, ,0-4, ,0-5, Razem Zdecydowana większość uczniów (ok. 80%) uzyskuje oceny w przedziale od 4,0 do 5,9, w tym aż 68% posiada średnią ocen oscylującą w przedziale 4,0-4,9. Czyli są to dobre wyniki. Tylko 5% uczniów posiada oceny dopuszczające. Ogólnie rzecz ujmując piętnastolatki mają dobre wyniki w nauce, a ich średnia jest prawdopodobnie uwieńczeniem czasu poświęconego na naukę z Internetem. W tym przypadku czas poświęcony w sieci nie idzie na marne. Podsumowanie W celu odpowiedzi na postawione pytanie badawcze została przeprowadzona ankieta, a postawione w niej pytania ułatwiły osiągnięcie celu, tj. określenia wpływu komputerów, Internetu na wyniki w nauce młodzieży piętnastoletniej. W zdecydowanej większości badani używali sieci do rozwiązywania problemów dydaktycznych. Pomimo spędzania większości swojego wolnego czasu na korzystaniu z Internetu niż na nauce, to i tak osiągali satysfakcjonujące oceny szkolne. W wyniku przeprowadzonych badań nie do końca jednak udało się rozstrzygnąć, czy tylko za sprawą łączy internetowych uczniowie mają lepsze wyniki w nauce, czy też wpłynęły na to inne czynniki? Faktem jest, że w przypadku badanych respondentów Internet nie przeszkodził im w nauce. Może więc czas zmienić sposób myślenia, że uczniowie muszą przeczytać określony zestaw lektur. Być może należy poszukać innych rozwiązań, na miarę cyfrowej epoki XXI wieku. Ignorowanie Internetu jako podstawowego źródła informacji, ale i narzędzia pogłębiania wiedzy zaprowadzić może polską szkołę do skansenu. Ministerstwo od lat zaniedbuje program edukacji medialnej. Nie można mieć pretensji do uczniów o nagminne stosowanie metody kopiuj-wklej i plagiatowanie dzieł innych osób, skoro szkoła sama zaniedbuje edukację na ten temat. Przydałby się cykl obowiązkowych, a nawet praktycznych zajęć na wszystkich etapach kształcenia na temat praw autorskich w Internecie, znaczenia zjawiska plagiatu oraz creative commons. Na pewno jest to problem do profesjonalnego rozpatrzenia. Bibliografia 1. Bednarek J., Multimedia w kształceniu, Warszawa 2006; 2. Białobłocki T., Moroz J., Nowina-Konopka M., Zacher L. W., Społeczeństwo informacyjne, Warszawa 2006; 3. Bogunia-Borowska M., Dziecko w świecie mediów i konsumpcji, Kraków 2006; 4. Gaja J., Juszczyk S., Siemieniecki B., Wenta K., Edukacja medialna, Toruń 2002; 34

35 WPŁYW KORZYSTANIA Z INTERNETU NA WYNIKI W NAUCE DZIECI W WIEKU 15 LAT 5. Izdebska J., Sosnowski T., Dziecko i media elektroniczne nowy wymiar dzieciństwa, wyd. Trans Humana, Białystok 2005; 6. Jakubowski W., Media, kultura popularna, edukacja, Kraków 2005; 7. Pisarek W., Słownik terminologii medialnej, Kraków 2006; 8. Płaski Z., Słownik Encyklopedyczny Informatyka Komputer i Internet, Wrocław

36 I. MALINOWSKA,K. SŁUPIŃSKA, M. ŻAKOWSKA EFFECT OF THE USE OF THE INTERNET ON THE RESULTS IN SCIENCE CHILDREN AGED 15 YEARS Key words: Internet, science, development, computer, network, global, service, new technology. Abstract Development of new information technologies, rapidly increasing information resources available and the growing technical capabilities of its processing and use of communication makes this technology has an increasing impact on society. Media and multimedia create new competitive for traditional educational environment. Nowadays children start their knowledge of culture from the contact with TV, video and increasingly, computer, Internet. The article aims at analyzing and presenting the results of research on the impact of Internet use in learning outcomes middle school adolescents. 36

37 Mariusz Marlenga Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Student II roku JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE Słowa kluczowe: chat, dialog internetowy, norma językowa Streszczenie Język to przede wszystkim melodia; sprawne posługiwanie się słowem to komponowanie wspaniałej muzyki. Komputerszczyzna melodii nie ma i nigdy mieć nie będzie; jest muzyką współczesną, pełną dziwnych dysonansów i zgrzytliwych współbrzmień. Język użytkowników Internetu jest w dużej mierze odzwierciedleniem naszego języka potocznego mówionego, przy czym zostaje on przeniesiony na odmianę pisaną. Skróty i charakterystyczne komendy służą porozumiewaniu się w szybszy sposób, a także pozwalają przekroczyć barierę językową, jaka niejednokrotnie towarzyszy podczas spotkań osób, które pochodzą z różnych środowisk. W wielu przypadkach język czatów jest prymitywny i ma wiele wspólnego z żargonami, które zostały wytworzone na potrzeby różnych subkultur. W języku internautów codziennie pojawiają się nowe słowa, w większości zapożyczenia z innych języków, a stare wyrazy, które przestały być funkcjonalne, zanikają. W tym języku na pierwszy rzut oka nie ma żadnych zasad, jednak po przyjrzeniu się tej swoistej nowomowie można zauważyć reguły, których użytkownicy Internetu przestrzegają. W związku z tym, iż dość często można usłyszeć głosy o niestaranności językowej czatowników, należy podkreślić, że owe reguły świadczą jednak, iż uważają się oni odpowiedzialni za kulturę języka i nie można im zarzucić zupełnego braku dbałości o język. Jednak specyficzne okoliczności, w jakich zachodzi ta komunikacja, powodują powstanie szeregu charakterystycznych form językowych. Mam nadzieję również, że to, co przedstawiłem, stanowić może będzie podstawę do udzielenia odpowiedzi na pytanie Czy normy językowe obowiązują w Internecie? Wiele tekstów publikowanych w Internecie jest zgodnych z normą języka ogólnopolskiego w stopniu nie mniejszym niż teksty publikowane na łamach prasy drukowanej; są to teksty publikowane na oficjalnych, profesjonalnych stronach www, książki elektroniczne, większość czasopism, teksty wiadomości w serwisach informacyjnych. W wielu internetowych tekstach o charakterze prywatnym obowiązują (= przestrzegane są) tylko wybrane normy języka ogólnopolskiego (najczęściej są to normy gramatyczne). 37

38 M. MARLENGA Zdarzają się natomiast częste wykroczenia przeciwko normom typograficznej, ortograficznej i leksykalnej. Co charakterystyczne, w wielu wypadkach wykroczenia te mają charakter świadomy i wynikają z imperatywu przestrzegania środowiskowych norm komunikacyjnych. Na zakończenie pragnąłbym jeszcze wspomnieć, abyśmy zastanowili się, czy owe normy językowe (ogólnopolskie) powinny obowiązywać w Internecie? Sądzę, że w świetle tego, co już powiedziałem, odpowiedź może być tylko jedna: nawet jeśli uznamy to za wskazane, trzeba sobie uświadomić, że w zasadzie nie mamy żadnych możliwości, aby do tego doprowadzić. Wstęp Język to przede wszystkim melodia; sprawne posługiwanie się słowem to komponowanie wspaniałej muzyki. Komputerszczyzna melodii nie ma i nigdy mieć nie będzie; jest muzyką współczesną, pełną dziwnych dysonansów i zgrzytliwych współbrzmień. W swojej pracy pragnę również odpowiedzieć na pytanie Czy normy językowe obowiązują w Internecie?. Najkrótszą odpowiedź na to pytanie mógłby stanowić fragment opinii anonimowego polskiego użytkownika Internetu zacytowany na stronie głównej witryny Taka jest ortografia w Internecie jak i w narodzie. Opinia dotyczy, co prawda, tylko ortografii, bo temu właśnie poświęcona jest cała witryna, ale jej autor zgodziłby się chyba, aby ją odnieść również do innych aspektów poprawności językowej i przeformułować na przykład w ten sposób: Taka jest polszczyzna w Internecie, jak i w innych sytuacjach komunikacyjnych Polaków. Z takim sformułowaniem nie zgodzi się jednak zapewne wielu polskich użytkowników Internetu, zwłaszcza tych, którym nieobca jest głębsza refleksja nad językiem i którzy zauważają odmienność pewnych zachowań językowych w Internecie w porównaniu z zachowaniami znanymi ze wszystkich innych sytuacji życiowych. Niektórzy z nich uważają wręcz, że mamy do czynienia z zupełnie nową jakością, a nawet że język używany w komunikacji internetowej może się stać (czy też już się stał) wyznacznikiem kierunku rozwojowego polszczyzny ogólnej. Pragnąłbym zwrócić przede wszystkim uwagę na to, że takie przekonanie stanowi swego rodzaju przeciwieństwo przekonania przytoczonego na początku. Na marginesie zauważmy też że paradoksalnie bez względu na to, z którą z dwu przytoczonych opinii się zgodzimy, okazuje się, iż warto obserwować polszczyznę w Internecie, bo dzięki jej poznaniu ustalić można, jaki jest (lub będzie) stan polszczyzny ogólnej. Pragnąłbym wrócić jednak pytania Czy normy językowe obowiązują w Internecie? Aby na serio podjąć próbę odpowiedzi na nie, należy ustalić zawarte w nim sformułowania. Przede wszystkim trzeba wyjaśnić zastosowaną w nim liczbę mnogą: normy językowe. Wydaje się, że wygodniej mówić o normach językowych, a nie o jednej normie, z kilku powodów: - po pierwsze, istnieją przecież różne normy w zależności od stopnia oficjalności komunikacji, gdzie mówi się więc zwykle o normie potocznej, zwanej w NSPP normą użytkową, i o normie wzorcowej (zauważmy na marginesie, że czasem ci sami autorzy mówią raz o różnych poziomach jednej normy, a czasem o różnych normach), - po drugie, można mówić o normie odnoszącej się do różnych poziomów organizacji tekstu, mówimy tutaj o normie ortograficzne, ortofonicznej, gramatycznej (fleksyjno-składniowej), leksykalnej, a także stylistycznej 38

39 JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE - po trzecie, trzeba pamiętać o rozróżnieniu norma ogólna jako normy środowiskowej (a nawet normy terytorialnej) - po czwarte wreszcie, coraz częściej wspomina się o normie pragmatycznej czy kulturowej (myślę tu np. o regułach czy maksymach zachowań konwersacyjnych Grice a i jego następców). Tytułowe pytanie ma sens bez względu na sposób rozumienia zawartego w nim terminu norma językowa, nie trzeba jednak chyba przekonywać, że odpowiedź na nie może być różna w zależności od tego, jak termin ten zostanie zinterpretowany przez odpowiadającego. Stąd moja praca zawiera przegląd zagadnień związanych z językiem czatów internetowych. Jest on niejako wstępem do obszerniejszej pracy i jej zapowiedzią. 1. Internet jako nowe narzędzie w porozumiewaniu się 1.1. Internet jako nowa forma komunikacji Internet to stosunkowo nowa forma komunikacji. Jego zaistnienie jako środka służącego porozumiewaniu się, stanowi równocześnie początek kształtowania się nowego, specyficznego języka jego użytkowników. Bardzo szybko wypracowane zostały skróty dotyczące pojęć stricte komputerowych, jak również skróty dotyczące życia codziennego, które swoją rację bytu mają przede wszystkim w komunikacji synchronicznej 1 prowadzonej za pomocą specjalnych programów komputerowych (do najbardziej znanych należą Gadu-Gadu, Tlen, IRC), a także na czatach 2, dostępnych w większości portali internetowych [Zasępa, red., 2001]. Język czatów internetowych jest językiem nowym w polskiej rzeczywistości. Do niedawna dostęp do Internetu mieli tylko nieliczni, ale ostatnie lata przyniosły zdecydowany rozwój techniki komputerowej i dostęp do tego medium posiada już znaczna liczba osób. Uściślenia wymaga wreszcie także to, co rozumie się przez Internet. Chodzi oczywiście o komunikowanie się za pomocą międzynarodowej sieci komputerowej. Ale trzeba pamiętać, że w jej obrębie istnieje bardzo wiele różnych sposobów przekazywania (wymiany) informacji, a niemal dla każdego z nich charakterystyczna jest inna odmiana języka. Wystarczy wymienić przykładowo komunikaty czy przekazy takie, jak: - strony (witryny) internetowe (prywatne lub należące do firm), - książki w postaci elektronicznej (tzw. e-book), - czasopisma i gazety elektroniczne (czasem będące odpowiednikiem czasopism wydawanych tradycyjnie), w tym elektroniczne (fan)ziny, - serwisy informacyjne (w tym serwisy on-line), - komentarze użytkowników takich serwisów (por. np. możliwość umieszczania takich komentarzy w serwisie portalu ww.onet.pl), - przekazy radiowe i telewizyjne za pośrednictwem Internetu, - listy elektroniczne ( e-listy, emajle czy ), 1 W komunikacji internetowej wyodrębnia się zwykle komunikację synchroniczną oraz asynchroniczną. Pierwsza przypomina rozmowę twarzą w twarz, a odbywa się w czasie rzeczywistym, druga znajduje analogię w komunikacji pisanej, zob. np. Crystal [2001: s ]. Szczegółową charakterystykę internetowych typów komunikacji podaje Grzenia [2003]. 2 Tlen neosemantyzm pochodzi od angielskiego chat pogawędka. 39

40 M. MARLENGA 1.2. Istota dialogu internetowego Sieciowe pogaduszki to stosunkowo nowa forma komunikacji, która jest mieszanką konwersacji twarzą w twarz i rozmowy telefonicznej, również zaliczanej do komunikacji synchronicznej. Jednakże, by w nich uczestniczyć, ludzie muszą pisać na klawiaturze, a to pociąga za sobą określone następstwa. Żeby wziąć udział w rozmowie odbywającej się na czacie, trzeba wykonać kilka czynności, które pozwolą nam się znaleźć w wirtualnej rzeczywistości. Osoba, która chce rozmawiać, musi najpierw wejść na stronę portalu, czyli internetowego serwisu informacyjnego (jakiegokolwiek, bowiem czaty są już we wszystkich), i nakierować mysz na ikonkę czat. Następnie trzeba się zalogować i wejść do jednego z pokoi rozmów (noszących np. nazwy Polityka, Towarzyski, Film, itp.) czy też do pokoju regionalnego (np. Katowice, Kraków). W pokoju takim znajduje się pulpit ogólny, gdzie pisze się wypowiedzi, które mogą przeczytać wszystkie osoby w tym pokoju się znajdujące. Istnieje także możliwość prowadzenia rozmów prywatnych, tzw. priv, kiedy rozmawiają tylko dwie osoby w osobnym oknie. Osoby, które są stałymi bywalcami tych wirtualnych pokoi, mogą mieć już zarejestrowany swój pseudonim nick. Z kolei ci, którzy nie chcą zostać rozpoznani, logują się pod nickami tymczasowymi. Czatujący, którzy są stałymi bywalcami, tworzą swoistą społeczność wirtualną, gdy porozumiewają się w sieci. Urządzają oni także zloty w świecie rzeczywistym, nazywane przez nich spotkaniami w realu. Cele czatowania mogą być różne. Może to być chęć nawiązania nowych znajomości, przyjaźni, romansu, znalezienie życiowego partnera, zwierzenie się, zabawa, czy też po prostu sposób spędzania wolnego czasu [Wallace 2001]. W sieci nie widać twarzy naszego rozmówcy. Tym, co widać, są słowa i to one determinują nasze stosunki, kontakty. Ludzie posługują się słowami w bardzo różny sposób i szybko dostosowują swój styl wypowiedzi do określonego kontekstu społecznego narzuconego przez współrozmówców. Internet zdecydowanie ułatwia porozumiewanie się oraz przełamywanie pewnej bariery osobom nieśmiałym, ale nie tylko. Internet, dzięki temu, że występujemy tam jako osoby anonimowe, pozwala nam mówić z dużą swobodą na tematy, które na co dzień są dla nas wstydliwe i drażliwe. Czat jest jednym z nielicznych miejsc, gdzie w krótkim czasie można poznać tak wielu ludzi, a także rozmawiać jednocześnie z wieloma osobami na różne tematy. W tym samym czasie można być rozbawionym rozmową z panią X i uczestniczyć w smutnej rozmowie z panem Y (przy czym pani X z panem Y niekoniecznie muszą rozmawiać, a nawet wiedzieć o swoim istnieniu). Charakterystyczne dla rozmów internetowych jest występowanie polilogu, czyli rozmowy wielu osób równocześnie. Jest to o tyle istotne, że w rzeczywistości nie jesteśmy w stanie równocześnie rozmawiać z takim ogromem osób, jest to fizycznie niemożliwe. Poza tym w polilogu prowadzonym na żywo pewne kwestie mogą nakładać się na siebie, natomiast na czatach wszystkie kwestie ukazują się sekwencyjnie. Jako masowy środek komunikacji pisanej Internet wyróżnia się tym, że zatarta została w nim typowa dla języka pisanego granica między nadawcą a odbiorcą. W sieci każdy może się stać nadawcą komunikatu przeznaczonego dla masowego odbiorcy. Co więcej, 40

41 JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE każdy z odbiorców konkretnego komunikatu może w dowolnym momencie zareagować i przesłać do nadawcy lub innych odbiorców tego komunikatu swój komentarz. Masowość czatów internetowych nie może się wprawdzie równać z masowością telewizji, lecz istnieją takie pokoje pogawędek, które codziennie gromadzą kilkaset osób. Uczestnik rozmowy internetowej ma kontrolę nad nią. W każdej chwili może się wylogować i wyłączyć komputer, jeśli rozmowa i rozmówcy mu nie odpowiadają, lub też dać komuś ignora, czyli zignorować danego rozmówcę, tak że nie będzie widział na ekranie jego wypowiedzi. Takich możliwości często nie mamy w kontaktach face to face lub też są one mocno ograniczone. Jak widzimy, internetowe konwersacje wyróżniają się specyficznymi obyczajami, powstało już wiele określeń służących do ich nazywania. 2. Charakterystyka czatów internetowych 2.1. Język czatów internetowych jego skrótowość i charakterystyczne innowacje Zacznę od cech, które uważam za charakterystyczne dla języka czatów. Internauci w sieci prowadzą między sobą polilog, czyli kilka dialogów współwystępujących jednocześnie, w czasie których każdy z czatowników wielokrotnie pełni na przemian rolę zarówno nadawcy, jak i odbiorcy wypowiedzi. Język, którym posługują się użytkownicy czatów, jest charakterystyczny. Stworzyli oni cały system znaków, który jest dla nowicjuszy internetowych w jakimś stopniu obcy. Pogaduszki, w których usiłujemy naśladować rozmowę face to face, cechuje bardzo ekonomiczne wykorzystanie języka. Zdania są zwykle zwięzłe, niewiele odnajdujemy zdań złożonych, nie wspominając już o zdaniach wielokrotnie złożonych. Nagminne jest także pomijanie pisowni polskich liter typu ę, ą, ć, ś itp., a także pomijanie pisowni wielkimi literami. Związane jest to z faktem, iż napisanie tych liter wymaga wykorzystania kilku klawiszy na klawiaturze, co w konsekwencji powodowałoby zmniejszenie szybkości i dynamiczności, a także spontaniczności rozmowy. Wielkie litery używane są natomiast w zapisie całych wyrazów czy fraz, gdy komunikat jest nacechowany emocjonalnie, np.: DAJCIE MI SPOKÓJ! Użytkownicy pogawędek internetowych rozwijają nowatorskie strategie lingwistyczne, tworząc rejestr językowy przystosowany do ograniczeń nakładanych przez medium, a jest ich sporo (m.in. brak możliwości zastosowania intonacji, ograniczenia związane z faktem, że aby coś przekazać, musimy to najpierw napisać) Potoczność języka internetowego Język używany na czatach charakteryzuje się bardzo wysokim stopniem potoczności. Język potoczny jest to podstawowy wariant polszczyzny ogólnej, wyróżniony przez wszystkie opracowania, niezależnie od sporów dotyczących rozumienia terminu potoczność. To właśnie w nim zachodzą najważniejsze innowacje decydujące o rozwoju języka polskiego, on najszybciej odzwierciedla zmiany zachodzące w życiu narodu i w jego kulturze [Ożóg 2001: 89]. Również język, który kształtuje się na czatach, wpływa na język w ogóle, a co więcej uczestnictwo w świecie Internetu przenosi się na język potoczny. Utwierdza nas w tym przekonaniu fakt, iż kiedy internauta chce zakomunikować na przyjęciu, że musi iść do domu, informuje o nadejściu pory, kiedy powinien być 41

42 M. MARLENGA off line. Istotne w tej kwestii jest właśnie przenikanie właściwości języka mówionego do języka czatów, czyli do języka pisanego i vice versa. Odmiana ustna języka ogólnego jest determinowana przez czynniki, których źródłem jest specyfika komunikacji face to face. Są to : 1. Dialogowość rozmowy 2. Spontaniczność procesu mówienia 3. Sytuacyjność, czyli powiązanie dialogu z sytuacją Wydaje się, że wszystkie te czynniki są spełniane podczas kontaktu między czatującymi, a więc podczas komunikacji posługującej się odmianą pisaną Dialogowość rozmowy. Dialogowość wynika z bezpośredniego kontaktu mówiących, między którymi istnieje relacja partnerska ja ty. Podczas dialogu ma miejsce przemienność ról mówiącego i słuchającego. W Internecie pomimo faktu, że nie mamy bezpośredniego kontaktu z naszym współrozmówcą, jesteśmy w stanie prowadzić dialog, a nawet polilog, np.: [20:05] <dam> SPALMY TE KOMPY I SPOTKAJMY SIE GDZIES NA POWIETRZU [20:05] <enjo> no co ty [20:05] <~SPAin> CO U CIEBIE? [20:05]<enjo>hehehe [20:05] <Toska > OKI [20:05] <~ROBSON> ROBSON POKLIKAMY [20:06] <enjo> zas [20:06] <dam>zamiast SERWERA ZASERWUJMY SOBIE PO BROWARZE [20:06] <enjo> albo cisza Spontaniczność procesu mówienia. Językoznawcy przeciwstawiają spontaniczność tekstów ustnych niespontaniczności tekstów pisanych, które są przez nadawcę przygotowane, dokładnie przemyślane pod względem struktury syntaktycznej, jak i zawartości treściowej. I tutaj również pojawia się innowacja w języku pisanym, bowiem rozmowy internetowe, pomimo tego, że są pisane, zawierają cechy odmiany mówionej. Trudno odnaleźć w pogaduszkach osoby, które poprawnie i po wcześniejszym przygotowaniu piszą dalszy ciąg rozmowy. Na czatach zdania zwykle są nieskończone, luźno ze sobą powiązane. Często pada tylko jeden wyraz. Pospolite jest także układanie zdań nieskładnych, często nielogicznych. Spotykane w języku mówionym przerywniki służące podtrzymaniu rozmowy lub chęci uzyskania od współrozmówcy chwilki na zastanowienie (np. hmm), także występują w języku internetowych czatów. [20:30] <Kara_> buuuuuu i wiszeeeeeeeeeeeeeeee [20:30] <Kara_> nie ma jeszcze chwila i ide [20:30] <~Lala> //elllo [20:30] <~smutny>... nie wiszisz [20:30] <~Aga20> lefek masz sie rozchmurzyc 42

43 JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE [20:30] <~Aga20> hi hi [20:30] <~smutny_> wisisz [20:30] <~Lala> [20:30] <~Betina> j a jej wierze Sytuacyjność w relacjach między osobami. Składa się na nią kilka ważnych elementów: relacja między osobami biorącymi udział w dialogu, bądź polilogu, miejsce aktu mowy (w tym przypadku Internet), temat dialogu, cechy rozmówcy. [20:43] n.ik> a nie ma jakiejs polskiej strony? [20:44] <~Mały> nie [20:44] <~Mały> tylko ta [20:44] <~Mały> bo to z hameryki program [20:44] <KALA> hmm wróciłam [20:44] <KALA> hej, dlaczego smutny? [20:44] <~smutny> Kala heh nie juz nie jest smutny był jak wchodzil [20:45] <mimima> hehehe fajnie sobota [20:45] <mimima> a ja se w jastrzebiu siedz hehehehe [20:45] <KALA> to dobrze 3. Poprawność języka czatowników 3.1. Norma gramatyczna Przejdę teraz do poprawności języka czatowników. Zastanawiając się nad tym zagadnieniem, postanowiłem sprawdzić zgodność tego języka z normami obowiązującymi w polszczyźnie ogólnej. W prywatnych pogaduszkach jest tylko przestrzegana norma gramatyczna, rzadko można znaleźć teksty zgodne z normą ortograficzną i leksykalną. Głównym podziałem normy gramatycznej jest podział na normę fleksyjną i składniową, gdzie można w zasadzie odnieść najwięcej uwag dotyczących ortografii. Ogólnie jednak rozmowy na czacie są zgodne z normą gramatyczną. Ta norma jest niezbędna do efektywnego porozumiewania się, gdyż teksty, które nie byłyby z nią zgodne, przestałyby być tym samym zrozumiałe dla odbiorców. Do norm gramatycznych zalicza się normę interpunkcyjną, która w Internecie już prawie w ogóle zanikła. Oczywiście z interpunkcją jest w tekstach internetowych bardzo źle (podobnie jak w większości innych tekstów polskich). W najmniej oficjalnych komunikatach (chat, ICQ) można powiedzieć, że norma interpunkcyjna zupełnie nie obowiązuje. Wynika to przede wszystkim z olbrzymiego pośpiechu, w jakim uczestnicy pogawędek wirtualnych wystukują na klawiaturach swe teksty. Składnia wypowiedzeń, nawet tych najmniej oficjalnych, jest najczęściej zgodna z normą ogólną (co najmniej użytkową według terminologii NSPP). Zdarzają się oczywiście pewne innowacje, ale najczęściej dotyczą one poszczególnych wyrażeń, np. łączliwości z przyimkami. Występują też na przykład na prywatnych stronach www konstrukcje wykolejone, które w prasie drukowanej można spotkać co najwyżej w zinach. 43

44 M. MARLENGA Stosunkowo najmniej można znaleźć przykładów naruszania normy fleksyjnej. W pewnych środowiskach jednak używane są neosemantyzmy, które poza nowym znaczeniem miewają także nowy wzór odmiany. Dobrym przykładem jest rzeczownik sprzęt, który w środowisku motocyklistów oznacza po prostu motocykl i traktowany jest jako rzeczownik rodzaju męskożywotnego (por. postawić sprzęta na tylnym lub przednim kole) Norma ortograficzna Kolejną normą, którą chciałbym omówić jest norma ortograficzna. Nieprzestrzeganie tej normy budzi chyba najwięcej emocji wśród użytkowników Internetu wrażliwych na kwestie językowe. Istnieje nawet specjalna witryna poświęcona temu problemowi (por. Bykom STOP!) 3. Niestety, błędy ortograficzne w dalszym ciągu zdarzają się w różnego rodzaju przekazach internetowych. Oczywiście ich występowanie jest uzależnione od typu tekstu. Najrzadziej występują w przekazach profesjonalnych opracowanych przez osoby o wysokim stopniu świadomości językowej: w elektronicznych książkach i czasopismach, w serwisach informacyjnych, itp. Nie widać ich raczej także na stronach firmowych, w tekstach reklamowych czy propagandowych (np. na stronach partii politycznych czy instytucji państwowych). Nieco gorzej jest już w tekstach publikowanych za pomocą programów edycyjnych zawierających automatyczny słownik ortograficzny. O tym, że ortografia nie jest najmocniejszą stroną polskich internautów, naprawdę można się przekonać, gdy czyta się ich elektroniczną korespondencję ( ), czy wypowiedzi na listach dyskusyjnych, a przede wszystkim teksty wirtualnych pogawędek. Istnieje jednak pewna prawidłowość: błędy występujące w listach i w mniejszym stopniu na listach dyskusyjnych wynikają zazwyczaj z pośpiechu, nieuwagi, itp. (ich przyczyny są więc takie jak przyczyny błędów w tradycyjnych listach i innych prywatnych wypowiedziach pisanych), natomiast błędy w wirtualnych pogawędkach są często robione świadomie, a więc stanowią swego rodzaju manifestację, są przejawem postawy anarchistycznej. Niektóre sposoby zapisu stały się już środowiskową normą (np. niestosowanie wielkich liter, zwłaszcza na początku zdania). Mimo wspomnianej postawy anarchistycznej nie zdarza się raczej, by internauci, mający przecież zazwyczaj co najmniej średnie wykształcenie, redukowali ch do h czy ze względu na nieużywanie diak rytów stosowali zapis rz zamiast z w funkcji ż. Dodajmy jeszcze, że w tekstach ickowców i ircowników występuje masa tzw. literówek wynikających z ogromnego pośpiechu i zupełnej niedbałości o formę Netykieta Niestosowanie polskich diakrytów wiąże się także z netykietą, czyli kodeksem zasad i reguł obowiązujących w Internecie. Netykieta zabrania używania polskich liter z ogonkami ze względu na ich kodowanie. Odbiorcy spoza Polski zamiast diakrytów ujrzą tzw. krzaczki, czyli ciąg znaków nie do rozczytania. Oprócz umyślnych odstępstw od normy ortograficznej, można spotkać także literówki, czyli brak jakiejś litery w słowie 3 44 Godzic W., Język w Internecie. Czy piszemy to, co myślimy? [w:] Język w mediach masowych, red. J. Bralczyk, K. Mosiołek-Kłosińska, Warszawa 2000, s

45 JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE lub poprzestawiane litery miejscami. To także jest związane z ogromnym pośpiechem i niedbałością o formę. Posłużę się tutaj przykładem: [18:28] <Roman> ja zanim cos zainstluje do kompa to sie wypytam [18:28] <Roman> na necie poszukam (odkad mam) [18:29] <Roman> a dopiero instaluje [18:29] <Roman> bo pozniej sie takie myki dzieja dziwne [18:29] <#[VIP]PanMy_sza> i dborze robisz Norma leksykalna Następną normą, jaką omówię, będzie norma leksykalna. Obserwacja leksyki występującej w wielu rodzajach tekstów internetowych jest niewątpliwie najciekawsza. Oczywiście nie chodzi o teksty najbardziej oficjalne, w których słownictwo jest w zasadzie takie samo jak w standardowej pozainternetowej polszczyźnie (chyba, że teksty te odnoszą się do rzeczywistości komputerowej i zawierają w związku z tym wiele terminów i profesjonalizmów nieznanych w ogólnej odmianie języka). Najwięcej neologizmów, neosemantyzmów, kalk językowych i innych zapożyczeń jest oczywiście w najmniej oficjalnych komunikatach internetowych w tekstach publikowanych na prywatnych stronach, a zwłaszcza w listach dyskusyjnych, w czatach i w icku. Jeden z najbardziej charakterystycznych rysów polszczyzny w tym ostatnim rodzaju komunikacji to niezwykle silna tendencja do skrótu, przejawiająca się nie tylko na poziomie składniowym, ale też, a może przede wszystkim leksykalnym. Na przykład w środowisku ickowców powszechnie stosowane są formy cze zamiast cześć, nara zamiast na razie, bry zamiast dzień dobry, dowi zamiast do widzenia czy ju zamiast już. Najczęstszym odstępstwem od normy leksykalnej jest używanie na czatach słów nacechowanych środowiskowo. Zdarza się to już na prywatnych stronach www, których twórcy kierują swój komunikat tylko do określonych odbiorców, a masowo występuje w komunikacji interpersonalnej (listy, dyskusje, , chat, ICQ). Odbiorcy, których dany temat nie dotyczy niejednokrotnie mogą nie zrozumieć przekazywanych informacji, tekst jest dla nich niekomunikatywny. Przykładami mogą być słowa, powszechnie używane na czatach, takie jak ping, cheater albo cziter, fake, admin, ban. Błędami leksykalnymi, które przenikają do polszczyzny ogólnej są wyrazy cze pozdro nara. Stosowanie wyrazów nacechowanych środowisko stanowi oczywiście naruszenie normy języka ogólnopolskiego, ale jest jednocześnie przejawem przestrzegania normy środowiskowej, której zignorowanie oznaczałoby często wykluczenie użytkownika ze środowiska lub przynajmniej danie mu do zrozumienia, że jest obcy. Niekiedy nagromadzenie elementów środowiskowych sprawia, że dla osoby z zewnątrz tekst jest wręcz niekomunikatywny i robi wrażenie tekstu napisanego językiem tajnym. Jest tak często w komunikacji ickowników, którzy oprócz skrótów wyrazów polskich stosują z upodobaniem w polskich tekstach angielskie akronimy. 4 Wszystkie przykłady pochodzą z rozmów prowadzonych na czatach w portalu internetowym Onet.pl. W tym miejscu pragnę serdecznie podziękować za udostępnienie archiwum czatów. Pisownia oryginalna. 45

46 M. MARLENGA Akronimy Do słów nacechowanych środowiskowo można zaliczyć akronimy, czyli skrótowce powstałe z połączenia pierwszych liter lub pierwszych zgłosek kilku wyrazów, które stanowią rozwiniecie danego akronimu. Używa się ich, aby nadać dynamiki rozmowie, a także żeby skrócić czas pisania informacji. Większość akronimów wywodzi się z języka angielskiego. Przykładem takiego skrótowca mogą być akronimy lol, który w rozwinięciu wymawia się lauthing out loud, co mniej więcej oznacza śmieję się głośno. Innym przykładem może być akronim rotfl, który po rozwinięciu wymawia się rolling on the floor laughing, co znaczy mniej więcej tarzam się na ziemi ze śmiechu. W taki sposób dajemy znać odbiorcy, że tekst lub dana sytuacja bardzo nas rozbawiła. Zdziwienie można pokazać przez użycie skrótowca: omg, który w rozwinięciu znaczy oh my god, a w tłumaczeniu na język polski o mój boże. Akronimów używa się także, aby ominąć świadomie netykietę, która zabrania używania wulgaryzmów. Przykładem takiego skrótowca może być akronim FO, w rozwinięciu znaczy Fuck Off. Takie elementy leksykalne znacznie odbiegają od przyjętych w polszczyźnie ogólnej norm, jednak pozostają w zgodzie z normą środowiskową. Tabela 1. Przykłady akronimów LOL Laughting Out Loud Śmieje się głośno NARA See ya Na razie OMG Oh my god O mój Boże GR8 Great Świetnie BTW By the way A tak w ogóle W8 Wait Poczekaj chwileczkę THX Thanks Dzięki 4U For You Dla Ciebie 3.5. Norma typograficzna W normie tej Problem dotyczy tzw. ogonków, a poważniej mówiąc sposobu kodowania liter charakterystycznych dla polskiego alfabetu. Trzeba z żalem powiedzieć, że moment, w którym można było doprowadzić do standaryzacji, został przez polskie środowiska informatyczne przeoczony. Skutkiem tego funkcjonuje dziś kilkanaście sposobów (by nie powiedzieć standardów ) kodowania polskich liter, nie stosuje się prawie wcale polskich klawiatur komputerowych (jesteśmy pod tym względem niechlubnym wyjątkiem w Europie), a w bardzo wielu typach komunikatów przekazywanych za pomocą Internetu stosuje się tzw. Pidgin Polish, czyli zapis tekstu polskiego za pomocą alfabetu łacińskiego z pominięciem charakterystycznych dla grafii polskiej diakrytów. Czy jest to niechlujstwo, czy konsekwencja błędu informatycznego? O ile w niektórych sytuacjach można taki sposób zapisywania tekstu polskiego usprawiedliwić 5, o tyle w większości wypadków trzeba to uznać za przejaw niechlujstwa językowego, 5 Wspominał o tym Zygmunt Saloni w dyskusji po referacie Wiesława Godzica w Białymstroku, por. Saloni 2000:233). 46

47 JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE często wynikającego ze swoistej inercji, bo kilka lat temu pisało się tak standardowo listy elektroniczne; dziś piszą tak do siebie często uczestnicy list dyskusyjnych, a przede wszystkim ickowcy i ircownicy oraz uczestnicy innych czatów. W wielu sytuacjach moglibyśmy używać pisowni z polskimi diakrytami, ale z lenistwa nie chce się używać klawisza alt. Najbardziej rażące jest stosowanie Pidgin Polish w tekstach występujących w witrynach internetowych. Najczęściej zdarza się to na prywatnych stronach www. Najbardziej naganne jest jednak zapisywanie w Pidgin Polish tekstów literackich, a zwłaszcza poezji. Zdarza się to niestety dość często i to nawet na stronach otwieranych na serwerach uniwersyteckich 6. Odrębny problem dotyczy tzw. emotikon, czyli napisów alfabetycznych z elementami ikonicznymi, których większość sygnalizuje pewne stany emocjonalne Emotikony Pozajęzykowym sposobem wyrażania uczuć na czacie są emotikony, czyli skonwencjonalizowane znaki zastępujące mimikę, ton głosu, nastrój i zachowanie. Emotikonami staramy się zobrazować nasz wyraz twarzy. Emotikonów używa się także, aby określić swój stosunek do drugiej osoby lub własnej wypowiedzi. Jeszcze jedną funkcją emotikonek jest intensyfikacja uczuć, czyli podkreślenie naszego stanowiska na dany temat. Większość emotikonów pochodzi od buźki uśmiechającej się [:-)], która powstała jako pierwsza. Powszechność emotikonek w języku internautów jest tak duża, iż na większości czatów, emotikony zostały zastąpione przez grafiki prezentujące daną buźkę. Tak więc uśmieszek został zastąpiony głową śmiejącą się, buźka smutna została zastąpiona głową z twarzą smutną. Funkcję emocjonalną pełnić mogą także znaki przystankowe. Znak zapytania występujący osobno daje do zrozumienia nadawcy, że odbiorca nie zrozumiał przesłanego tekstu, natomiast wykrzyknik oznacza, że odbiorca zgadza się ze zdaniem nadawcy. Tabela 2. Przykłady emotikonów :-) Uśmiech podstawowy :-( Smutek, niezadowolenie :-D Smiech, chichot :-/ Niezdecydowany, sceptyczny :-> Sarkastyczny uśmiech :-* Całus w policzek :-o Zdziwienie 6 Istniała swego czasu strona z utworami Wisławy Szymborskiej zapisanymi bez użycia polskich znaków. 47

48 M. MARLENGA 4. Transkrypcja, zapożyczenia i sposoby wyrażania uczuć stosowane przez internautów 4.1. Zapożyczenia i typy zapożyczeń stosowanych przez internautów Teraz chciałbym poruszyć temat zapożyczeń jakie występują w języku internautów. W języku internautów możemy znaleźć wiele zapożyczeń z języków obcych, głównie z języka angielskiego. Tłumaczyć to możemy zarówno wielką popularnością, coraz bardziej powszechną znajomością tego języka na całym świecie oraz przede wszystkim faktem, że era komputerów rozpoczęła się właśnie w krajach anglojęzycznych, a co za tym idzie większość terminów, związanych ze światem komputerów i Internetu pochodzi właśnie z języka angielskiego. Ze względu na kryterium stopnia przyswojenia można łatwo scharakteryzować zapożyczenia w języku internautów. Pierwszym typem zapożyczeń są cytaty czyli słowa i zwroty występujące w slangu internautów w takiej samej formie, co w języku obcym, czyli z zachowaniem pisowni, a nawet oryginalnej wymowy. Przykładami mogą być słowa, których używamy nawet w mowie potocznej na co dzień: OKEY, SORRY, BYE-BYE. Drugim typem zapożyczeń są słowa częściowo przyswojone. W Internecie tych zapożyczeń jest najmniej. Są to takie zapożyczenia, które zostały przyswojone do pisowni oraz wymowy polskiej, ale nie podlegają deklinacji. Przykładem mogą być: software, hardware Transkrypcja W języku internautów występuje także angielska transkrypcja, czyli zamiana polskich znaków i dwuznaków na znaki i dwuznaki angielskie. Internauci w ten sposób starają się wykreować swój wizerunek w sieci, podkreślając swoją odmienność. Tak więc dwuznak sz został zastąpiony przez angielski dwuznak sh, w zostało zamienione na f, zaś u na podwójne o. Przykładów jest bardzo dużo, ja postanowiłem wymienić tylko kilka z nich, np. mash, chcesh, kwiatkoof, Oczywiście nie sposób wyliczyć wszystkie zmiany zachodzące w transkrypcji, ponieważ każdy użytkownik czatu stosuje różne, często innowacyjne transkrypcje Sposoby wyrażania uczuć przez internautów Ostatnie zagadnienie, które chciałbym omówić to sposoby wyrażania uczuć przez internautów w trakcie rozmowy prowadzonej na czacie. Można je podzielić na językowe i pozajęzykowe. Do językowego można zaliczyć pisanie o uczuciach wprost na przykład: jestem szczęśliwy. Taki sposób wyrażania uczuć nie jest stosowany zbyt często, gdyż zajmuje dużo czasu przy redagowaniu wiadomości. Następnym sposobem są wyrazy dźwiękonaśladowcze, na przykład: hehe, haha, hihi. Do językowego sposobu wyrażania uczuć możemy zaliczyć także posługiwanie się zgrubieniami, które najczęściej są nacechowane negatywnie. Na czatach, gdzie ludzie przejawiają zazwyczaj przyjazne uczucia względem siebie, nie występują one często. 48

49 JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE Są także zdrobnienia, nacechowane z kolei pozytywnie, których jest najwięcej ponieważ rozmowy na czacie w znacznym stopniu zbliżają do siebie ludzi np. misiaczku, malutki. Bardzo rzadko występują natomiast wulgaryzmy. Powodem ich braku jest zakaz który wprowadza netykieta 7. Tak więc zgrubień i wulgaryzmów używamy do przekazania negatywnych uczuć, zdrobnień do przekazania uczuć pozytywnych. Zakończenie Zagadnienie języka użytkowników Internetu jest bardzo obszerne. Dlatego też w swojej pracy zaledwie zasygnalizowałem problemy, które wiążą się z tym magicznym medium. Forma wymiany myśli między czatującymi ciągle ulega zmianom, które służą udogodnieniu i zwiększeniu szybkości przekazywania informacji i tak np. Portal Onet.pl wprowadził w tym celu możliwość rozmów głosowych, a także możliwość przekazania obrazu własnej osoby za pomocą kamer. Dzięki tym modernizacjom coraz bardziej pogawędki internetowe zbliżają się do kontaktów face to face. Język użytkowników Internetu jest w dużej mierze odzwierciedleniem naszego języka potocznego mówionego, przy czym zostaje on przeniesiony na odmianę pisaną. Skróty i charakterystyczne komendy służą porozumiewaniu się w szybszy sposób, a także pozwalają przekroczyć barierę językową, jaka niejednokrotnie towarzyszy podczas spotkań osób, które pochodzą z różnych środowisk. W wielu przypadkach język czatów jest prymitywny i ma wiele wspólnego z żargonami, które zostały wytworzone na potrzeby różnych subkultur. W języku internautów codziennie pojawiają się nowe słowa, w większości zapożyczenia z innych języków, a stare wyrazy, które przestały być funkcjonalne, zanikają. W tym języku na pierwszy rzut oka nie ma żadnych zasad, jednak po przyjrzeniu się tej swoistej nowomowie można zauważyć reguły, których użytkownicy Internetu przestrzegają. W związku z tym, iż dość często można usłyszeć głosy o niestaranności językowej czatowników, należy podkreślić, że owe reguły świadczą jednak, iż uważają się oni odpowiedzialni za kulturę języka i nie można im zarzucić zupełnego braku dbałości o język. Jednak specyficzne okoliczności, w jakich zachodzi ta komunikacja, powodują powstanie szeregu charakterystycznych form językowych. Mam nadzieję również, że to, co przedstawiłem, stanowić może będzie podstawę do udzielenia odpowiedzi na pytanie Czy normy językowe obowiązują w Internecie? Wiele tekstów publikowanych w Internecie jest zgodnych z normą języka ogólnopolskiego w stopniu nie mniejszym niż teksty publikowane na łamach prasy drukowanej; są to teksty publikowane na oficjalnych, profesjonalnych stronach www, książki elektroniczne, większość czasopism, teksty wiadomości w serwisach informacyjnych. W wielu internetowych tekstach o charakterze prywatnym obowiązują (= przestrzegane są) tylko wybrane normy języka ogólnopolskiego (najczęściej są to normy gramatyczne). Zdarzają się natomiast częste wykroczenia przeciwko normom typograficznej, ortograficznej i leksykalnej. Co charakterystyczne, w wielu wypadkach wykroczenia te mają charakter świadomy i wynikają z imperatywu przestrzegania środowiskowych norm komunikacyjnych. 7 Zasady netykiety sformułowane na użytek czatów internetowych znajdują się np. pod adresem czaty.onet.pl. 49

50 M. MARLENGA Na zakończenie pragnąłbym jeszcze wspomnieć, abyśmy zastanowili się, czy owe normy językowe (ogólnopolskie) powinny obowiązywać w Internecie? Sądzę, że w świetle tego, co już powiedziałem, odpowiedź może być tylko jedna: nawet jeśli uznamy to za wskazane, trzeba sobie uświadomić, że w zasadzie nie mamy żadnych możliwości, aby do tego doprowadzić. Marzenie Wiesława Godzica, który oczekuje, że setki polonistów i językoznawców zaczną uczestniczyć w pracach grup dyskusyjnych i z mozołem uczyć, jest tak piękne, jak każda utopia. Bibliografia: 1. Bykom STOP! [witryna internetowa:] 2. Chabiński A., Sieciowe pogawędki, CHIP 10/ Crystal D. [2001]. Language and the Internet. Cambridge: Cambridge University Press. 4. Godzic W., Język w Internecie. Czy piszemy to, co myślimy?, [w:] Język w mediach masowych, red. J. Bralczyk, K. Mosiołek-Kłosińska, Warszawa Grabowski J., Pospieszne żarcie, PCKurier 8/ Green J. (1999). Nowa era komunikacji. Warszawa: Prószyński i S-ka. 7. Gruszczyński W., (2001). Czaty w sieci, czyli o (polskich) zwyczajach językowych w Internecie. Dialog nr Grzenia J., (2003). Komunikacja językowa w Internecie. Katowice: Wydawnictwo Uniwersytetu Śląskiego. 9. Grzenia J., Polszczyzna w Internecie, [strona internetowa:] 10. Gut D., (1999). Piszę więc jestem. Konteksty nr 1/ Jagodzińska J., (2000). Uśmiech i śmiech w dyskusjach internetowych o sposobach zapisu uczuć towarzyszących wypowiedzi. Poradnik Językowy nr Karp K., Mowa potoczna, skrótowość form oraz wpływ języka angielskiego na akt komunikacji interpersonalnej w Internecie na przykładzie programu ICQ, czyli szukam cię, [praca roczna na II roku Magisterskiego Dziennego Studium Dziennikarskiego w Instytucie Dziennikarstwa UW]. 13. Kryszczuk M., (2002). Historia nowego medium sieci Internet. Kultura i Społeczeństwo nr Markowski A. [wywiad A. Siłuszka], Zapomniany element polszczyzny, PCKurier 8/ Nowak M., Net Bon Ton, CHIP 4/ Ożóg K., (2001), Ustna odmiana języka ogólnego. [W:] Bartmiński J., (red.), Współczesny język polski. Lublin: Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej. 17. Siłuszek A., Osierocona polszczyzna, PCKurier 8/ Wallace P., (2001). Psychologia Internetu. Poznań: Rebis. 19. Wimmer P., U źródeł, PCKurier 8/ Zasępa T., (red., 2001). Internet: fenomen społeczeństwa informacyjnego. Częstochowa: Ed. Św. Pawła. 50

51 JĘZYK INTERNETU FENOMEN ROZMÓW INTERNETOWYCH, NORM JĘZYKOWYCH ORAZ ICH JĘZYKA OBOWIĄZUJĄCEGO W INTERNECIE LANGUAGE OF THE INTERNET THE PHENOMENON OF INTERNET CHAT, LANGUAGE STANDARDS AND THEIR LANGUAGE OF THE INTERNET Key words: chat, Internet dialogue, liguistic norm Abstract Language is primarily a melody, efficient use of the word to compose great music. Komputerszczyzna melody is not and never will be, is contemporary music, full of strange dissonance and consonance grinding. Language of Internet users is largely a reflection of our everyday language spoken, but it will be moved to the written variety. Abbreviations and specific commands are communicating in a faster manner, and allow you to cross the language barrier, which often is accompanied at meetings of people who come from different backgrounds. In many cases, the language of chat rooms is primitive and has much in common with jargons that have been produced for different subcultures. In the language of Internet users every day there are new words, most borrowings from other languages, and the old words that have ceased to be functional, are disappearing. In this language, at first glance, there are no rules, but after taking a look at this specific newspeak s can see the rules to comply with Internet users. In view of the fact that quite often you can hear the voices of language careless outpost, it should be emphasized that these rules provide, however, that they consider themselves responsible for the language and culture can t accuse them of complete lack of attention to language. However, the specific circumstances in which there is communication, give rise to a number of specific linguistic forms. I hope also that what is presented may serve as a basis to answer the question Does linguistic norms in force in the Internet? Many of the papers published on the Internet is compatible with the standard language of a national no less than the texts published in the press, printed, these are texts published on the official, professional websites, electronic books, most magazines, text messages in news reports. In many online texts of a private nature in force (= complied with) only the selected language standards nationwide (usually the standard grammar.) There are frequent offenses against the standards of typographical, spelling and vocabulary. Significantly, in many cases, these violations are deliberate and arise from the imperative of compliance with environmental standards for communication. In conclusion I would like to mention that we think about whether those standards Language (nationwide) should apply on the Internet? I think that in light of what has been said, the answer can only be one: even if we consider it appropriate, you must realize that in principle we have no possibilities to achieve this goal. 51

52 52

53 Marta Musioł Martyna Pomastowska Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentki II rok FACEBOOK PORTAL SPOŁECZNOŚCIOWY CZY MACHINA DO SZPIEGOWANIA? Słowa kluczowe: facebook, portal, serwis społecznościowy, szpiegowanie Streszczenie Facebook to portal społecznościowy, który powstał 4 lutego Stworzył go Mark Zuckerberg wraz z grupą studentów. Serwis bardzo szybko uzyskał ogromne zainteresowanie. Użytkownicy korzystający z tego portalu mogą odszukiwać i kontynuować szkolne znajomości, dzielić się wiadomościami, zdjęciami. Facebook posiada również wiele typowych funkcji obecnych w innych serwisach społecznościowych, takich jak: albumy ze zdjęciami, blog, notes, książka adresowa, lista znajomych, grupy użytkowników, blokowanie użytkowników, poczta wewnętrzna, komunikator. Jednocześnie rozwój funkcji serwisu i wzrost jego popularności spowodował, że niektórzy naukowcy zaczęli ostrzegać przed możliwością uzależnienia od Facebooka. Problem ten dotyczy przede wszystkim młodych ludzi, którzy spędzają na Facebooku kilka godzin dziennie. Według naukowców nie mogą oni poradzić sobie z rosnącym zaangażowaniem w to, co dzieje się aktualnie na Facebooku. Presja zalogowania się i sprawdzenia informacji dotyczących znajomych, obejrzenia ich najnowszych zdjęć oraz porównania wyników gier, czy testów, jest tak silna, że zapominają oni o innych obowiązkach. W 2010 roku został nakręcony film The Social Network w reżyserii Davida Finchera. Opowiada on o powstaniu Facebooka. Film powstał na podstawie książki Bena Mezrich a Miliarderzy z przypadku. 1. Facebook serwis społecznościowy Serwis społecznościowy, w ramach którego zarejestrowani użytkownicy mogą tworzyć sieci i grupy, dzielić się wiadomościami i zdjęciami oraz korzystać z aplikacji, będących własnością Facebook. W lipcu 2010 liczba użytkowników na całym świecie wynosiła ponad 500 mln, a co miesiąc wgrywany jest ponad 1 mld zdjęć oraz 10 mln filmów Utworzenie Mark Zuckerberg, jako student Uniwersytetu Harvarda, 4 lutego 2004 stworzył wraz z grupą studentów serwis społecznościowy on-line TheFacebook, w ramach którego zarejestrowani użytkownicy mogą odszukiwać i kontynuować szkolne znajomości oraz dzielić się wiadomościami i zdjęciami. Utworzenie kodu źródłowego strony zajęło mu 53

54 M. MUSIOŁ, M. POMASTOWSKA 2 tygodnie. Serwis bardzo szybko uzyskał ogromne zainteresowanie wśród studentów i osiągnął sukces na Harvardzie. Ponad ⅔ studentów zarejestrowało się na nowopowstałej stronie już w pierwszych 2 tygodniach jej funkcjonowania. Rysunek 1. Mark Zuckerberg Wówczas Zuckerberg zdecydował się rozszerzyć zasięg serwisu na inne szkoły. Rozpoczął współpracę ze swym współlokatorem Dustinem Moskovitzem. Kolejnymi uniwersytetami, które objęto zasięgiem serwisu były: Stanford, Columbia a następnie pozostałe uczelnie z Ligi Bluszczowej oraz inne bostońskie szkoły. Latem, na początku działalności serwisu, Zuckerberg i Moskovitz rozszerzyli zasięg jego działalności na prawie 30 szkół Kalifornia Latem 2004 Zuckerberg, Moskovitz, dziewczyna Zuckerberga Hilary Shinn oraz grupa ich znajomych przenieśli się do Palo Alto w Kalifornii. Wynajęli tam mały dom, który posłużył im za pierwsze biuro. Pod koniec lata Zuckerberg spotkał Petera Thiela, który zainwestował w powstające przedsiębiorstwo. Parę miesięcy później powstało biuro na University Avenue w centrum miasta. Obecnie firma ma swoją siedzibę w czterech budynkach, które formują, jak to Zuckerberg nazywa, kampus miejski w centrum Palo Alto News Feed 5 września 2006 w serwisie Facebook uruchomiono tzw. News Feed, czyli listę, na której widoczne było co znajomi robili aktualnie na stronie serwisu. Spotkało się to z falą krytyki skierowaną na Zuckerberga. Twierdzono, że narzędzie to jest niepotrzebne określono je jako narzędzie do cyberstalkingu (internetowego nękania, prześladowania, osaczania). Trzy dni później Zuckerberg odpowiedział na falę krytyki listem otwartym, w którym przeprosił użytkowników serwisu za swoje przedsięwzięcie. 54

55 FACEBOOK PORTAL SPOŁECZNOŚCIOWY CZY MACHINA DO SZPIEGOWANIA? 1.4. Wartość rynkowa 24 października 2007 opublikowano w prasie informacje, że firma Microsoft kupiła część akcji Facebook. Było to 1,6% za kwotę 240 milionów dolarów amerykańskich. Szacunkowa wartość Facebooka wynosiła wtedy 15 mld USD Polska wersja językowa Od maja 2008 roku działa polska wersja językowa serwisu, uruchomiona dzięki tłumaczeniom wykonanym przez użytkowników Funkcje Serwis przeszedł wiele zmian wizualnych, co nie zawsze spotykało się z aprobatą użytkowników; największy sprzeciw pojawił się po zmianach strony głównej zamiast statycznej zawartości w formie wirtualnej wizytówki spotykanej w tego typu serwisach, pojawił się mikroblog wraz z powiadomieniami aplikacji. Facebook oferuje wewnętrzną platformę aplikacji internetowych, dzięki której każdy z użytkowników może napisać własny program i udostępniać go innym użytkownikom. Platforma ta, umożliwia również zarabianie pieniędzy twórcom, poprzez oferowanie zawartości premium (np. dodatkowe przedmioty w grach, wirtualne pieniądze wykupowane za prawdziwą walutę); a także umożliwia komunikowanie się programów zewnętrznych, serwisów z Facebookiem wiele serwisów internetowych oferuje możliwość podpięcia konta z wykorzystaniem nazwy i hasła użytkownika Facebooka, co jest własną wersją rozproszonego uwierzytelnienia OpenID (funkcja nosi nazwę Facebook Connect). Serwis oferuje również wewnętrzny komunikator, który umożliwia komunikację poprzez programy zewnętrzne posiadające wsparcie protokołu XMPP. Facebook posiada także wiele typowych funkcji obecnych w innych serwisach społecznościowych, takich jak: albumy ze zdjęciami, blog, notes, książka adresowa, lista znajomych, grupy użytkowników, blokowanie użytkowników, poczta wewnętrzna. Jednocześnie rozwój funkcji serwisu i wzrost jego popularności spowodował, że niektórzy naukowcy zaczęli ostrzegać przed możliwością uzależnienia od Facebooka. Problem ten dotyczy przede wszystkim młodych ludzi, którzy spędzają na Facebooku kilka godzin dziennie. Według naukowców nie mogą oni poradzić sobie z rosnącym zaangażowaniem w to, co dzieje się aktualnie na Facebooku. Presja zalogowania się i sprawdzenia informacji dotyczących znajomych, obejrzenia ich najnowszych zdjęć oraz porównania wyników gier, czy testów, jest tak silna, że zapominają oni o innych obowiązkach. 55

56 M. MUSIOŁ, M. POMASTOWSKA 2. Film o Facebooku W 2010 roku został nakręcony film The Social Network w reżyserii Davida Finchera. Historia opowiada o powstaniu portalu Facebook. 3. Książka o Facebooku Film powstał na podstawie książki Miliarderzy z przypadku Bena Mezrich a. Oni chcieli tylko poznać jakieś dziewczyny... Niektórzy twierdzą, że jeśli nie ma Cię na Facebooku, to nie istniejesz. Ten obecnie jeden z najpopularniejszych portali społecznościowych to jednocześnie prężnie działające przedsiębiorstwo warte miliony dolarów. Zanim stał się serwisem zrzeszającym miliony użytkowników, był skromną stroną internetową znaną tylko nielicznym studentom Harvardu, służącą głównie do oceny atrakcyjności studentek. Eduardo Saverin i Mark Zuckerberg ledwo zaczęli studia, a już zdążyli się przekonać, gdzie jest ich miejsce na drabinie społecznej. Niezbyt atrakcyjni, preferujący siedzenie przed komputerem niż sport nie mieli szans błyszczeć w towarzystwie. A jednak to oni stworzyli portal, który odmienił sposób komunikowania się ludzi na całym świecie. Niestety zapłacili za to wysoką ceną. Do tej pory toczą się procesy sądowe. Co kryje się za powstaniem i popularnością Facebooka świetny pomysł i umiejętne zarządzanie czy zdrada i podstęp? Gdy w grę wchodzą wielkie pieniądze, inne rzeczy przestają mieć znaczenie Opinie o książce Bena Mezrich a Po lekturze Miliarderów z przypadku trudno patrzeć na założyciela Facebooka jako miłego gościa, który chodzi w sandałach, na śniadanie jada płatki i jest wzorem wszelkich cnót. [...] Zuckerberg mimo wielu obietnic nie spotkał się osobiście z Mezrichem, aby przedstawić własną wersję wydarzeń. Ale nie próbował też zablokować prawnie wydania książki. Co więcej, na Facebooku bez problemów funkcjonuje strona Accidental Billionaires, której z dnia na dzień przybywa fanów... 1 Karolina Szmytko, Max Fuzowski, dziennik.pl To atrakcyjnie opisana historia sławy, która narodziła się w ciągu jednej nocy 2. The Telegraph. Opowieść tak pobudzająca, że nie pozwoli zasnąć nawet narkoleptykowi 3. The Washington Times. 1 B.Mezrich, Miliarderzy z przypadku,wab,warszawa B.Mezrich, op. cit. 3 tamże 56

57 FACEBOOK PORTAL SPOŁECZNOŚCIOWY CZY MACHINA DO SZPIEGOWANIA? Rysunek 2. Julian Assange twórca WikiLeaks 4. Facebook czy naprawdę machina do szpiegowania? Facebook w ostatnim czasie odpowiedział na zarzuty Juliana Assange a, twierdzącego że społecznościowy portal jest machiną do szpiegowania mogącą być wykorzystywaną przez władze do zdobywania szczegółowych informacji o użytkownikach. W wypowiedzi dla magazynu Forbes rzecznik Facebooka oświadczył, że w przeciwieństwie do innych firm (np. Sprint) serwis nie posiada żadnego specjalnego interfejsu, poprzez który rządowe agencje mogłyby automatycznie zdobywać informacje o członkach społeczności. Zamiast tego, w każdym przypadku gdy chcą one zdobyć dane na temat użytkowników, muszą wypełnić formularz znajdujący się na tej stronie. Wówczas oddelegowany do tego typu spraw zespół Facebooka podejmuje decyzję czy zastosować się do wniosku urzędników. Nie reagujemy na presję. Działamy w zgodzie z obowiązującymi procedurami prawnymi. Nie było dotąd przypadku, w którym naciskano by na nas w kwestii przekazania danych. Walczymy za każdym razem gdy uważamy, że procedura prawna jest niewystarczająca. Normy zmuszające firmy do ujawniania danych są określone przez krajowe prawo, a my szanujemy ten standard 4 stwierdził rzecznik Facebooka. Przypomnijmy, że w wywiadzie dla telewizji RT (Russia Today) Assange stwierdził, że Facebook jest najbardziej przerażającą machiną do szpiegowania, jaką kiedykolwiek wynaleziono, w dodatku darmową. Dodał, że portal jest jednym z najważniejszych instrumentów w dyspozycji rządu USA do szpiegowania Amerykanów

58 M. MUSIOŁ, M. POMASTOWSKA Czy portal Facebook to rzeczywiście machina do szpiegowania, jak twierdzi założyciel WikiLeaks? Korzystamy z informacji, jakie użytkownicy zamieszczają na tym Facebooku 5 przyznaje agent FBI, Ross Rice. To co trafi w ręce organów ścigania zależy jednak w głównej mierze od samych użytkowników. Rysynek 2. Wszystko co zamieścisz na Facebooku jest ogólnie dostępne. Dla wszystkich... Portal Facebook to jeden z najważniejszych instrumentów w dyspozycji rządu USA do szpiegowania Amerykanów 6 twierdzi Julian Assange. Facebook to najbardziej szczegółowa baza danych o ludziach, ich kontaktach towarzyskich i rodzinnych, nazwiskach, adresach, miejscu aktualnego pobytu, sposobie komunikowania się. Wszystko to znajduje się w USA i dostępne jest amerykańskim organizacjom wywiadowczym 7 zaznaczył twórca WikiLeaks. Każdy powinien zrozumieć, że za każdym razem, gdy dodaje przyjaciół do swego profilu na Facebooku, staje się darmowym pracownikiem służb wywiadowczych USA dodał Assange. To, że z informacji jakie użytkownicy umieszczają na Facebooku i innych portalach korzystać może każdy nie jest niczym nowym. To publiczne informacje, ogólnie dostępne, także dla naszych agentów przyznaje Ross Rice, agent FBI w Chicago. To naturalne, że organy ścigania i agencje wywiadowcze zmieniają swoje sposoby działania wraz z rozwojem techniki i nowych sposobów komunikowania się dodaje agent Rice. To jednak tylko jedna strona medalu. Rice przyznaje bowiem, że agencja w niektórych przypadkach idzie o krok dalej. Agenci prowadzący tajne operacje mogą i zakładają fikcyjne konta na portalach społecznościowych w celu pozyskania informacji o podejrzanych. Taka jest specyfika pracy tajnych agentów. Niewykluczone więc, że John Smith, który właśnie został naszym przyjacielem na Facebooku i z którym chętnie dzielimy się informacjami na temat naszego sąsiada prowadzącego podejrzane interesy, jest w rzeczywistości agentem FBI

59 FACEBOOK PORTAL SPOŁECZNOŚCIOWY CZY MACHINA DO SZPIEGOWANIA? Agenci z informacji umieszczonych w sieci oprócz standardowych danych, jak imię, nazwisko, data urodzenia czy ukończone szkoły bez problemów mogą odtworzyć naszą sieć znajomych, miejsca pobytu, codzienne nawyki czy ewentualne alibi. Z zasobów informacji umieszczonych na ogólnie dostępnych portalach korzystają na szeroką skalę także pracodawcy czy prawnicy. Ci pierwsi dokładnie przeglądają profile kandydatów ubiegających się o zatrudnienie. Dla prawników w szczególności socjalizujących się w prawie rodzinnym i rozwodach Facebook to prawdziwa kopalnia informacji, które mogą przydać się w sądowych bataliach. Jak się przed tym bronić Zasada jest prosta. Jeżeli ktoś nie chce, żeby pewne informacje trafiły np. w ręce FBI, to najzwyczajniej nie powinien ich zamieszczać na takich stronach jak Facebook 8 mówi Ross Rice. Zanim więc zdecydujemy się pochwalić całemu światu swoimi szaleństwami, warto przez chwilę zastanowić się, czy to aby na pewno dobry pomysł. Nie każdy kto jest naszym facebookowym przyjacielem jest naszym przyjacielem poza wirtualną rzeczywistością. Bibliografia: Ben Mezrich, Miliarderzy z przypadku, WAB, Warszawa

60 M. MUSIOŁ, M. POMASTOWSKA FACEBOOK SOCIAL NETWORKING SERVICE OR MACHINE TO SPYING key words: facebook, portal, community service, spying Abstract Facebook is a social networking site, which was founded on February 4, It was created by Mark Zuckerberg, along with a group of students and it quickly obtained a great deal of interest. Users of this site can seek out and continue school friendships, share news and photos. Facebook has also many common functions presented in other social services, such as photo albums, blog, notebook, address book, buddy list, groups of users, blocking users, internal mail, instant messaging. Simultaneously, the development of site features and increase its popularity caused that some scientists began to warn against the possibility of addiction to Facebook. First of all it affects young people who spend on Facebook a few hours a day. According to the researchers they may not cope with the growing involvement in what is happening now on Facebook. The pressure to log in and verify information about friends, see their latest pictures and compare the results of games or tests is so strong that they forget about other responsibilities. In 2010 film: The Social Network, directed by David Fincher, was shotit says about the creation of Facebook. The film is based on Ben Mezrich s book: Accidental Billionaires. 60

61 Наталія Мосейчук У манський національний університет садівництва Факультет економіки і підприємництва Cтудентка 4 курсу спеціальності маркетинг Андрій Миколайович Андрющенко Науковий керівник викладач кафедри «Економічна теорія» Уманського НУС. ВИКОРИСТАННЯ ІНТЕРНЕТУ В БІЗНЕСОВІЙ ДІЯЛЬНОСТІ: ПЕРЕВАГИ ТА НЕДОЛКИ Ключові слова: інформаційні технології, глобалізація, комунікація, бізнес, комп ютерна мережа, інтеграція, індустрія, веб-технології, інтернет, мережевий маркетинг, веб-вузол. Анотація Стаття присвячена актуальним питанням використання сучасних інформаційних технологій в бізнесовій діяльності. Використання інтернету і сучасних технологій інформаційного обміну дозволяє отримати істотні переваги завдяки скороченню витрат, прискоренню різноманітних бізнес-процесів, внаслідок чого зростає інформаційна привабливість, загальна прибутковість діяльності компаній. Виявлені основні переваги та недоліки використання глобальної мережі інтернет, запропоновані альтернативні підходи щодо використання інтернету вітчизняними компаніями. Постановка проблеми. Сучасне суспільство характеризується швидким розповсюдженням нових інформаційних технологій і радикальними змінами соціально-економічного життя під впливом цих процесів. Останнє десятиріччя ознаменувалося стійкою тенденцією розвитку інформатизації процесів управління підприємствами. Підприємницька діяльність сьогодні це глобальний компютеризований бізнес, у якому приймають участь усі суб єкти ринку. Активне впровадження сучасних інформаційних технологій у діяльність різного роду бізнесу є необхідною умовою його успішності, оскільки точність, надійність, обізнаність, оператівність і висока швидкість обробки та передачі інформації визначає ефективність управлінських рішень. Крупні капітальні вкладення у нові технології призводять до вертикальної, горизонтальної та діагональної інтеграції бізнесу. Інформаційні технологіі забеспечують значний ріст продуктивності як у сфері товарів так і у сфері послуг. Зупиняючими факторами для якісного розвитку бізнесу є низька інформаційна 61

62 Н. МОСЕЙЧУК, А. М. АНДРЮЩЕНКО грамотність та слабкі коммунікації. Саме тому питання розвитку інформаційних технологій дуже актуальне в умовах глобалізації економіки. Метою написання статті є дослідження переваг та недоліків використання інтернету в бізнесовій діяльності. Виходячи з мети, були поставлені наступні завдання 1. виявлення основних проблем бізнесової діяльності; 2. пропозиція по використанню інтернету в бізнесі. Виклад основного матеріалу. Глобалізація один з основних напрямків в індустрії, який супроводжується концентрацією сегменту ринку та впливу крупних компаній. Ці компанії, крім економії у великих масштабах, мають можливості розподіляти ризик між різними ринками, застосовувати сучасні маркетингові схеми доступу на міжнародний ринок праці, а також виграють від активного використання нових технологій. У розвинених країнах світу водночас, доповнюючи одна одну, відбуваються зміни в інформаційних технологіях і в бізнесі. Дослідження основних проблем бізнесової діяльності дають наступні результати: 1. Слабкі комунікації. Більшість сайтів вітчизняних підприємств використовуються як інформаційно-рекламний канал, який надає актуальну інформацію, що постійно оновлюється. Але, проведені дослідження довели, що в середньому тільки 27% підприємств в країні мають власний сайт. В інших він з моменту створення не оновлювався і утримує застарілу інформацію. Крім того, сайти підприємств утримують у собі обмежений обсяг інформаціі, є однотипними та характеризуються відсутністю явної спрямованості на розвиток комплексу вцілому. 2. Недостатній рівень підготовки менеджерів з інформаційних технологій та низька інформаційна грамотність. Основною проблемою при установці програмного забезпечення на підприємствах та зв язку з зовнішнім світом через мережу інтернет, крім технічних питань, є недостатня кваліфікованість персоналу. Навчання співробітників або найм професіоналів потребує додаткових фінансових коштів та далеко не всі підприємства можуть дозволити собі утримувати у штаті фахівців з інформаційних технологій. Таким чином, виявлення основних проблем бізнесової діяльності вказує на доцільність розробки цільової програми розвитку інформаційних технологій та інтернет комунікацій підприємств, яка, в свою чергу, дасть можливість урахувати комплекс заходів щодо поліпшення діючої системи використання різноманітних видів інформаційних технологій та сприяти розвитку нових механізмів державного регулювання у цій сфері. Торкаючись проблеми розвитку вітчизняного бізнесу сьогодні не можна не згадати про мережевий маркетинг в інтернеті. Це мистецтво побудови відносин за допомогою високих технологій. Союз мережевого маркетингу та інтернету це неминуча тенденція, яка неймовірним чином змінює нашу індустрію. Рівень розвитку українського інтернету вже нині дозволяє успішно робити бізнес із допомогою глобальної мережі. Вже з явилися компанії, які основою своєї діяльності обрали 62

63 ВИКОРИСТАННЯ ІНТЕРНЕТУ В БІЗНЕСОВІЙ ДІЯЛЬНОСТІ: ПЕРЕВАГИ ТА НЕДОЛКИ метод технології ведення бізнесу «нової хвилі». Тож основними перевагами використання інтернету в бізнесовій діяльності є: 1. Легше використовувати веб-сайт, ніж проводити очну презентацію. 2. Використання сайту дозволяє підприємству швидше розпочати діяти - воно має змогу одержати картину сегменту ринку своєї спеціалізації. 3. Процес навчання дистриб юторів стає набагато простішим. Через свій сайт підприємство доступне усім своїм дистриб юторам з допомогою закритого доступу, електронної пошти, чатів чи дискусійних груп. 4. Завдяки інтернету підприємство не витрачає грошей на передачу матеріалів поштою. 5. Інтернет дозволяє автоматизувати значну частину вашої рутинної бізнесдіяльності. 6. Інтернет працює значно швидше, ніж телефонні переговори, і паперова пошта. 7. Інтернет, в порівнянні з іншими засобами масової інформації, дозволяє легко знаходити різні цільові аудиторії. 8. Інтернет більш ефективна витрата часу залучення людей до перегляду веб-презентації, ніж намагання розповісти про бізнес по телефону. 9. З допомогою інтернету набагато простіше проводити сортування потенційних покупців та посередників. 10. В інтернеті є можливість розпочати контакти з значно більшою кількістю людей, за менший проміжок часу, ніж у реальному житті. 11. Одночасно веб-презентацію можуть переглядати сотні людей. 12. Сайт розповідає про бізнес 24 годин на день, 7 днів на тиждень, 365 днів на рік. 13. Реклама на сайті дозволяє привернути масову увагу багатомільйонної аудиторії мережі інтернет до продукції, що продається, або послуг. 14. Розміщення в інтернеті інформації презентаційного характеру дозволяє компаніям заявити про себе і свою діяльність. Крім цього, інтернет дозволяє в умовах жорсткої конкуренції здійснювати так званий індивідуальний маркетинг, тобто пропонувати товари і послуги, максимально адаптовані до потреб конкретного споживача. 15. Зв язок з філіями і мобільними співробітниками. За допомогою Web-вузлів підприємства та організації можуть розширити можливості звичайної електронної пошти інтернет, надавши можливість авторизованим користувачам (співробітникам, клієнтам, постачальникам та ін.) права доступу до найсвіжіших корпоративних даних. 16. Публікація інформації. Інтернет має незаперечні переваги перед іншими засобами масової інформації, маючи можливість в будь-який час і з будьякої точки земної кулі надавати новини, огляди, довідкові дані, електронні бібліотеки, аудіо- і відеодані. 17. Спільна розробка проектів. Інтернет надає можливість спільної розробки програмних продуктів, чим досягається істотне скорочення витрат на організацію робочих груп програмістів. 63

64 Н. МОСЕЙЧУК, А. М. АНДРЮЩЕНКО 18. Спрощення бізнес-процесів. У рамках інтернету і Web-технологій існує можливість організації інтернет-мереж, які є гнучким і конкурентоспроможним засобом, що дозволяє підприємствам більш ефективно використати свій інформаційний потенціал і свою інформаційну інфраструктуру. 19. Електронна комерція. Купівля і продаж різноманітних продуктів і послуг за допомогою глобальної мережі інтернет. Проте існують і недоліки використання інтернету в бізнесовій діяльності: 1. Витрати на створення власного сайту та постійне оновлення інформації на ньому. 2. Загроза «злому» сайту, спотворення та зміни конфіденційної інформації, її використання в загрозливих для компанії цілях. 3. Огляд, аналіз та використання доступної на сайті інформації конкурентами. Висновки Отже, глобальна мережа інтернет сьогодні використовується не тільки для обміну інформаційними повідомленнями і для доступу до різноманітних інформаційних ресурсів, все більше застосування знаходять інтернет-технології для здійснення конкретних комерційних операцій. У даному контексті використання інтернету і сучасних технологій інформаційного обміну дозволяє отримати істотні переваги завдяки скороченню витрат, прискоренню різноманітних бізнес-процесів, внаслідок чого зростає інформаційна привабливість, загальна прибутковість діяльності компаній. 64

65 ВИКОРИСТАННЯ ІНТЕРНЕТУ В БІЗНЕСОВІЙ ДІЯЛЬНОСТІ: ПЕРЕВАГИ ТА НЕДОЛКИ INTERNET USE IN BUSINESS ACTIVITY: ADVANTAGES AND DISADVANTAGES Keywords: information technology, globalization, communication, business, computer network, integration, industry, web-technology, internet, network marketing, web-site. Abstract Using the Internet іn business: advantages and disadvantages. This article is devoted to questions of application of modern information technologies in business activities. Using the Internet and modern technology allows information exchange gain significant benefits by reducing costs, speeding up various business processes, thus increasing the attractiveness information, the overall profitability of companies. The main advantages and disadvantages of using the global Internet, offered alternative approaches to Internet use by domestic companies. 65

66 66

67 Ewelina Tarnicka Szkoła Wyższa im. Pawła Włodkowica w Płocku GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ Słowa kluczowe: gry komputerowe, młodzież, czas wolny Streszczenie Wraz z postępem technologicznym rośnie zainteresowanie grami komputerowymi. Coraz częściej stają się one główną formą rozrywki, którą młodzi ludzie wykorzystują do wypełniania czasu wolnego. Poniższy artykuł przedstawia wyniki badań z przeprowadzonej ankiety na temat gier komputerowych jako formy spędzania czasu wolnego przez młodzież. Badanie zostało przeprowadzone przez Internet wśród młodzieży, która zadeklarowała, że gra w gry komputerowe. Wzięło w nim udział 200 osób. Ankietę wypełniło 57 % (114) mężczyzn i 43 % (86) kobiet. W badaniu uczestniczyła młodzież ucząca się w różnych szkołach, a mianowicie 47 % (94) ankietowanych to uczniowie liceum, 39 % (78) technikum i 14% (28) gimnazjum. Główne tezy dotyczyły ilości spędzania czasu wolnego na graniu w gry komputerowe przez młodzież, wpływu na ich zachowanie, a także powodów, które skłaniają młodych ludzi do spędzania czasu przed komputerem. Przeprowadzona ankieta pokazała, że są różne motywy, którymi kieruje się młodzież. Wyniki badania wykazały, że jest to spowodowane chęcią zabicia czasu, brakiem życia towarzyskiego, próbą rozładowania stresu i pozbycia się negatywnych emocji, jednak najwięcej 78% (156) osób stwierdziło, iż gry komputerowe to ciekawa forma rozrywki. 1. Gry komputerowe nowoczesna forma rozrywki Nowoczesne technologie komunikowania odmieniły niemal wszystkie sfery ludzkiej aktywności. Upowszechnienie mediów elektronicznych sprawiło, że zmianom uległ sposób, w jaki pracujemy, uczymy się, wreszcie spędzamy wolny czas. Czas wolny jest to czas, którym dysponuje człowiek po wykonaniu obowiązków takich jak nauka, praca, czynności związane z codziennym życiem. Wśród nowych sposobów spędzania wolnego czasu, zwłaszcza przez ludzi młodych znaczącą popularność zyskały domowe gry komputerowe 1. Istnieją różne definicje gier komputerowych. Jedną z nich opracował Z. Płoski. Według niego gry komputerowe to niezwykle szeroki asortyment programów służących do celów rozrywkowych, niekiedy także edukacyjnych 2. Najbardziej wyczerpującą definicję gier komputerowych podaje S. Łukasz. Według tego autora gry komputerowe to zapisane w dowolnej postaci i na dowolnym nośniku cyfrowym (taśma, dyskietka, układy elektroniczne itp.) program komputerowy spełniający funkcję ludycz- 1 M. Filciak, Wirtualny plac zabaw. Gry sieciowe i przemiany kultury współczesnej. Wydawnictwa Akademickie i Profesjo-nalne, Warszawa 2006, str Z. Płoski, Informatyka: Słownik encyklopedyczny, Wydawnictwo Europa, Wrocław 1999, str Zob. też: I. Ulfik-Jaworksa, Komputerowi mordercy. Wydawnictwo KUL, Lublin 2005, str

68 E. TARNICKA ną poprzez umożliwianie manipulacji generowanymi elektronicznie na ekranie wizyjnym (wyświetlaczu ciekłokrystalicznym, monitorze, telewizorze itp.) obiektami graficznymi lub tekstem, zgodnie z określonymi przez twórców gry regułami Metodologia badań ankieta Wraz z postępem technologicznym wzrosło zainteresowanie grami komputerowymi, dlatego celem badania jest sprawdzenie, jak długo młodzież gra w gry komputerowe i jaki ma to wpływ na ich zachowanie, życie codzienne i zdrowie, a także jakie są powody spędzania wolnego czasu grając w gry komputerowe. Projekt ma wykazać również czy istnieją pozytywne strony grania w gry komputerowe, jak i czy niesie za sobą zagrożenia zdrowotne. Do przeprowadzenia tego badania została wykorzystana ankieta. Została ona przeprowadzona w Internecie wśród młodzieży deklarującej, że gra w gry komputerowe. W projekcie wzięło udział 200 osób. Wszystkie osoby wyraziły zgodę na przeprowadzenie badania. Ankietę wypełniło 57 % (114) mężczyzn i 43 % (86) kobiet. W badaniu uczestniczyła młodzież ucząca się w różnych szkołach, a mianowicie 47 % (94) ankietowanych to uczniowie liceum, 39 % (78) technikum i 14% (28) gimnazjum. 3. Wnioski wynikające z przeprowadzonych badań Tygodnik Wprost opublikował 10 mitów dotyczących gier komputerowych. Jeden z tych mitów dotyczył tego, że dziewczynki i kobiety nie lubią gier. Wprost obala ten mit przytaczając wyniki badań Entertainment Software Association of America - największego stowarzyszenia użytkowników gier komputerowych 4. Analizując wykres pierwszy, który przedstawia wyniki odpowiedzi na pytanie pierwsze ankiety pytania, które dotyczyło płci osób grającyh, należy zgodzić się z tym, iż jest to mit, ponieważ różnica między grającymi chłopcami a dziewczynkami to zaledwie 6 procent. Ta forma spędzania czasu wolnego jest zarówno popularna u płci męskiej jak i żeńskiej. 3 S. Łukasz, Magia gier wirtualnych. Wydawnictwo Mikom. Warszawa 1998, str. 11. Zob. też: I. Ulfik-Jaworksa, Kompute-rowi mordercy, Wydawnictwo KUL, Lublin 2005, str M. Maciejewska, 10 mitów o grach komputerowych, Wprost 2009 nr 36, str

69 GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ Rysunek 1. Płeć Źródło: Opracowanie własne Analiza wyników drugiego pytania dotyczącego szkoły, w której uczą się osoby, biorące udział w tej ankiecie, wykazuje także, że wybór tej formy rozrywki nie jest zależny od szkoły, do której uczęszczają ankietowani, ponieważ odpowiedzi rozkładają się równomiernie, mimo iż badana młodzież jest z różnych szkół, a mianowicie 34 % ( 68) badanych to młodzież ucząca się liceum, a także w technikum, a 32% (64) ankietowanych uczęszcza do gimnazjum. Rysunek 2. Szkoła Źródło: Opracowanie własne Pytanie trzecie dotyczyło wieku, w którym ankietowani zaczęli grać w gry komputerowe. Wnioskiem z odpowiedzi jest to, że najwięcej 45% (90) osób pierwszą styczność z grami komputerowymi miało w wieku pomiędzy 10 a 15 lat. Niepokojące jest, że aż 35 69

70 E. TARNICKA % (70) ankietowanych zaczęło grać w gry komputerowe poniżej 10 roku życia, a zaledwie 15 % (30) powyżej 15 lat. Rysunek 3. Wiek Źródło: Opracowanie własne Kolejne pytanie dotyczyło czasu spędzonego na grach komputerowych. Z wyników można ustalić, że najwięcej poświęconego czasu na gry to 2-3 godziny i odpowiedziało tak aż 55% (110) badanych, jednak duża część osób, czyli 30% (60) ankietowanych poświęca na gry powyżej 4 godzin. Zaledwie 5% (10) gra mniej niż godzinę i niewiele więcej 10 % (20) gra około godzinę, są to niepokojące fakty. Rysunek 4. Czas Źródło: Opracowanie własne Pytanie 5 dotyczyło powodu grania. Dla 78% (156) badanych gry są ciekawą formą rozrywki, a tylko 10% (20) osób uważa, że jest to forma zabicia czasu. Część ankietowanych 11% (22) uważa, że gry pozwalają rozładować stres, a 1% (2) osób stwierdza, że są one sposobem zarabiania pieniędzy. Wniosek z wyników jest taki, że gry 70

71 GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ są traktowane przede wszystkim jako ciekawa forma rozrywki. Można stwierdzić, że jest to spowodowane bardzo dużą atrakcyjnością gier komputerowych. Według I. Ulfik-Jaworskiej gry komputerowe mają wiele cech, które sprawiają, że jest to rozrywka bardzo atrakcyjna. Wyróżnia między innymi takie cechy jak: - jest ona zawsze gotowa do uruchomienia nie męczy się i nigdy nie odmawia zabawy (gracz nie doświadcza odrzucenia i odroczenia zaspokojenia swoich potrzeb), pozwala na wielokrotne przeżywanie określonych przygód i wydarzeń, - dzięki interaktywności przekazu komputerowego daje możliwość aktywnego i bezpośredniego udziału gracza w przygodach komputerowego bohatera, - nie wymaga obecności towarzysza zabawy, ponieważ zastępuje go komputer, - dostarcza wielu silnych wrażeń i przeżyć emocjonalnych, pozwala realizować swoje marzenia i pragnienia w wirtualnym świecie, - umożliwia izolację lub ucieczkę od życia poprzez całkowitą koncentrację na wirtualnym rzeczywistości, - konsekwentnie ocenia błędy, ale równocześnie nie karze za nie okazywaniem złości i rozczarowaniem; jednocześnie cierpliwie znosi ataki złości gracza, nie odpowiada na nie i zawsze daje następną szanse, - wprowadza gracza w świat bezpieczny dla niego, ponieważ grę można zawsze przerwać lub zacząć od nowa, a konsekwencje podejmowanych działań lub błędów nie są odczuwane w świecie rzeczywistym, - dostarcza gratyfikacji emocjonalnych daje poczucie władzy, siły i kontroli oraz satysfakcji z coraz lepszych wyników w grze 5. Rysunek 5. Powód Źródło: Opracowanie własne Analizując pytanie szóste można stwierdzić, że gry komputerowe zamykają człowieka w sobie, ponieważ aż 60% (120) ankietowych gra samotnie. Zaledwie 30% (60) badanych gra wspólnie z przyjaciółmi, a tylko 10% (20) z rodziną. 5 I. Ulfik-Jaworksa, Komputerowi mordercy, Wydawnictwo KUL, Lublin 2005, str

72 E. TARNICKA Rysunek 6. Towarzystwo Źródło: Opracowanie własne Pytanie siódme i ósme dotyczyło emocji, które towarzyszą badanym podczas grania w gry komputerowe, a także czy denerwują się, gdy ktoś im przerywa. Z uzyskanych odpowiedzi wynika, że aż 50% (100) badanych czuje radość, bądź zadowolenie i aż 60% (120) nie denerwuje się, gdy ktoś przerywa im granie. 20 % (40) badanych czuje satysfakcje, a tylko u 5% (10) ankietowanych wyzwala agresję, natomiast złość, bądź wściekłość gry wywołują u 10% (20) respondentów. Wyniki te świadczą o tym, że gry komputerowe wyzwalają pozytywne emocje i tylko w niewielkim stopniu wywołują emocje negatywne. Rysunek 7. Emocje Źródło: Opracowanie własne 72

73 GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ Rysunek 8. Przerywanie grania Źródło: Opracowanie własne Pytanie dziewiąte dotyczyło wpływu gier komputerowych na zachowanie. Aż 80% (160) ankietowanych stwierdza, że gry komputerowe nie mają wpływu na ich zachowanie. Zaledwie 20% (40) badanych odpowiedziało, że gry komputerowe mają wpływ na ich zachowanie. Rysunek 9. Wpływ na zachowanie Źródło: Opracowanie własne Kolejne pytanie dotyczyło zaniedbywania obowiązków przez gry komputerowe. Wyniki przedstawią się pozytywnie, ponieważ 40% ankietowanych nigdy nie zaniedbuje obowiązków, a 25% (50) rzadko i 10% (20) czasami, tylko zaledwie 20% (40) często, a 5 % (10) zawsze. 73

74 E. TARNICKA Rysunek 10. Zaniedbywanie obowiązków Źródło: Opracowanie własne Rysunek 11. Przedłużanie gry Źródło: Opracowanie własne Z odpowiedzi na pytanie dwunaste i trzynaste dotyczące tego, czy gry komputerowe to strata czasu i korzyści płynących z gier komputerowych. Aż 90% (180) badanych stwierdza, że gry komputerowe nie są stratą czasu, a zaledwie 10% (20) ankietowanych uważa, że są. Ponadto gracze zauważają wiele pozytywnych cech, które można poprawić grając w gry komputerowe, przede wszystkim obsługę komputera 42% (80). Tylko 1% (2) badanych stwierdza, że nie można poprawić żadnej z wymienionych w pytaniu cech. W artykule 10 mitów o grach komputerowych przedstawiono sytuacje, w których gry komputerowe zostały przedstawione pozytywnie, zauważono ich przydatność i zaprzeczona, że są one stratą czasu. M. Maciejewska stwierdza, że gry komputerowe znajdują coraz to nowe zastosowania. Lekarze używają ich, aby trenować umiejętności niezbędne do wykonywania chirurgicznych zabiegów laparoskopowych. Doświadczenie zdobyte przez chirurgów w grach zapewnia im większą sprawność niż ćwiczenia z sa- 74

75 GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ mym laparoskopem. Kierowcy rajdowi korzystają z symulatorów, aby szkolić reakcje, które potem wykorzystują na torze. Traktuję je jako trening koordynacyjny. Niedawno dr Emily Holmes z uniwersytetu w Harwardzie przeprowadziła badania, z których wynika, że Tetris przynosi ulgę osobom, które doświadczyły stresu. Ochotnicy oglądali film przedstawiający osoby, które odniosły poważne rany w szokujących wypadkach. Potem przez 30 minut jedna grupa nie robiła nic, a druga grała w Tetris. Po tygodniu ci drudzy znaczniej rzadziej wspominali sceny z filmu niż osoby, które nie grały. Emily Holmes chce wykorzystać Tetris w leczeniu zespołu stresu pourazowego. 6 Rysunek 12. Podejście do gier Źródło: Opracowanie własne Rysunek 13. Zalety gier Źródło: Opracowanie własne Ostanie pytanie dotyczyło problemów ze zdrowiem wynikających ze zbyt długiego przebywania przed komputerem. Wyniki są niepokojące, ponieważ tylko 26% (32) bada- 6 M. Maciejewska, 10 mitów o grach komputerowych, Wprost, 2009 nr 36, str

76 E. TARNICKA nych nie odczuwa żadnych dolegliwości. Wielu ankietowanych, ponieważ aż 28% (56) bóle kręgosłupa, 19% (38) ma bóle oczu, 15% (30) bóle i zawroty głowy, 12% (24) bóle ręki. Rysunek 14. Wady gier Źródło: Opracowanie własne Podsumowanie wniosków Podsumowując przeprowadzone badanie stwierdzam, że mimo poświęcania przez młodzież zbyt dużej ilości czasu grą komputerowym nie wpływa to na ich zachowanie, życie codzienne i obowiązki. Wręcz przeciwnie wpływa to pozytywnie na ich życie, gdyż dzięki grą komputerowym poprawiają różnorodne cechy i umiejętności. Jednak nie można zapomnieć o negatywnych stronach gier komputerowych. Niepokojące są fakty dotyczące wpływu na zdrowie ankietowanych, a także samotności graczy. Można stwierdzić, że są oni zamknięci w sobie, gdyż komputer zastępuje im kolegę, przyjaciela. Bibliografia: 1. Filciak Mirosław, Wirtualny plac zabaw. Gry sieciowe i przemiany kultury współczesnej, Wydawnictwa Akademickie i Profesjonalne, Warszawa Łukasz Sławomir, Magia gier wirtualnych, Wydawnictwo Mikom, Warszawa Maciejewska Monika, 10 mitów o grach komputerowyh, Wprost, 2009 nr Płoski Zdzisław, Informatyka: Słownik encyklopedyczny, Wydawnictwo Europa, Wrocław Ulfik-Jaworksa Iwona, Komputerowi Mordercy, Wydawnictwo KUL, Lublin

77 GRY KOMPUTEROWE JAKO FORMA SPĘDZANIA CZASU WOLNEGO PRZEZ MŁODZIEŻ COMPUTER GAMES AS A FORM OF LEISURE BY YOUNG PEOPLE Key words: computer games, leisure, young people Abstract Along with technological advances is growing interest in computer games. Increasingly, they become the main form of entertainment that young people use to fill free time. The following article presents the results of this survey on computer games as a form of leisure time by young people. The survey was conducted over the Internet among young people, who said they play computer games. It was attended by 200 people. The questionnaire was filled in 57% (114) men and 43% (86) women. The study involved young people are studying in different schools, namely 47% (94) of the respondents are high school students, 39% (78) technical and 14% (28) high school. The main argument concerned the amount of leisure time on playing computer games by young people, the impact on their behavior, as well as the reasons that lead young people to spend time on the computer. Survey carried out showed that there are different themes, which guided the youth. The results showed that this is due to a desire to kill time, the lack of social life, an attempt to relieve stress and get rid of negative emotions, but most 78% (156) of people claimed that computer games is a fun form of entertainment. 77

78 78

79 Oliwia Białaszek Państwowa Wyższa Szkoła Zawodowa w Płocku Finanse i rachunkowość przedsiębiorstw Studentka II roku GRY KOMPUTEROWE SZANSE I ZAGROŻENIA Słowa kluczowe: gry komputerowe, gracz, szansa, nauka, rozwój, zagrożenia, agresja, uzależnienie, konflikt, bohaterowie. Streszczenie W artykule przedstawiono wpływ gier komputerowych na ich uczestników. W tym celu ukazano podział gier komputerowych, a także opisano ich rodzaje. Wskazane zostały również szanse jakie dają nam gry komputerowe, a jest to nauka podejmowania szybkich decyzji, rozwijanie spostrzegawczości, refleksu, zwinności i sprytu. Ukazane zostały również zagrożenia jakie powstają przy nadmiernym używaniu gier komputerowych (agresja, uzależnienie, konflikt). Ostatecznie jest to podsumowanie zalet i wad rozrywki komputerowej. Wstęp W ciągu ostatnich lat, w erze komputeryzacji rozpowszechniła się nowa forma rozrywki. Jest nią gra komputerowa. Jak wiemy daje ona nam zabawę i naukę, jednak jest to powiązane z zagrożeniami jakimi ta rozrywka niesie. Definicję gier komputerowych podaje Słownik Języka Polskiego: Programy komputerowe, których użytkowanie polega na rozwiązywaniu zadania logicznego (gry komputerowe strategiczne) lub zręcznościowego (gry komputerowe zręcznościowe), służące do celów rozrywkowych, także edukacyjnych (gry komputerowe edukacyjne) 1. Dzięki tak wielkiemu zainteresowaniu, osób młodszych jak i starszych, gry komputerowe stały się jedną z podstawowych dziedzin przemysłu produkującego programy komputerowe. Gry tak jak inne części medialne mogą być kategoryzowane według różnych czynników. Są to na przykład sytuacja, konflikt, atmosfera, skład bohaterów występujących w grze i wiele innych. Przez to gry możemy podzielić na podstawowe kategorie: 1. Tekstowe oparte są na bazie tekstowej rozrywki, a grafika ograniczona jest do minimum. 2. Symulatory różnego rodzaju symulacje wyścigów samochodowych, aż po lot samolotem. 3. Strategiczne wymagają dobrego rozumowania strategii od potencjalnego gracza, który kieruje postacią. 1 Słownik Języka Polskiego, Tom 2, pod red. M. Bańko. Wydawnictwo Naukowe PWN, Warszawa 2007, s

80 O. BIAŁASZEK 4. Zręcznościowe potencjalny gracz powinien wykazać się wszelkiego rodzaju zręcznością. 5. Przygodowe zawarta jest w nich rozwinięta fabuła i skomplikowany wątek detektywistyczny, który gracz musi rozwiązać. 6. RPG gracz wciela się w postać maga, rycerza, elfa lub przedstawiciela innej, przewidzianej w grze profesji, aby wraz ze swoją drużyną odkrywać powstały już fantastyczny świat, dokonując niemożliwych czynów i wykorzystując przy tym określone umiejętności postaci. 7. Logiczne wymagają od gracza intensywnego myślenia, sprytu oraz dużego skupienia. 8. Sportowe wszelkiego rodzaju sporty, drużynowe czy indywidualne. Gracz wciela się najczęściej w sportowca i ma przez to ogromny wpływ na przebieg rozgrywki sportowej 2. Dziś ponad połowa dorosłych Polaków deklaruje, że posiada w domu komputer, w tym 48% komputer z dostępem do Internetu [CBOS]. W wielkich miastach liczby te dochodzą nawet do 90% 3. Choć wydawałoby się, że gry to domena młodych użytkowników, to nie ma nic bardziej mylnego. Rysunek 1. Wiek graczy w Polsce Źródło: Jak widać, gry na polskim rynku zdobywają użytkowników w wieku lat. Przykładowo w USA średnia wieku graczy wynosi 31 lat. 1. Szanse Gry komputerowe bez wątpienia rozwijają zmysły planowania i logicznego myślenia. Przede wszystkim jest to zasługa wyżej wymienionych gatunków gier: logicznych i strategicznych. Wymagają one od gracza szybkich i zdecydowanych decyzji. Na szczęście 2 Podział gier komputerowych 3 Centrum Badania Opinii Społecznej, rok

81 GRY KOMPUTEROWE SZANSE I ZAGROŻENIA nie są one w większości realne, więc gracz może szybko nauczyć się właściwego podejmowania decyzji w sytuacjach napiętych. Rozwijają także refleks, zwinność i spryt. Również koordynację ręka-oko, co można zawdzięczać grom zręcznościowym. Tak zwane gry on-line pozwalają na spotkanie się z ludźmi o podobnych zainteresowaniach z całego świata. Co ułatwia możliwość rozwinięcia języka angielskiego, który jest używany w większości gier. Użytkownik może rozwinąć także swoją wyobraźnię, przez gry fantastyczne. Dostrzegając wszelkie postaci, barwy, kształty co wywołuje u niego pozytywne skojarzenia i chęci do tworzenia takiego świata. Wzrost popularności gier typu MMORPG nie jest przypadkowy. Ich interaktywność i szerokie możliwości rozbudowy fabuły poszerza liczbę grających o setki tysięcy osób w każdym roku 4. Rysunek 2. World of Warcraft świat niekończącej się przygody Źródło: Powszechne gry edukacyjne pozwalają na poznanie historii, biologii, geografii czy matematyki i innych dziedzin nauki. Ogromną korzyścią jest forma przekazu informacji powszechnie ocenianych przez osoby młode jako nieciekawe i nieatrakcyjne dla rozrywki. Pozwala ona jednak na tak zwaną naukę poprzez zabawę 5. Gry komputerowe wzmacniają także poczucie własnej wartości oraz wyrabiają poczucie sukcesu. Użytkownik, który wygrywa chce osiągnąć jeszcze więcej. Może się to przenieść na życie realne, gdzie każdy osiągnięty cel będzie początkiem nowego wyższego, lepszego. Gracz nie chce stać się nagle gorszym, chce nadal doskonalić własne umiejętności, co może pozytywnie przełożyć się na życie realne. 4 Podział gier komputerowych 5 Podział gier komputerowych 81

82 O. BIAŁASZEK Gry rozwijają kreatywność i umiejętność współdziałania. Mogą odegrać ważną rolę w społecznym i intelektualnym rozwoju każdego użytkownika. Mogą również ułatwiać zapoznanie się z nowoczesną technologią i rozwijać zainteresowanie technologią przekazywania informacji. Gry wymagają od dzieci przestrzegania reguł i postępowania zgodnego ze wskazówkami, w ten sposób mogą zwiększać samodyscyplinę i usamodzielnić się. Zabawa poprzez gry komputerowe jest tak samo pożądaną rozrywką u dzieci jak i u dorosłych. 2. Zagrożenia Technika i ilość gier komputerowych cały czas się zwiększają. Poszerza się rynek komputerowy i zwiększa się liczba fanów, a także osób, które widzą zagrożenia takiej rozrywki. Obecnie w instrukcji każdej gry komputerowej można przeczytać o negatywnych skutkach, jakie mogą wystąpić podczas nadużywania owej rozrywki. Przede wszystkim opisywane są: groźby uzależnienia od komputera, zaburzenia rozwoju moralnego, społecznego oraz psychicznego u dzieci, a nawet ostrzeżenia przed epilepsją 6. Niewielu, potencjalnych graczy czyta o tym. W lekturę zagłębiają się rodzice, opiekunowie, osoby które mają niewiele wspólnego z użytkowaniem gier. Można wywnioskować, że osoby, które stykają się tylko z uzależnionymi od gier, najbardziej odczuwają brak jakiejkolwiek więzi z tymi osobami. Uzależnienie od gier komputerowych można rozpoznać po tym, że stają się one najważniejszą aktywnością w życiu i następuje rezygnacja z innych, dotychczasowych 7. Nagłe zaprzestanie korzystania z gier komputerowych powoduje pojawienie się nieprzyjemnego samopoczucia, co najmocniej odbija się na współlokatorach i najbliższych. Poprzez całkowite zaangażowanie w gry komputerowe, osoba uzależniona może wejść nawet w konflikt z najbliższym otoczeniem. Rozrywka komputerowa to nowy rodzaj narkotyku, który silnie uzależnia i powoduje zapomnienie o świecie realnym. Niektórzy gracze są szczelnie zamknięci w świecie cyberfantazji. Mianowicie jednym z głównych zagrożeń jest czynnik odizolowania się od świata realnego. Najmłodsi gracze wkraczają w wirtualny świat zabawy zazwyczaj pod wpływem rówieśników żeby mieć wspólne tematy rozmów, wspólne zabawy, a przede wszystkim aby nie zostać wykluczonym z kręgu rówieśniczego. Użytkownicy gier nie poszukują nowych znajomości, zaniedbują stare. Obecne zaniedbywanie kontaktów nadrabiają zapoznaniem innych graczy w wirtualnym świecie. Gry komputerowe są także złodziejem czasu. Przykładowo przeciętna gra RPG trwa od pięciu do sześciu godzin. Nie wykluczona jest dłuższa partia rozrywki 8. Ponieważ wycinają one z życia człowieka cenne godziny, które mógłby spożytkować w sposób sprzyjający własnej osobie, niż na bezmyślne, wielogodzinne zabijanie przeciwnika. W wirtualu jest sto razy lepiej niż w realu! Takie słowa i inne o podobnym znaczeniu bardzo często można usłyszeć od fana gier komputerowych. Może to świadczyć o chęci szybkiego odrzucenia świata zewnętrznego. Gracz widząc swoją postać całkowicie się jej poświęca i wciela się w nią. Chce być odbierany tak dobrze w świecie realnym 6 K. Dąbrowska i H. Jones, Czy jesteś uzależniony od sieci? [w:] Kalendarz Europejski, Wspólnoty Europejskie 2007, s ibidem, s ibidem, s

83 GRY KOMPUTEROWE SZANSE I ZAGROŻENIA jak w wirtualnym. Niestety tak często nie jest. Dlatego też, potencjalny użytkownik gier komputerowych jest tak bardzo pochłonięty grą. Chce przeważać nad przeciwnikami. Chce czuć siłę 9. U wielu młodych użytkowników, grających w brutalne, pełne przemocy, nacisku i krwi gry mogą występować przejawy agresji. Przez tego typu rozrywkę, gracz uczy się negatywnych zachowań. Obserwując własną postać, która strzela, zabija i jest bezwzględna bardzo łatwo można przyswoić cechy, którymi ona się charakteryzuje. Gracz ma proste polecenie zabić wszystko co się rusza. 10 Powoduje to swego rodzaju zatarcie granic pomiędzy realnym a wirtualnym światem. Może doprowadzić to do tragicznych skutków. Niekiedy są to kradzieże, pobicia a kończąc dosłownie sceną prosto z gry. Rysunek 3. Max Peyne przykład strzelanki w prawdziwie brutalnym wydaniu Źródło: Gry komputerowe mają także negatywne oddziaływanie na stan zdrowia gracza. Około jednej trzeciej użytkowników ma problemy związane z: naprężeniem karku, bólem odcinka lędźwiowego kręgosłupa, męczeniem wzroku, brakiem snu, bólem głowy i ogólnym zmęczeniem organizmu. U młodych osób można zauważyć niedobór ruchu, co osłabia mięśnia, które są potrzebne między innymi do trzymania właściwej postawy. W taki sposób widzą graczy osoby, które nie są w żaden sposób uzależnione od gier. Natomiast sam użytkownik uważa, że siedzenie przed komputerem cały dzień nikomu z zewnątrz jeszcze nie zaszkodziło. Nie odzywając się, nie ruszając się z domu, zakładają że robią wszystko tak, jak trzeba. Bynajmniej nie chodzą byle gdzie i nie robią rzeczy prawnie im zakazanych. 9 Agnieszka E. Taper, Gry komputerowe nowe źródło patologii zaburzeń wśród dzieci i młodzieży [w:] Człowiek i uzależnienia, pod red. M. Jędrzejko i D. Sarzała. Pułtusk - Warszawa 2010, s Podział gier komputerowych 83

84 O. BIAŁASZEK Podsumowanie Przeglądając powierzchownie szanse i zagrożenia gier komputerowych z łatwością można zauważyć jedną cechę. Zagrożeń jest dużo więcej niż szans. Nie świadczy to jednak o tym, że nikt z nas nie powinien już nigdy zostać użytkownikiem gier. Wręcz przeciwnie. Najczęściej zagrożenia występują wtedy gdy mamy do czynienia z nadużyciem tego rodzaju rozrywki. Każdy z nas powinien znać swoje granice i mieć choć odrobinę zdrowego rozsądku. Nie wierzę w to, że każdy kto zacznie grać w pewnym momencie spełniania się w cyberprzestrzeni zapomni o świecie realnym i nagle wyskoczy na ulicę z mieczem i będzie walczył z drzewami myśląc, że zabija orki. Uważam, że każdy użytkownik powinien ograniczać drugiego i samego siebie. Nie zapominając o rutynie dnia codziennego i innych zaletach z jego korzystania. Bibliografia: 1. Dąbrowska K., Jones H., Czy jesteś uzależniony od sieci? [w:] Kalendarz Europejski, Wspólnoty Europejskie 2007, s Taper Agnieszka E., Gry komputerowe nowe źródło patologii zaburzeń wśród dzieci i młodzieży [w:] Człowiek i uzależnienia, pod red. M. Jędrzejko i D. Sarzała. Pułtusk - Warszawa 2010, s Fakty i liczby 4. Podział gier komputerowych 84

85 GRY KOMPUTEROWE SZANSE I ZAGROŻENIA COMPUTER GAMES CHANCES AND THREATS Key words: computer games, player, chances, science, development, threats, aggression, addiction, conflict, heroes Abstract In article I have presented influence of computer games on the player. We can read about division of computer games and inform what kind of computer games are in this cyberarea. We can see chances and threats of computer entertainment. Ultimately it is a Abstract of advantage and defects of computer games. 85

86 86

87 Rozdział II ZAGROŻENIA

88

89 Krzysztof Rygier Szkoła Wyższa im. Pawła Włodkowica w Płocku Wydział Administracji Student III roku ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM SPOŁECZEŃSTWIE INFORMACYJNYM Słowa kluczowe: pedofilia, pornografia, sieci WiFi, uzależnienie od Internetu. Streszczenie Internet stał się integralną częścią naszego życia. Korzystanie z Internetu daje nam wielorakiem korzyści. Jednakże należy pamiętać, że Internet może być źródłem wielu zagrożeń, których skutki mogą być bardzo dotkliwe. W artykule przedstawione najważniejsze zagrożenia oraz sposoby zapobiegania im. Zwrócono uwagę na pedofilię i pornografię zagrażające szczególnie dzieciom i młodzieży, ponadto omówiono sposoby przestępczego pozyskiwania danych oraz zwrócono uwagę na niebezpieczeństwo uzależnienia od Internetu. Wstęp Mówi się, że bez Internetu żyć się nie da. Prawie każdy człowiek żyjący w XXI wieku ma możliwość korzystania z tego wynalazku, nie tylko w szkole, pracy, ale i domu. Internet stał się zatem powszechnością. Jednak coraz korzystający z sieci nie zauważają zagrożeń płynących z Internetu. Oczywiście Internet sam w sobie nie jest zły, ale źli mogą okazać się ludzie, którzy z niego korzystają. Społeczeństwo Internetu podobnie jak inne społeczności czy grupy składają się z ludzi i relacji między nimi. Trudno jest dowiedzieć się czegoś na temat użytkowników, gdyż informacje na ich temat są zazwyczaj skromne. 1. Problem pedofilii Pierwszym poważnym zagrożeniem dla osób korzystających z Internetu jest z pewnością pedofilia. Biorąc pod uwagę fakt, iż z sieci korzystają bardzo często osoby niepełnoletnie problem ten nabiera głębszego znaczenia, bowiem przy braku znajomości tego medium przez rodziców, zajętych pracą i innymi obowiązkami dzieci pozostawiane są same sobie. To dzieci są często inicjatorami uzyskania dostępu do Internetu w domach, ale sami rodzice nie zdają sobie sprawy z tego, w jaki sposób ich pociecha wykorzystuje zasoby Sieci. Dzisiaj właściwie bez żadnych i specjalnych starań każda osoba niepełnoletnia dziecko przypadkowo lub celowo może wejść w kontakt online z treściami obscenicznymi, pornograficznymi, czy pełnymi przemocy. Możliwość bycia anonimowym, 89

90 K. RYGIER zwłaszcza mam tu na myśli czaty ułatwia pole manewru pedofilom. Mogą oni zwyczajnie podszywać się pod każdą postać i nawiązywać znajomości z najmłodszymi użytkownikami Internetu 1. Rozwojowi tego zagrożenia sprzyja struktura serwisów. Przykładami są nazwy pokoi na czatach tj. 13,14,15 lub Randka, Flirt etc 2. Jak zatem powinniśmy przeciwdziałać tego typu zdarzeniom. Według mnie należy przede wszystkim udzielić dziecku kilku rad czy wskazówek dotyczących poruszania się po zasobach Internetu. Przykładem takiej rady może być przewodnik dla małych Internautów przygotowany przez National Center for Missing and Exploited Children, który zawiera podstawowe zasady korzystania z sieci dla niepełnoletnich osób. W przewodniku zawarte są ważne wskazówki m.in. nigdy nie podawaj informacji nt. twojego adresu, numeru telefonu, numeru do rodziców, mów swoim rodzicom wszystko, co cię trapi, nigdy bez zgody rodziców nie umawiaj się z kimś, kogo poznałeś poprzez Sieć, etc. 3 Oczywiście z góry wiadomo, że dzieci w wieku lat w większości przypadków nie stosują się do tych zasad lub też ich nie znają. 2. Pornografia Drugim najpoważniejszym zagrożeniem dla każdego człowieka, zwłaszcza młodego to pornografia. Dziś mamy do czynienia z sytuacją, gdy negatywny wpływ pornografii na jej użytkowników jest bardzo duży. Rozbudzenie zainteresowania treściami pornograficznymi wn młodym wieku ma szczególnie destrukcyjne skutki. Pornografia bowiem: Fałszuje obraz kobiet i mężczyzn. Kobieta ukazywana jest jako przedmiot pożądania, jej znaczenie jako jednostki ludzkiej zostaje zredukowane. Pornograficzne materiały często ukazują także przemoc fizyczną wobec kobiet. Prowadzi to do stworzenia wizerunku kobiety uległej, mającej satysfakcję z używania wobec niej przemocy. Mężczyźni z kolei w pornografii są twardymi facetami zaspokajającymi własne potrzeby seksualne nie licząc się z kobietami. Współżycie seksualne jest wyprane z uczucia i głębszych relacji między dwojgiem ludzi. Zachęca do zachowań seksualnych. Osoby oglądające treści pornograficzne aprobują przedmałżeńskie kontakty seksualne, antykoncepcję, przemoc fizyczną i psychiczną oraz aborcję. Deklarują także mniejszą chęć posiadania potomstwa. Przyczynia się do powstawania i pogłębiania patologii seksualnych. Materiały pornograficzne sprawiają, że jej odbiorcy poszukują coraz to nowszych i silniejszych wrażeń. Sprzyja to rozwojowi patologii i przemocy seksualnej, w tym gwałtów i seksualnego wykorzystywania dzieci. Przyczynia się do seksualnego wykorzystywania dzieci przez produkcję materiałów pornograficznych z udziałem najmłodszych, zachowania pedofilskie i kazirodcze jak również przez seksualne rozmowy i zachowania dorosłych na oczach dzieci. Dzieci mające kontakt z pornografią stają się szczególnie podatne na seksualne propozycje dorosłych oraz próbują naśladować zachowania przedstawione w takich materiałach. 1 Ł. Wojtasik, Pedofilia pornografia dziecięca w Internecie, [w:] 2 Tamże. 3 Zobacz szersze informacje: www. misisngkids.com 90

91 ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM SPOŁECZEŃSTWIE INFORMACYJNYM Zniekształca rozwój osobowości przez naruszenie poczucia własnej wartości osób mających styczność z pornografią. Uzależnia od zachowań seksualnych 4. Tak rozległe szkodliwe następstwa częstego kontaktu z pornografią, szczególnie w przypadku dzieci sprawiają, że jest to największe zagrożenie w Internecie. Pornografia łączy się z przemocą, alkoholem, nikotyną, narkotykami. Z tego też względu kontakt z nią ma nadzwyczaj destruktywne następstwa. 3. Nielegalne uzyskiwanie danych Następnym zagrożeniem dla osób korzystających z sieci wydaje się nielegalne uzyskiwanie danych. Osoby przeglądające witryny internetowe nie zdają sobie sprawy, że przez większość czasu ich pobytu w sieci, zbierane są o nich informacje, do celów np. marketingowych lub często typowo przestępczych. Odwiedzając niektóre strony zupełnie nieświadomie pozostawiamy na nich informacje o używanym przez nas sprzęcie, o naszych danych personalnych, zainstalowanym oprogramowaniu, na podstawie analizy plików z historią odwiedzanych przez nas stron można uzyskać informację o naszych zainteresowaniach. Ponadto czasami poprzez wykorzystanie dziur, czyli błędów w kodzie oprogramowania obce osoby mogą uzyskać dostęp do zasobów naszych danych. Podobnie sytuacja wygląda z dokonywaniem wszelkiego rodzaju transakcji za pośrednictwem Internetu przy użyciu kart kredytowych. Podczas realizacji tego typu operacji narażeni jesteśmy na: przechwycenie numeru naszej karty kredytowej przez niepowołaną osobę natrafienie na nieuczciwą firmę lub wręcz stronę stworzoną przez osobę prywatną co będzie skutkowało w najlepszym przypadku nieotrzymaniem zamówionego produktu lub też wykorzystaniem do dokonywania transakcji numerów naszej karty kredytowej Włamania sieciowe Istotnym zagrożeniem współczesnego Internetu są włamania sieciowe. Z badań przeprowadzonych przez brytyjską firmę CCP wynika, że prawie połowa domowych sieci Wi-Fi w Wielkiej Brytanii jest fatalnie zabezpieczona przed włamaniem. W większości przypadków sforsowanie zabezpieczeń zajęłoby odpowiednio wykwalifikowanemu (i wyposażonemu) włamywaczowi najwyżej 5 sekund. Do przeprowadzenia badań firma wynajęła Jasona Harta specjalistę ds. bezpieczeństwa, zajmującego się na co dzień testami penetracyjnymi. Hart odwiedził sześć dużych brytyjskich miast i analizował wykrywane w nich bezprzewodowe sieci Wi-Fi 6. Specjalista odtwarzał działania tzw. wi-fi jackerów, czyli osób, które wyszukują słabo zabezpieczone sieci Wi-Fi, włamują się do nich, a następnie wykorzystują łącze internetowe do własnych celów (np. pobierania lub udostępniania pirackich plików czy przechwytywania danych wysyłanych przez użytkownika). Przedstawiciele CCP twierdzą, że taki proceder jest w Wielkiej Brytanii bardzo popularny dlatego też ważne jest, by użytkownicy mieli świadomość takiego zagrożenia Podczas badania bezpieczeństwa 4 K. Paradowski, Internet korzyści i zagrożenia, Warszawa 2000, s K. Pikoń, ABC Internetu, Poznań 1998, s K. Paradowski, Internet korzyści i zagrożenia, Warszawa 2000, s

92 K. RYGIER brytyjskich sieci WiFi (akcję przeprowadzono w ramach Narodowego Tygodnia Zapobiegania Kradzieży Tożsamości) przeanalizowano ponad 80 tysięcy sieci. W 40 tysiącach zabezpieczenia uznano za zdecydowanie niewystarczające z analiz przeprowadzonych przez Jasona Harta wynika, że w większości przypadków złamanie zabezpieczeń nie potrwałoby dłużej niż pięć sekund. Co więcej w 25% zbadanych sieci nie zastosowano nawet podstawowych zabezpieczeń 7. W ramach badania sprawdzono również, czy użytkownicy znają zasady bezpiecznego korzystania z nieznanych bezprzewodowych sieci. W tym celu Hart stworzył kilka publicznie dostępnych, otwartych Wi-Fi okazało się, że wiele osób nie miało żadnych oporów przed podłączeniem się do nich i odwiedzaniem stron, na których niezbędne było podanie haseł i loginów. Zaledwie w ciągu godziny eksperymentu specjalista zdołał zgromadzić w ten sposób ponad 350 kompletów login + hasło 8. Michael Lynch z CCP tłumaczy: Mamy nadzieję, że po zapoznaniu się z wynikami naszych analiz niektórym otworzą się oczy i ludzie zaczną bardziej odpowiedzialnie korzystać z bezprzewodowych sieci. Z raportu wyraźnie wynika, że wiele osób wykazuje się dużą nieostrożnością a przecież wiążą się z tym bardzo poważne zagrożenia( ). Użytkownicy muszą mieć świadomość, że wszelkie informacje wysyłane za pośrednictwem otwartych sieci Wi-Fi mogą zostać przechwycone. Warto przy okazji przypomnieć, że w Chinach kupić można gotowe zestawy do darmowego Internetu czyli pakiety, w skład których wchodzi specjalna karta sieciowa oraz oprogramowanie do włamywania się do sieci WiFi Uzależnienie się od Internetu Innym zagrożeniem jest uzależnienie się od Internetu. Według szacunków amerykańskich psychologów około 5% internatów na świecie jest uzależnionych od Internetu. Uzależnienie od Internetu, określane anglojęzycznym terminem IAD (Internet Addiction Disorder) najlepiej zostało zbadane w Stanach Zjednoczonych. Polega ono na tym, że uzależniony internauta zaczyna spędzać w sieci coraz więcej czasu, ograniczając do minimum jakiekolwiek inne formy aktywności. Popada w swoiste ciągi np. sprawdzenie internetowej skrzynki pocztowej kończy się wielogodzinną wędrówka po sieci, której uzależniony nie jest potem w stanie odtworzyć 10. Uzależnienie to rozwija się często na oczach samych rodziców, którzy nie są świadomi zagrożenia, uważając, że jeśli ich dziecko spędza dużo czasu przy komputerze, to znaczy, że poszerza swoją wiedzę i doskonali umiejętności posługiwania się nowoczesną techniką. Uzależnienie od komputera i Internetu rozwija się w sposób bardziej podstępny w stosunku do innych typów uzależnień. Sam młody człowiek często nie jest świadomy, że znajduje się na drodze prowadzącej do uzależnienia. Przyczyną tego jest stosunkowo małe nagłośnienie problemu. Jeżeli w domu bądź w szkole rozmawia się o uzależnieniach, to najczęściej tematem rozmów jest alkoholizm, narkomania, czy palenie tytoniu. Nawet szkoła przeprowadzając ankiety wśród młodzieży na początku roku szkolnego dotyczące 7 A. Steliński, Co druga sieć Wi-Fi podatna na włamanie, artykuł z dn r. 8 Tamże. 9 Tamże. 10 A. Nowak, Problemy i zagrożenia społeczne we współczesnym świecie, Katowice 2001, s

93 ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM SPOŁECZEŃSTWIE INFORMACYJNYM uzależnień większą uwagę poświęca tym pozostałym. Jest wiele przyczyn składających się na to, że młodzi ludzi bardzo dużo czasu spędzają przy komputerze i w sieci. Jedną z najważniejszych jest nie radzenie sobie z konstruktywnym rozwiązywaniem różnych życiowych problemów. Internet jest pewnego rodzaju ucieczką od problemów. Młody człowiek siada przy komputerze i spędza przy nim długie godziny zaniedbując naukę, pomoc w domu i inne obowiązki. Po odejściu od komputera ma poczucie zmarnowanego czasu, które rodzi w nim frustrację, poczucie winy, zły nastrój. Próbuje to zagłuszyć siadając znowu do komputera 11. Tworzy się swoiste błędne koło niewłaściwych zachowań i złych nastrojów. Drugim złym aspektem jest to, iż młodzież nie potrafi już samodzielnie myśleć i rozwiązywać większości prac domowych, często wykorzystuje gotowe rozwiązania znalezione w na różnych portalach internetowych. A tym którzy nie potrafią znaleźć rozwiązania piszą zapytania na forach dyskusyjnych, gdzie prędzej czy później ktoś z sieci im je rozwiąże. Jest to bardzo smutne, bo przez takie zachowania młodzi ludzie tracą swoja tożsamość, nie potrafią samodzielnie wypowiedzieć się, często mają trudności ze zrozumieniem treści. Bardzo często selekcjonują wiedzę, to co mało ciekawe dla nich w dosłownym tego znaczeniu opuszczają, albo szukają w Internecie gotowców. Ostatnimi czasy bardzo popularny stał się serwis Nasza klasa, na którym to osoby umieszczają informacje o sobie i publikują rożne zdjęcia ze swojego życia. Dla celów doświadczalnych zalogowałem się na ten portal, co się okazało zacząłem szukać znajomych z lat ubiegłych, ze szkolnych ławek, ze studiów. W sumie kilka godzin siedziałam przy komputerze. Jak można stwierdzić, czy jest się uzależnionym od Internetu? Diagnozę przeprowadza się w oparciu o odpowiedzi na osiem pytań, opracowanych przez dr Kimberly Young z USA światowego autorytetu z dziedziny uzależnień od Internetu. Jeśli na co najmniej pięć z nich odpowiedź jest twierdząca, to znaczy, że osoba kwalifikuje się do grupy osób uzależnionych (należy wziąć pod uwagę fakt, że odpowiedzi muszą dotyczyć ostatniego roku). Oto pytania diagnozujące: 1. Czy nie możesz przestać myśleć o Internecie (stale myślisz o tym, co ostatnio robiłeś w Sieci lub o tym, co będziesz robił, gdy znów się do niej zalogujesz)? 2. Czy czujesz potrzebę zwiększenia ilości czasu spędzanego w Internecie, aby osiągnąć satysfakcję z tego, że korzystasz z Sieci? 3. Czy podejmowałeś nieudane próby kontrolowania, ograniczania bądź zaprzestania korzystania z Internetu? 4. Czy czujesz się niespokojny, markotny, przygnębiony lub poirytowany, gdy próbujesz ograniczyć korzystanie lub przestać korzystać z Internetu? 5. Czy zdarza ci się przesiadywać w Sieci dłużej, niż pierwotnie zamierzałeś? 6. Czy z powodu Internetu zdarzyło ci się narazić na szwank ważną znajomość, zaryzykować utratę pracy lub zrezygnować z szansy na zrobienie kariery? 7. Czy zdarzyło ci się okłamać rodzinę, terapeutę lub inne osoby, aby ukryć, ile czasu zabiera ci Internet? 11 D. Pstrąg, Wybrane zagadnienia z problematyki uzależnień, Rzeszów 2000, s

94 K. RYGIER 8. Czy Internet służy ci jako ucieczka od problemów lub jako sposób na uśmierzanie nastrojów dysforycznych (np. uczucia beznadziei, poczucia winy, lęków, depresji) 12? Podstawowym skutkiem uzależnienia się od Internetu jest uzależnienie od gier. Występuje często u dzieci, których rodzice często są zapracowani i są wręcz zadowoleni, że dziecko ma jakąś rozrywkę i nie popada w złe towarzystwo. Rodzice rzadko reagują prawidłowo w tego typu sytuacjach, często zbyt późno dostrzegają zagrożenie, jakie niesie ze sobą komputer. Za późno widzą, że dziecko izoluje się od rówieśników, traci kontakt z rzeczywistością i zamyka się w swoim pokoju z komputerem. Inną formą jest uzależnienie od komunikacji synchronicznej. W tę formę patologii popadają częściej nastolatkowie i młodzież. Łatwo można to prześledzić przeglądając nicki osób przebywających na czacie. Bardzo często po słowie określającym daną osobę następują cyfry, które z reguły oznaczają wiek osoby logującej się na dany kanał 13. Zagrożenia, jakie wynikają z tego rodzaju uzależnienia, to między innymi, spotykanie się w sieci z różnymi formami dewiacji seksualnych, zachwianie relacji z osobami w świecie realnym, zanik prawidłowego odczytywania przekazu niewerbalnego, zmiany w słownictwie, takie jak używanie skrótów lub przenoszenie specyficznego języka komunikacji elektronicznej do słownictwa codziennego 14. Groźną dla stabilności związku małżeńskiego formą uzależnienia jest erotomania internetowa. Często jeden z partnerów poprzez Internet zdradza drugą osobę. Nie jest to zdrada fizyczna, lecz równie dotkliwa. W Polsce odnotowano przypadek rozwodu, którego opisana powyżej sytuacja była przyczyną. Przemoc obecna w grach komputerowych, wpływa również niekorzystnie na osoby z nieukształtowanym w pełni światopoglądem. Co jakiś czas opinią publiczną wstrząsają, przerażające wiadomości o tym jak dzieci kogoś zabiły i dziwiły się, iż ta osoba nie wstała i nie poszła dalej, a przecież w grze tak właśnie się dzieje 15. Istotną rolę odgrywa tu nadzór opiekunów nad programami, które są zainstalowane w komputerach ich dzieci. Producenci gier zamieszczają, co prawda ostrzeżenia o dolnej granicy wieku odbiorców, ale sprzedawcy tego nie respektują, gdyż nie mają takiego prawnego obowiązku. Podsumowanie Podsumowując możemy stwierdzić, że Internet jest pożytecznym wynalazkiem, jednak nie wszyscy potrafimy korzystać z niego we właściwy sposób. Internet ma służyć człowiekowi jako źródło informacji, komunikacji międzyludzkiej, pomagać w nauce i życiu. Jest niepotrzebny jeśli stanie się bronią masowego rażenia przeciwko ludziom. Bo nowoczesna technologia ma za zadanie ułatwiać życie człowiekowi, niestety w dzisiejszym świecie Internet jest wykorzystywany przez niektórych ludzi do złego. 12 www. biomediacal.pl 13 M. Jarosz, Psychologia i psychopatologia życia codziennego, Warszawa A. Jakubiak, Zespół uzależnienia od Internetu, Warszawa 2002, s K. Serwin, Złe strony sieci, [w:] PC Format 05 / 2001, s

95 ZAGROŻENIA PŁYNĄCE Z INTERNETU WE WSPÓŁCZESNYM SPOŁECZEŃSTWIE INFORMACYJNYM Patrząc na otaczającą każdego z nas rzeczywistość uważam, iż musimy uważać na to co robimy, zwłaszcza korzystając z sieci, musimy być czujni i starać się reagować na zagrożenia płynące z negatywnych cech Internetu, bo jeśli nie będziemy reagować w odpowiednim momencie, to praca włożona przez twórców Internetu poszła na marne. Bibliografia: 1. Jakubiak A., Zespół uzależnienia od Internetu, Warszawa Jarosz M., Psychologia i psychoterapia życia codziennego, Warszawa Nowak A., Problemy i zagrożenia społeczne we współczesnym świecie, Katowice Paradowski K., Internet korzyści i zagrożenia, Warszawa Piskoń K., ABC Internetu, Poznań Pstrąg D., Wybrane zagadnienia z problematyki uzależnień, Rzeszów Serwin K., Złe strony sieci,[w:] PC Format, nr 5 z maja Stelinski A., Co druga siec Wi- Fi podatna na włamanie, artykuł z dnia r. 9. www. biomedical.pl 10. www. missimgkids.com 11. www. dzieciwsieci.pl 95

96 K. RYGIER THREATS FROM THE INTERNET IN TODAY S INFORMATION SOCIETY Key words: pedophilia, pornography, WiFi, Internet addiction Abstract The Internet has become an integral part of our lives. Using the Internet gives us many benefits. However, it should be remembered that the Internet can be a source of many threats which consequences can be quite severe. The article presents the main threats and prevention. Attention was drawn to pedophilia and pornography, particularly threatening to children and young people. What is more ways of criminal data acquisition were discussed and attention to the danger of Internet addiction was drawn. 96

97 Filip Dąbrowski Marcin Gołębiowski Błażej Wlazło Politechnika Warszawska Instytut Budownictwa Studenci III roku CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE? Słowa kluczowe: Internet, hasło, wirusy, haker, atak, błędy użytkowników, relacje interpersonalne Streszczenie W dzisiejszym świecie surfowanie po sieci staje się naszą codziennością. Nie widzimy jednak dolegliwości, które świat wirtualny, tak jak świat rzeczywisty stawia nam przed sobą, a główna przyczyną naszych zdenerwowań jest nikt inny, jak osoba siedząca po drugiej stronie komputera haker. Użytkownicy Internetu stają się ofiarami złośliwego oprogramowania, ponieważ z pośpiechu roztargnienia i głupoty nie stosują podstawowych zasad bezpieczeństwa. Popełniają błędy, jakimi są rejestracja prawdziwymi danymi, akceptowanie wszystkich regulaminów, ilość używanych maili i ich przeznaczenie oraz używanie łatwych do złamania haseł. Internet stanowi także zagrożenie intelektualne jak i majątkowe, dzieje się to za pośrednictwem portali społecznościowych, klubów czy różnego rodzaju forów. Niekiedy stajemy się ofiarami oszustw, niedopatrzeń lub nieprzemyśleń. Psychika zmienia się pod wpływem działań w sieci są to zmiany zarówno pozytywne jak i negatywne. Większość użytkowników nie zdaje sobie sprawy o sposobach działania hakerów i ich możliwościach, jakie dają znane już metody działania (snifing, tampering, spoofing, phishing, cracking, hijacking, ataki DoS, wykorzystywanie exploit ów), często łączonych razem, w celu złamania zabezpieczeń. Trudno powiedzieć jak dużym zagrożeniem dla człowieka jest Internet, gdyż rozwija się on w zawrotnym tempie, nie do końca wiemy czy rozwój ten wędruje w dobrym kierunku. Wstęp W świecie magnetycznych pieniędzy, kontaktów międzykontynentalnych i informacji dostępnej pod ręką, jesteśmy przyzwyczajeni do wielu wygód. Przychodząc po ciężkim dniu pracy, siadamy za sterami świata wirtualnego, w którym trzymamy ciężko zarobione pieniądze i je wydajemy, spotykamy się ze znajomymi, pokazujemy swoje nagrania, zdjęcia i czytamy wieczorną prasę. Często jesteśmy przekonani i pewni niezawodności naszej sieci jak dnia kolejnego. Jednakże w przestrzeni grasuje masa wirusów mogących przysporzyć nie tylko grypę i katar, ale także wpłynąć na nasze wirtualne notowania. Pierwszym i głównym wirusem, który stara się uprzykrzyć nam życie jest człowiek. To właśnie od istoty ludzkiej i jej niecnych planów, wychodzą twory zatruwające nam życie. Taką osobę zwykło się nazywać hakerem. Są różne wirusy i różni hakerzy. Zaczynając od lekkich, kaszlowo-grypowych zjadaczy czasu, poprzez nieprzyjemnych jak 97

98 F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO jelitówka małych gangsterów, a kończąc na tragicznym, niczym zderzenie z autobusem pożeraczem globalnych sieci i kont wielkich korporacji. Z drobnymi hakerami mamy dosyć częsty kontakt. Zalewają nasze skrzynki pocztowe wszelkiej maści spamem, bądź przyczyniają się do stworzenia żarcików sprawiającym im radość i satysfakcję. Początkujący hakerzy włamują się na pocztę elektroniczną używając podstawowych narzędzi. Zdają sobie sprawę, że aby mieć dostęp do całej bazy wiadomości muszą poznać jedynie hasło właściciela. Działają na zasadzie prób i błędów wpisując za hasło rzeczy z najbliższego otoczenia, bądź charakterystyczne dla danej osoby. Tak poniekąd kreują się wschodzący hakerzy, a nieleczona choroba potrafi się pogłębić i przyprawić o bul brzucha. Z czasem hakerzy coraz bardziej zagłębiają się w swojej pasji i oddają się w całości Internetowi. Wyznaczają sobie nowe cele i atakują je. Nie osiągają satysfakcji, póki nie zdobędą założonych priorytetów. W chwili osiągnięcia apogeum swoich umiejętności dochodzą do takiej wprawy, że żadne zabiegi chroniące nie są w stanie przeszkodzić im w osiągnięciu wyznaczonego celu. Zmieniają całą swoja mentalność i światopogląd. Mówi się, że haker nie śpi a przechodzi w stan uśpienia. 1. Użytkownik a bezpieczeństwo w sieci Zastanówmy się trochę nad bezpieczeństwem w sieci. Tak naprawdę aby mówić o nim należało by się zastanowić czy takie coś w ogóle istnieje. Niejednokrotnie słyszymy o pojawieniu się nowych wirusów, trojanów oraz różnego rodzaju inaczej nazwanego złośliwego oprogramowania. Warto zastanowić się dlaczego tak się dzieje, że mimo iż większość użytkowników słyszała o bezpieczeństwie internetowym to i tak nie stosują podstawowych zabezpieczeń, co więcej, większość użytkowników bez zastanowienia się gdzie i na jakich stronach wpisują swoje dane personalne, na których wykradnięcie niekiedy inni tylko czekają. Błędy jakie są popełniane przez użytkowników, ale również przez administratorów i dostawców usług internetowych są najczęściej przyczyną późniejszych problemów. Z czego najczęściej biorą się kłopoty? Pierwszą i najbardziej istotną przyczyną jest przyczyna ludzka, inaczej nazwana głupota, roztargnienie i pośpiech. Często tak się zdarza, że sami podajemy nasze dane nieupoważnionym osobom. Często rejestrujemy się na różnych serwisach internetowych za pomocą naszych prawdziwych danych i wypełniamy wszystkie pola nas dotyczące, mimo że tak naprawdę nie są one do niczego potrzebne. Pomyślmy np. po co podawać personalia w serwisie, w którym rejestrujemy się tylko po to, aby pograć w gierkę lub przeczytać parę informacji ze świata. Tak naprawdę podawanie prawidłowych danych ma sens jedynie w systemach aukcyjnych, w celu otrzymania na masz właściwy adres zakupionego towaru. Kolejną rzeczą robioną bezmyślnie jest akceptowanie wszystkich regulaminów, bez ich czytania. A przecież pojawiają się one przy różnego rodzaju okazjach surfując po Internecie. Większość osób pomyśli: Ciekawe czy sam czyta te wszystkie regulaminy? Wiem doskonale, że nikomu się tych wszystkich pierdółek nie chce czytać, nawet mi, ale na niektóre z nich warto czasem zerknąć, szczególnie wtedy, gdy gdzieś jest wspomniane o opłatach, gdyż czasami akceptując regulamin zawieramy umowę o tym, że zobowiązujemy się do jakiegoś rodzaju opłat w ramach używania danego serwisu. Ważnym aspektem, który należy poruszyć są posiadane konta i to, na jakich serwisach podajemy naszego maila. Często zdarza nam się, że na naszą skrzynkę pocz- 98

99 CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE? tową przychodzi masa niechcianych wiadomości tak zwanego spamu. Są to najczęściej reklamy, albo tzw. Promocje, które polegają tylko na wyłudzaniu danych. Dlaczego tak jest, że te wiadomości trafiają właśnie do nas? Odpowiedź jest prosta. Gdzieś przy rejestracji podaliśmy sami naszego maila, aby te wiadomości do nas przychodziły albo nasz mail został przez kogoś przechwycony. Można jeszcze zadać sobie pytanie: co dają takie maile osobom, które to rozsyłają? Można odpowiedzieć używając znanego powiedzenia. Zawsze, jeżeli nie wiadomo o co chodzi to chodzi o pieniądze. Każda treść reklamowa niesie za sobą korzyści materialne dla tego, kto ją rozpowszechnia. Dobrym sposobem, aby ograniczyć ilość spamu jest posiadanie kilku kont pocztowych. Jedno konto dla zaufanych osób, znajomych, rodziny oraz zaufanych serwisów, a drugie konto do podawania przy rejestracji na różnych nieznanych portalach. Podstawowym zabezpieczeniem dostępu do naszych różnorodnych kont w Internecie jest przede wszystkim posiadanie dobrego hasła. Mówiąc dobre hasło chcę podkreślić właśnie zalety tego hasła. Po pierwsze hasło nie powinno być za krótkie. Krótkie hasło to jeden z najczęstszych błędów. Złamanie krótkiego hasła nie wymaga wielkiej pracy od włamywacza, który chce dostać dostęp do naszego konta, wystarczy, aby do pracy z formularzem logowania podłączył program, który wysyła wszystkie możliwe kombinacje znaków możliwych do użycia przy logowaniu. Złamanie hasła taką metodą jest kwestia tylko czasu i dla krótkich haseł jest to kwestia paru minut, ale im hasło dłuższe tym czas się znacznie wydłuża przez co łamanie tą metodą dłuższych haseł nie jest efektywne, gdyż już przy 8 znakach trwa to około tygodnia czasu. Kolejnym błędem robionym jest posiadanie hasła identycznego z loginem. Takie postępowanie to tylko i wyłącznie zachęcanie hakerów do tego, aby przejrzeli właśnie Twoje konto. A może się zdarzyć, że znajdą dla nich bardzo interesujące dane. Trzecią sprawą, jaką należy omówić to posiadanie łatwego do odgadnięcia hasła. Nie jest dobrym pomysłem, aby zabezpieczać dostęp kombinacją, której mogą domyślić się znajomi i osoby z naszego otoczenia. Wówczas hakerzy do osiągnięcia celu zapoznają się z dana osoba i po prostu je odgadują. Hasło nie powinno być też pojedynczym wyrazem stosowanym w porozumiewaniu się, gdyż Hakerzy wykorzystując metodę słownikową i odpowiedni plik (słownik) wprowadzają kolejno wszystkie znane wyrazy, które mogą posłużyć za hasło. Jest to bardzo efektywna metoda w połączeniu z kilkoma modyfikacjami może dawać ciekawe efekty. Można by się zastanowić skoro istnieją takie sprytne metody to czy istnieje dobra metoda, aby łamanie hasła było bardziej utrudnione. Oczywiście zawsze można to utrudnić najlepiej jak to zrobić to wymyśleć przypadkowy ciąg znaków złożony z liter i cyfr zawierający małe i duże litery oraz jeżeli to możliwe znaki specjalne, tak aby cyfry nie występowały tylko w jednym miejscu hasła, ale i były pomiędzy literami, tyczy się to również wielkich liter i znaków specjalnych. Ostatnia zasada, ale można powiedzieć, że najważniejsza, jaką powinien kierować się użytkownik brzmi: Hasła zapamiętujemy w głowie, nigdy na komputerze. W przypadku nieautoryzowanego dostępu do naszego komputera osób trzecich możemy stracić dostęp do konta nawet ze świetnie zabezpieczonym hasłem. 2. Internet a relacje interpersonalne Internet stanowi zagrożenie zarówno intelektualne jak i majątkowe częściowo omówione wyżej. Działanie w sieci znacznie wpływa na naszą psychikę, gdyż zawrotna prędkość przepływu informacji otwiera przed nami ogrom niedostępnych kiedyś możliwości. Dzisiaj wysłanie listu to jedno kliknięcie i za kilka sekund jest u odbiorcy w dowolnym 99

100 F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO miejscu na ziemi. Internet przysparza nam jednak wiele zagrożeń. Ze stałym dostępem do Internetu pracujemy na innych obrotach, dociera do nas dużo więcej informacji co może być przyczyną zmian, na przykład osłabienie relacji interpersonalnych w wyniku stałego kontaktu przez sieć. Możemy też być oszukani za pośrednictwem Internetu nie widząc osoby, która porozumiewa się z nami lub nabici w butelkę poprzez własne nie dopatrzenie szczegółów. Ciężko określić jak duże zagrożenie wywiera Internet na nasze życie, na pewno w pewnych okolicznościach jest to problem o którym trzeba pamiętać i być ostrożnym, a jeśli jest taka możliwość należy eliminować te zagrożenia. Dane o sobie ujawniamy też przez własną głupotę, lub też przez brak zastanowienia się, czy w przyszłości czynność ta będzie miała ujemny skutek. Przykładem nie przemyślenia i udostępnienia danych są portale społecznościowe i różnego rodzaju fora, które nie tylko pomagają i upraszczają nam wiele rzeczy, ale potrafią poważnie zaszkodzić. Może teraz nie stanowi to wielkiego zagrożenia, ale dla nowej generacji o innej mentalności w obliczu technologii rozwijających się teraz w zawrotnym tempie- może to stanowić problem w przyszłości już nie tak dalekiej. Zły skutek Internetu wywołany za pośrednictwem portali społecznościowych odbija się głównie na zdrowiu psychicznym człowieka. Na majątek większy wpływ mają fora internetowe. Reklamy na forum zachęcają, aby założyć tam konto po to, żebyśmy mieli dostęp do większej liczby plików. Piszą na przykład, że założenie konta nic nie kosztuje, i że przez jakiś czas mamy wszystko za darmo, później jeżeli chcemy kontynuować członkowstwo musimy dopłacić. Dużo ludzi zakłada bez zastanowienia takie konta nie czytając dokładnie długiego, pisanego drobnym drukiem regulaminu, w którym później się okazuje że i tak musimy zapłacić za udostępniane nam przez forum pliki bądź informacje. Internet może też stanowić zagrożenie dla prawidłowego funkcjonowania psychicznego człowieka. Po pierwsze mózg, który stale ma kontakt z Internetem pracuje na innych obrotach. Udowodniono naukowo, że stały bywalec Internetu pochłania ogromną ilość informacji, ale nie nadąża z ich przetwarzaniem. Możemy przez to zacząć myśleć w innych kategoriach, nie doceniając lub nie zauważając pewnych spraw. Mogą także wystąpić problemy z okazywaniem uczuć, lub osłabienie relacji interpersonalnych. Coraz głębsze zamykanie się w sobie nie jest zdrowe, przyczynia się to bowiem do niepożądanych zmian. Coraz częściej występuje zerwanie związku partnerskiego przez portal społecznościowy. Ponadto zagłębiamy się w banalne rozmowy, które zamiast rozwijać nie wnoszą nic ciekawego do naszego życia, ani w żaden nawet znikomy sposób nie oddziałują na nasz rozwój. Mogą się tworzyć przez to problemy, które nie rażą nas po oczach w życiu codziennym, gdyż nie zauważamy od razu tych wolniejszych zmian. Przykładem głupoty jest udostępnianie naszych danych osobowych w przeróżnych aplikacjach. Na portalach dostępnych mamy mnóstwo takich aplikacji część z nich wyłudza nasze dane osobowe, trzeba je wpisać, aby dana aplikacja zadziałała. Inne nie potrzebują i nie wyłudzają naszych danych, jednak podajemy je nie potrzebnie mogą one być później sprzedane, na przykład w celu nie legalnej promocji lub posłużą do oszustwa. 3. Hakerstwo współczesne piractwo Omówiliśmy już wcześniej zasady, jakimi powinien kierować się użytkownik sieci Internet, warto teraz poruszyć kwestię zabezpieczeń komputerów osobistych. W dzisiejszych 100

101 CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE? czasach wszyscy słyszeli już o programach antywirusowych. Większość użytkowników Internetu ich używa, ale również nie zdają sobie sprawy, że te programy w większości wykrywają tylko znane już wirusy, dlatego tak naprawdę jesteśmy ciągle podatni na te nowopowstałe. Prawdopodobnie co drugi komputer podłączony do Internetu został odwiedzony nieraz już przez jakiegoś hakera bez zostawienie jakiegokolwiek śladu, a nasze programy nie powiadomiły nas o tym. Niestety, ale taka jest prawda. Domowy komputer nie stanowi dla hakera żadnego problemu i na co dzień łączą się oni dla frajdy i treningu. Prawdziwy haker tak naprawdę nie poprzestaje na przedszkolu, jakim jest domowy użytkownik. Z czasem interesuje się coraz większymi i bardziej zabezpieczonymi systemami. Mogłoby się wydawać, że dobrze zabezpieczony serwer stanowi problem dla hakerów. Jednak tak naprawdę to kolejne wyzwanie, któremu będzie starał się on sprostać, żeby później czerpać z dokonanego dzieła nieopisaną satysfakcję. Zostać hakerem może każdy, nie trzeba wiele, czasem podstawowe narzędzia pozwalają na zaskakujące efekty, oczywiście zaawansowane narzędzia dają dużo większe możliwości. Powstało wiele różnorodnych programów ułatwiających prace hakerom, w zależności od tego, na jakiej zasadzie działania się opierają, przyjmują rożne określenia. Pomocnicze aplikacje bazują na podstawowych sposobach uzyskania dostępu do komputera. Niektóre z tych metod opiszemy niżej Metody ataków hakerskich Sniffing, czyli podsłuch pozwala osobom postronnym na uzyskanie danych przesyłanych przez sieć, ale nie wpływa na ich zawartość. Informacja niezmieniona i kompletna dociera do odbiorcy. Metoda ta ma charakter bierny, nie stanowi w sposób bezpośredni większego zagrożenia. Jest jedynie narzędziem pozwalającym uzyskać niezbędne dane do realizacji innych przestępstw, bardziej niebezpiecznych i stanowiących bezpośrednie zagrożenie. Na przykład, numer karty kredytowej zdobyty poprzez podsłuch sieci może zostać następnie wykorzystany przez osoby nieuprawnione do realizacji płatności. Tampering (penetracja) polega na przechwyceniu danych oraz ich modyfikacji przez osoby postronne. W konsekwencji do odbiorcy docierają informacje o zmienionej treści. Metoda ta stanowi bezpośrednie zagrożenie. W najlepszym wypadku może ona doprowadzić jedynie do nieporozumień. Jej skutki mogą być jednak znacznie poważniejsze. Włamywacze mogą zmienić parametry zlecenia przelewu klienta wprowadzając numer własnego rachunku, na który wpłyną pieniądze. W rezultacie naraża to na straty finansowe bank i klienta. Spoofing jest to inaczej podszywanie się pod legalną zarejestrowaną maszynę pod inną skradzioną tożsamość podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Phishing kolejny rodzaj metody wykorzystywanej przez internetowych oszustów. Jej nazwa oznacza password harvesting fishing czyli łowienie haseł. Taka też jest najogólniej ujmując idea jej działania, która sprowadza się do nakłonienia klienta do ujawnienia tajnych informacji osobowych, haseł oraz danych finansowych. Choć phishing wyodrębniany jest jako osobna kategoria przestępstw inter- 101

102 F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO netowych, to bardzo często bywa utożsamiany z opisanym wcześniej spoofingiem. Wynika to z faktu, iż właśnie udawanie zaufanej instytucji przez włamywaczy jest najczęściej wykorzystywanym sposobem uzyskania od beneficjentów poufnych danych. Wędkowanie nie ogranicza się jednak tylko do tej metody. Powszechnie wykorzystywane są inne rozwiązania pozwalające pozyskać tajne informacji od klientów. Są to na przykład keyloggery umożliwiające sprawdzenie, jakie klawisze z klawiatury komputera były naciskane przez klienta podczas logowania, czy umieszczanie w plikach graficznych niebezpiecznych kodów itp. Generalnie phishing bazuje, podobnie jak spoofing, na narzędziach socjotechniki oraz lukach w oprogramowaniu wykorzystywanym przez klienta. Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników) są jeszcze systemy, gdzie czyste passwd można sobie skopiować przez TFTP, lub też po zorganizowaniu sobie konta zwykłego użytkownika skopiować passwd, i programem Crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Można też próbkować w ten sposób sam program autoryzujący, lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej. Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu) metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking), na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Forma ataku, którą trudno jest wykryć, a użytkownik, którego sesja jest przechwytywana, może zorientować się, że cos jest nie tak, po nagłym resecie sesji, lub później przeglądając to co robił, programem history. Administrator może rozpoznać tę formę ataku po wykryciu stanu DESYNCH połączenia, oraz lekko zwiększonej ilości pakietów TCP ACK w segmencie, zwiększa się także współczynnik utraty pakietów. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNET a na rzecz np. SSH, lub też zaimplementować KERBEROSA. Denial of Service (blokada usług świadczonych przez system) przez wysyłanie niewłaściwie sformowanych pakietów, lub flood owanie danego portu systemu, można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP ) itp. Ratunkiem przed tego typu atakami są jedynie łatki na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia. Wykorzystywanie tzw. exploit ów. Exploity to małe programy głównie w C i PERL u, które wykorzystują dziury w oprogramowaniu systemowym, polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika, dzięki czemu można uzyskać prawa administratora systemu. Ta forma ataku może się powieść, jednak intruz musi najpierw zdobyć konto na danej maszynie. Oczywiście te metody najczęściej są stosowane łącznie, albo też nawet są poszerzane o nowe, jeszcze nieopisane przez nikogo metody. 102

103 CZY KORZYSTANIE Z INTERNETU MOŻE BYĆ BEZPIECZNE? Zakończenie Internet to wspaniałe i użyteczne narzędzie, ale należy pamiętać o zasadach, które pozwolą nam na zachowanie naszego bezpieczeństwa. Korzystajmy z tego dobrodziejstwa tylko róbmy to w taki sposób, aby były one dla nas pomocą a nie stwarzały dodatkowych problemów. 103

104 F. DĄBROWSKI, M. GOŁĘBIOWSKI, B. WLAZŁO IS USE OF THE INTERNET CAN BE SAFE? Keywords: Internet, password, viruses, hacker, attack, user errors, interpersonal relationships Abstract In today s world, surfing on the net is becoming a major activity our everyday life. Unfortunately we are not able to identify the problem that virtual world, just like the real world puts in front of us. The main threat in the virtual world is none other than a person sitting on the other side of the computer- the hacker. Internet users are often victims of malicious software, mainly because confusion and rush of stupidity they do not apply basic safety rules. They make basic mistakes, such as giving real data, accepting all the rules, using only one address for different purpose and the use of easy to crack passwords. The Internet can be also a threat to the intellectual property financial operations as well as to personal privacy, for example in social networks and forums. The internet can influence the way we think and our opinions, these influences can be positive or negative. Most of the users are unaware of how hackers act, about their abilities and knowledge in informatics. Some methods used by hackers are (Sniffing, Tampering, Spoofing, Phishing, Cracking, Hijacking, DoS attacks, the use of exploits), which are often combined together in order to breach the security. It s hard to say how big a threat to humans is the internet, because it develops at a dizzying pace, and it is not sure if this development goes in the right direction. 104

105 Radosław Caban Bartłomiej Karaś Maciej Wielgus Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studenci II roku INTERNET A SKUTKI W RELACJACH RODZINNYCH Słowa kluczowe: problemy rodzinne, relacje międzyludzkie, uzależnienie, grupy samopomocowe, indywidualna psychoterapia Streszczenie Jak świadczą wyniki licznych badań, nadużywanie Internetu wpływa na strefę relacji międzyludzkich osoby dotkniętej tym uzależnieniem. W miarę jak wydłuża się czas spędzania przed komputerem, zmniejsza się jego ilość poświęcaną bliskim i rodzinie. W ten sposób może dojść do zniszczenia więzi między rodzicami a dziećmi, ważnych przyjaźni, ale przede wszystkim małżeństw, które szczególny sposób są narażone na negatywne skutki patologicznego korzystania z sieci. 1. Internet pomiędzy normalnością a patologią Internet jest zbiorem połączonych ze sobą sieci, tworzą gigantyczną Sieć światową. W związku z tym bywa też czasem nazywany Światowa Pajęczyną. Stanowi produkt technologiczny, który istnienie wpłynął na kształtowanie się ludzi nawyków i zwyczajów. To, że ten wytwór teleinformatyki, dziedziczny łączącej informatykę z telekomunikacją, pozwala wielu komputerom na komunikowanie się ze sobą i wymienianie wszelkich typów dokumentów (plików), doprowadziło do przedefiniowania pojęcia społeczeństwa. Sieć sieci tworzyła bowiem nowe możliwości poznawania świata: ludzie mogą nawiązywać znajomości, wchodzić w interakcje i z każdej dziedziny czerpać wiedze w przestrzeni wirtualnej- cyberprzestrzeni, różniącej się w zasadniczy sposób od przestrzeni świata fizycznego. Termin wirtualny pochodził od łacińskiego słowa Vitus, oznaczającego siłę, moc, stąd wirtualny to taki, jaki istnieje potencjalnie, a nie w sposób rzeczywisty, to coś możliwego do wprowadzenia w życie, ale jeszcze niedokonanego. Potrzeba nabywania nowej wiedzy w dziedzinie umiejętności technicznych celem korzystania z nieskończonych możliwości, jakie pojawiły się wraz z rozwojem Internetu, jest bardzo silna, stąd można dziś mówić o zjawisku wyobcowania społeczno technologicznego w przypadku osób niemających dostępy do świata wirtualnego. Istnieje jednak konieczność, by wraz z nabywaniem kompetencji technicznych równocześnie rozwijała się umiejętność odpowiedzialnego korzystania z sieci. O ile z jednej strony jest oczywiste, że rozwój Internetu wniósł wiele pozytywnych aspektów do życia 105

106 R. CABAN, B. KARAŚ, M. WIELGUS poszczególnych jednostek, o tyle warto być świadomym, jakie zagrożenia mogą rodzic się w związku z posługiwanie się nim. Powszechnie zachowywana przez użytkowników sieć i anonimowość pozwala każdemu na wyrażanie siebie bez żadnych ograniczeń, co czyni Internet znakomitym kanałem rozpowszechniania zarówno treści pozytywnych jak i patologii. W związku z tym kładzie się coraz większy nacisk na rozwijanie umiejętności odpowiedzialnego korzystania z Sieci i dogłębnego rozumowania, jakie to rodzi skutki na poziomie społecznym i psychologicznym. Internet addiction disorder (IAD) to zaburzenia przejawiające się w sposobie korzystania z tego nowego produktu technologicznego. Osoba, u której rozwinęło się uzależnienie od Internetu pozostaje połączona z siecią przez długie godziny, tracąc zupełnie poczucie czasu. Głównym jej problemem jest niemożliwość kontrolowania potrzeby łączenia się z siecią, która staje się centrum niepokojów i frustracji uzależnionego podmiotu. 2. Cechy problematycznego korzystania z Internetu Problem tego rodzaju występuje w różnych kontekstach społecznych, edukacyjnych i ekonomicznych oraz w odniesieniu do różnych grup wiekowych. Mass media rozpowszechniły stereotyp osoby uzależnionej od Internetu, przedstawiając ją najczęściej jako młodego człowieka, siedzącego nieustannie przed komputerem. O ile w przyszłości wyobrażenie to mogło być uzasadnione, o tyle obecnie popularność komputerów i powszechna dostępność do Internetu doprawiają, że nie jest ono zgodne z rzeczywistością. Liczba kobiet używających Internetu ogromnie wzrosła, prawdopodobnie na skutek zmian w charakterze ról społecznych. Podstawowe rozróżnianie dotyczy starych i nowych użytkowników sieci. Nowi nawigatorzy wydają się bardziej podatni na patologiczne uzależnienie od Internetu. Po przełamaniu pierwszego onieśmielenia zaczynają stopniowo czerpać zadowolenie z opanowania umiejętności korzystania z technologii i sprawnego poruszania się po stronach sieci Uzależnieni nawigatorzy spędzają w sieci nawet czterdzieści godzin tygodniowo. Podają, że nadmierne korzystanie z Internetu naraziło ich na problemy rodzinne, zawodowe oraz ogólnie wywarło negatywny wpływ na ich życie. Pomimo to nie udaje im się ograniczyć swojego zaangażowania. Internet jest dla nich atrakcyjny również ze względu na swoją anonimowość, łatwość dostępu i użytkowania, stanowi skuteczny środek do uzyskania wsparcia społecznego, satysfakcji seksualnej, spojrzenia na siebie samego w inny sposób i zwieszenia poczucia władzy dzięki uczestnictwu w grach opartych na wyobraźni. Wiele patologicznych użytkowników Sieci określa się jako przygniecionych czy samotnych, nisko oceniających samych siebie czy też ogarniętych niepokojem. Dla nich Internet jest prawdopodobnie przestrzenią, w której doświadczają bardziej satysfakcjonujących przeżyć, niż zdarza im się to w rzeczywistości 3. Problemy fizyczne Zaburzenia fizyczne są spowodowane przede wszystkim spędzaniem mnóstwa czasu przed komputerem i prowadzenie siedzącego trybu życia. Najczęściej obserwuje się: 9Zaburzenia 9 na przykład są spowodowane przez przyzwyczajenie do korzystania z sieci w późnych godzinach nocnych, co zaburza normalny tryb sen-czuwanie 106

107 INTERNET A SKUTKI W RELACJACH RODZINNYCH 9Nadmierne 9 zmęczenie. Jest skutkiem utraty godziny snu i wpływa negatywnie na osiągniecie szkolne i zawodowe. 9Osłabienie 9 systemu odpornościowego. Jest również skutkiem nie regularnego snu i powoduje większą podatność na wszelkiego rodzaju choroby. 9Nieregularne 9 odżywianie się. Osoba uzależniona prze zapomnienie, a czasem celowo opuszcza posiłek, aby mieć więcej czasu na połączenie z Internetem. 9Zaniedbanie 9 ciała i brak ćwiczeń fizycznych. Uwaga podmiotu jest skupiona na jednej czynności użytkowaniu Internetu i w związku z tym traci zainteresowanie innymi rodzajami aktywności. 9Bóle 9 pleców. Są skutkiem prowadzenie siedzącego trybu życia i braku ćwiczeń fizycznych. 9Zespół 9 ciśnień nadgarstka. Zazwyczaj osoby pracujące bardzo długo przed komputerem są bardziej narażone na rozwój tej patologii ze względu na pozycje, w jakiej znajdują się nadgarstek reki trzymającej mysz. 9Bóle 9 głowy. 9Zmęczenie 9 oczu. Uzależnianie od Internetu nie niesie ze sobą tak poważnych problemów fizycznych jak te, które towarzyszą narkomanii czy alkoholizmowi. Na pierwszy plan, podobnie jak w przypadku patologicznego hazardu, wysuwają sie tutaj skutki psychologiczne, negatywny wpływ na relacje rodzinne, problemy ekonomiczne i zawodowe, przybierające czasem bardzo poważne rozmiary. 4. Skutki w relacjach rodzinnych Jak świadczą wyniki licznych badań, nadużywanie Internetu wpływa na strefę relacji międzyludzkich osoby dotkniętej tym uzależnieniem. W miarę jak wydłuża się czas spędzania przed komputerem, zmniejszą się jego ilość poświęcaną bliskim i rodzinie. W ten sposób może dojść do zniszczenia więzi między rodzicami a dziećmi, ważnych przyjaźni, ale przede wszystkim małżeństw, które szczególny sposób są narażone na negatywne skutki patologicznego korzystania z sieci. Na początku Internet jest znakomitym narzędziem ucieczki od codzienności, dla której podmiot stopniowo traci zainteresowanie, aż do zaniedbania obowiązków domowych, pracy i samego małżeństwa. Znane są przypadki zapomnienia przez uzależnione od Internetu matki o odebraniu dzieci ze szkoły czy przygotowaniu dla nich posiłków. Narodziny romansu często doprowadzają życie partnerów do ruiny; jedno z nich, uzależnione od Internetu, szuka ucieczki w wirtualnym związku i oddala się od rzeczywistego towarzysza życia, który czuje się odrzucony. 5. Problemy w szkole i w pracy Od dłuższego czasu Internet jest nieodłączną częścią edukacji i życia zawodowego, zwłaszcza pracowników umysłowych. Jest z jednej strony czynnikiem pozytywnym oddziałującym na wzrost wydajności, z drugiej strony jednak stwarza niebezpieczeństwo pojawienia się uzależnienia. Oba konteksty ułatwiają korzystanie z niego bez trzymania się odpowiednich reguł. Osoba uzależniona, która jest połączona z siecią przez większą cześć dnia, z godzinami nocnymi włącznie, nie może z powodu zmęczenia uzyskiwać dobrych wyników ani 107

108 R. CABAN, B. KARAŚ, M. WIELGUS w nauce, ani w pracy. Young uważa ze 58% studentów należących do jej grupy badawczej online wykazuje spadek wyników w nauce wskutek nadmiernej ilości czasu spędzonego na przeglądaniu stron Internetu. Korzystanie z sieci jest znakomitą pomocą naukową dla studentów, ale też źródłem rozproszenia uwagi i trudności z koncentracją, ponieważ oferuje niezliczoną ilość różnych możliwości rozrywki i łatwo korzystać z niego w niewłaściwy sposób. Również tak zwani pracownicy umysłowi mogą bez trudu używać Internetu w firmie, której są zatrudnieni, w celach pozazawodowych. Bywa, że staje się to powodem zwolnienia z pracy. 6. Problemy finansowe Pojawiają się one zwłaszcza wówczas, gdy osoba uzależniona bierze udział w licytacji, kupuje on-line i uprawia wirtualne gry hazardowe. Szczególnie zakupy przez Internet stwarzają okazję do oszustw, bo jako sodek płatniczy stosuje się karty kredytowe. Przesyłane kody mogą zostać niewłaściwie użyte lub trafić w ręce telekomunikacyjnych piratów hakerów, którymi kierują pobudki ideologiczne oraz rządza ryzyka. Istnieje również inna kategoria oszustw określanych przez hakerów pogardliwym mianem crackerów, działających na szkodę pojedynczych osób lub firm. Problemy finansowe mogą pojawić się również w związku z kosztami połączeń, w niektórych przypadkach sięgających pięćdziesięciu godzin tygodniowo. Innym działaniem, który może narazić na straty finansowe, jest korzystanie z materiałów pornograficznych. Wiele stron tej kategorii otwiera się po podaniu numeru karty kredytowej użytkownika. 7. Ucieczka od problemów osobistych Wiele osób szuka w pracy ucieczki od problemów w związku, rodzinie i od poczucia wewnętrznej pustki. Zbytnie zaangażowanie w pracy pozwala uniknąć konieczności zmierzenia się z problemami dnia codziennego związanymi z życiem uczuciowym. Praca w takich wypadkach przestaje być tylko sposobem na zapewnienie środków do życia. Staje się narkotykiem pozwalającym zaspokoić braki egzystencjalne i rozwijać konflikty rodzinne. 8. Leczenie uzależnienia od Internetu W leczeniu IAD można obrać różne ścieżki terapeutyczne, odpowiednio do sytuacji i indywidualnych predyspozycji 1. GRUPY SAMOPOMOCOWE W Stanach Zjednoczonych istnieją liczne grupy samopomocowe dla uzależnionych od Internetu składają się z osób, których łączy zmaganie się z tym samym problemem. Uczestnicy terapii spotykają się regularnie, aby dzielić się swoimi doświadczeniami, rozmawiać o zasadach, jakich warto przestrzegać, przy korzystaniu z Internetu, by odzyskać kontrole nad własnym życiem 2. COUNSELING TERAPEUTYCZNY stawia na uzyskanie świadomości motywacji, jakie kieruje korzystanie z Sieci. Może Stanowic silny bodziec i wsparcie w okresie zmian. 3. INDYWIDUALNA PSYCHOTERAPIA szczególnie wskazana jest w przypadku nałożenia się uzależnienia od Internetu na wcześniej występującą pato- 108

109 INTERNET A SKUTKI W RELACJACH RODZINNYCH logie. Właściwy program terapeutyczny pozwala na osiągniecie świadomości głębokich pokładów własnej osobowości i wprowadzenie w ich zmian. Zakończenie Podsumowując artykuł wynika, że Internet niesie za sobą szanse rozwoju, ale również poważne zagrożenia, nieraz nie zdajemy sobie sprawy w trakcie korzystania z tej globalnej sieci i nic w tym kierunku nie robimy uważając te zachowanie za normalne, co może odbić się na naszym zdrowiu i psychice w przyszłości. 109

110 R. CABAN, B. KARAŚ, M. WIELGUS INTERNET AND THE EFFECTS ON FAMILY RELATIONSHIPS Key words: family problems, relationships, addiction, self-help groups, individual psychotherapy Abstract As the results of numerous researches evidence, overusing the Internet influences on interpersonal relations referring to a person who is addicted. The more time people spend in front of the computer the less they have one for their family and friends. In this way relationships between parents and children, important friendships but most of all marriages can be destroyed. Marriages are especially vulnerable to negative effects of pathologic using the Internet. 110

111 Małgorzata Budnicka Anna Jędrzejewska Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentki II roku CYBERPRZEMOC JAKO ZAGROŻENIE Słowa kluczowe: cyberprzemoc, zagrożenia, przestrzeń sieciowa, formy cyberprzemocy, skutki cyberprzemocy, profilaktyka cyberprzemocy Streszczenie Pojęcia cyberprzemoc używa się najczęściej dla określenia przemocy rówieśniczej w sieci, obejmującej zarówno Internet, jak i telefony komórkowe. Skala tego zjawiska wśród polskich dzieci i młodzieży jest wysoka, gdyż ponad połowa badanych jej doświadczyła 1. Do podstawowych grup zachowań w ramach cyberprzemocy zalicza się obrażanie i wyśmiewanie się z kogoś, rejestrowanie niechcianych zdjęć lub filmów telefonem komórkowym oraz rozpowszechnianie ich, kolejne to podszywanie się pod kogoś, a także grożenie i szantażowanie. Skutki będące następstwem cyberprzemocy tak w kontekście ofiary, jak i sprawcy wiążą się z negatywnymi emocjami. Działania profilaktyczne w zakresie cyberprzemocy powinny być prowadzone w szkołach, przez policję, w mediach tak, by objęły jak największą grupę osób. Artykuł jest poświęcony zagadnieniom jak zapobiegać i radzić sobie z cyberprzemocą. Wstęp W XXI wieku jednym z powszechnie używanym medium jest Internet. Posiada on wiele szans, jednak stykamy się również z wieloma zagrożeniami, które mają ogromny wpływ na życie człowieka. Przestrzeń sieciowa staje się miejscem agresji między ludzkiej. Takim zjawiskiem jest m. in. Cyberprzemoc czyli przemoc z użyciem technologii komunikacyjnych i informacyjnych z wykorzystaniem różnych elementów Internetu np. komunikatory, czaty, poczta elektroniczna 2. Formami cyberprzemocy są: nękanie, straszenie, szantażowanie, publikowanie i wysyłanie ośmieszających informacji, zdjęć, filmów, oraz podszywanie się pod inne osoby wbrew ich woli. Poprzez brak cenzury, kontroli oraz wzajemnego szacunku stajemy się wobec siebie wrogami czy też ofiarami. Wraz z intensywnym rozwojem Internetu i telefonii komórkowej cyberprzemoc staje się coraz bardziej powszechna wśród dzieci i młodzieży. 1 Anna Andrzejewska, Dziecko w Sieci, Pedagogium, Warszawa

112 M. BUDNICKA, A. JĘDRZEJEWSKA 1. Historia problemu Pierwsze doniesienia medialne dotyczące zjawiska przemocy rówieśniczej w Sieci pojawiły się na początku roku Były to m.in. przypadek japońskiego ucznia nagranego w krępującej sytuacji w szatni szkolnej kamerą w telefonie komórkowym, sprawa zdjęcia amerykańskiej uczennicy, której fotografia przerobiona została na zdjęcie pornograficzne, czy głośna historia filmu w którym chłopiec z Kanady nieporadnie odgrywa scenę walki z filmu Gwiezdne Wojny. Wszystkie te przypadki zyskały rozgłos właśnie dlatego, że upublicznione materiały zrobiły w Sieci bardzo szybką i dużą karierę, a ofiary poniosły bardzo poważne konsekwencje. W opracowaniach dotyczących początków problemu cyberprzemocy najczęściej przytaczany jest ostatni z wymienionych wyżej przypadków. Film z udziałem kanadyjskiego ucznia nazwanego przez internautów Star War Kid pozostawał, obok filmów z udziałem Paris Hilton, najczęściej pobieranym plikiem filmowym w Internecie 3. Jego bohater po załamaniu nerwowym wraz z rodziną zmienił miejsce zamieszkania i przez kilka lat pozostawał pod ścisłą opieką psychiatryczną. Z czasem do media coraz częściej przytaczały historie przemocy rówieśniczej w Sieci, kończące się nawet samobójstwami lub próbami samobójczymi. Badania socjologiczne pokazały natomiast 4, że problem cyberprzemocy to nie tylko jednostkowe spektakularne przypadki, ale codzienne zjawisko wśród dzieci i młodzieży, którego skala, w zależności od przyjętej definicji problemu i metody badawczej, dotyczy od 20% do nawet ponad połowy dzieci i młodzieży. W Polsce zrobiło sie głośno o problemie przemocy rówieśniczej z użyciem mediów elektronicznych wraz z historią gdańskiej gimnazjalistki, która popełniła samobójstwo w efekcie przemocy doznanej ze strony rówieśników. W historii tej ważną rolę odegrało nagrane aktu krzywdzenia dziewczyny kamerą w telefonie komórkowym. Domniemywano, że groźba upublicznienia zarejestrowanego filmu przyczyniła się do tragicznego finału tej historii. W ostatnim czasie coraz częściej media przytaczają poważne przypadki cyberprzemocy. Podobnie jak w innych krajach tak i w Polsce badania pokazują, że tego rodzaju doniesienia medialne to jedynie wycinek powszechnie występującego zjawiska. Problemem tym w Polsce zajmuje się również Fundacja Dzieci Niczyje organizując akcję STOP CYBERPRZEMOCY. 2. Zagrożenia W Sieci dochodzi do licznych zachowań antyspołecznych. W przestrzeni sieciowej możemy natknąć się na różnego rodzaju pułapki. Głównie są to nękanie, zastraszanie, prześladowanie, wyśmiewanie, dręczenie przez popularne komunikatory sieciowe oraz kontakt z nieznajomymi osobami mającymi wobec nas złe zamiary. Osoby promujące zachowania agresywne i antyspołeczne najczęściej wybierają Internet, gdyż towarzyszy im poczucie anonimowości i bezkarności. Łatwiej jest im szykanować i poniżać za pośrednictwem internetowego pseudonimu, gdyż nie ma bezpośredniego kontaktu z ofiarą. Podstawową cechą cyberprzemocy jest przewaga sprawcy nad ofiarą. Często agresję w sieci traktują na zasadzie dobrej zabawy i zabicia wolnego czasu. Istotną rolę odgrywają relacje z rówieśnikami, którzy 3 4 Łukasz Wojtasik, Cyberprzemoc, Niebieska Linia nr 2/2007 s

113 CYBERPRZEMOC JAKO ZAGROŻENIE w sieci występują jako sprawcy przemocy. Osoba prześladowana przez rówieśników jest osamotniona, czuje rozpacz, izoluje się od innych, czego końcowym wynikiem są myśli i próby samobójcze. Jest to pierwsza grupa z form cyberprzemocy, która przejawia się jako sytuacja, gdzie sprawca i ofiara znają się osobiście lub spotykają się. Taka forma agresji odbierana jest w bardzo osobisty sposób i w większym stopniu wpływa na ofiarę. Drugą grupą zagrożenia jest przypadek, gdzie cyberprzemoc rozpoczyna się w Internecie i nie przenosi się na prawdziwe życie. Sprawca i ofiara nie znają się osobiście, lecz w świecie wirtualnym. Internetowy kontakt charakteryzuje się znaczną przewagą komunikacji tekstowej. W sieci nie zobaczymy mowy ciała, gestykulacji, kontaktu wzrokowego, nie usłyszymy tonu głosu rozmówcy. Dzięki temu łatwiej jest sprawić komuś przykrość czy też wyrządzić krzywdę. Bardzo często sprawcami agresji w Internecie są osoby o niskich kompetencjach społecznych, nie potrafiące nawiązać komunikatywnego kontaktu z drugim człowiekiem 5. Jednak są to poważne konsekwencje dla osoby objętej przemocą. Często objawiają się jako niskie poczucie własnej wartości, lęki, koszmary senne, bóle głowy i brzucha oraz trudności z zasypianiem. Osoby pokrzywdzone stają się zalęknione i odczuwają silne poczucie winy za zaistniałą sytuację, uważają swoją beznadziejność i bezradność, a w skrajnych przypadkach prowadzi do chorób psychicznych 6. Głównie zjawisko cyberprzemocy dotyczy dzieci i młodzieży. Wynika to przede wszystkim z tego, iż mają oni stały i częstszy dostęp do Internetu, lubią w ten sposób zawierać nowe znajomości i bardzo ufnie opowiadają o sobie nowo poznanemu rozmówcy siedzącemu po drugiej stronie komputera, który pozornie wydaje nam się znajomy. 3. Cyberświat w liczbach Badania socjologiczne pokazały, że problem cyberprzemocy to nie tylko jednostkowe spektakularne przypadki, ale codzienne zjawisko wśród dzieci i młodzieży, którego skala, w zależności od przyjętej definicji problemu i metody badawczej, dotyczy od 20% do nawet ponad połowy dzieci i młodzieży 7. Badania przeprowadzone na zlecenie Fundacji Dzieci Niczyje dowodzą, iż ponad połowa nastoletnich internautów w Polsce doświadczyła różnych form przemocy w Internecie. Jak pisze w swoim artykule Ł. Wojtasik, najważniejsze wnioski z tych badań to: 9Aż 9 52% internautów w wieku lat przyznaje, że za pośrednictwem Internetu lub telefonii komórkowej miało do czynienia z przemocą werbalną. Niemal połowa z nich doświadczyła wulgarnego wyzywania (47%), co piąty poniżania, ośmieszania i upokarzania (21%), a co szósty straszenia i szantażowania (16%) 929% 9 internautów potwierdza, że ktoś podszywał się pod nich w Internecie. 9Ponad 9 połowa badanych (57%) przyznaje, że była przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew ich woli. 914% 9 internautów padło ofiarą rozpowszechniania za pośrednictwem Internetu i telefonii komórkowej kompromitujących ich materiałów. 9Akty 9 cyberprzemocy często powodują u ofiar irytację, lęk i zawstydzenie. Podszywanie się pod osobę bez jej zgody oraz przemoc werbalna wywołują głównie zdenerwowanie (65%). W przypadku publikacji kompromitujących informacji, 5 Małgorzata Krajewska, Cyberprzemoc w kontaktach rówieśniczych, Opieka, Wychowanie, Terapia nr 1/2 z 2010, s Ilona Gołębiewska, Cyberprzemoc zagrożenie dla młodego pokolenia, Wychowawca nr 7/8 z 2010, s Łukasz Wojtasik, Cyberprzemoc, Remedium nr 2/2008 s

114 M. BUDNICKA, A. JĘDRZEJEWSKA zdjęć lub filmów wysokiemu poziomowi irytacji towarzyszy wysokie zawstydzenie (33%) i strach (12%) Odpowiedzialność prawna za cyberprzemoc Zachowania antyspołeczne, agresja i przemoc mogą wydawać się pozornie bezkarne. W Kodeksie Karnym występują ustawy, które pociągają do odpowiedzialności prawnej sprawcę cyberprzemocy. Warto zapoznać się z kilkoma z nich: 190 kk groźba (grzywna, kara ograniczenia wolności lub pozbawienia wolności do lat 2) kk publiczne prezentowanie treści pornograficznych, poprzez narzucenie odbioru osobie, która sobie tego nie życzy (grzywna, kara ograniczenia wolności lub pozbawienia wolności do roku) kk publiczne prezentowanie treści pornograficznych osobie poniżej 15 roku życia (grzywna, kara ograniczenia wolności lub pozbawienia wolności do lat 2) kk kto w celu rozpowszechnienia produkuje, utrwala, sprowadza, rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego (kara pozbawienia wolności od 6 miesięcy do lat 8) kk utrwalanie, sprowadzanie, przechowywanie lub posiadanie treści pornograficznych z udziałem małoletniego do lat 15 (kara pozbawienia wolności od 3 miesięcy do lat 5) 212 kk znieśławienie (ścigane są z oskarżenia prywatnego) (grzywna, kara ograniczenia wolności lub pozbawienia wolności do lat 2) 216 kk znieważenie (ścigane są z oskarżenia prywatnego) (grzywna, kara ograniczenia wolności lub pozbawienia wolności do roku) 267 kk nielegalne zakładanie lub posługiwanie się urządzeniem podsłuchowym, wizualnym lub innym w celu uzyskania informacji (grzywna, kara ograniczenia wolności lub pozbawienia wolności do lat 2) 268 kk, i 268a kk, - niszczenie, uszkodzenie, usuwanie lub zmiana zapisu istotnej informacji albo niszczenie, uszkodzenie, usuwanie, zmienianie lub utrudnianie dostępu do danych informatycznych albo uniemożliwienie automatycznego przetwarzania, gromadzenia i przekazywania danych (kara pozbawienia wolności do lat 3) 269 kk niszczenie, uszkodzenie, usuwanie, zmiana danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji albo zakłócanie lub uniemożliwienie automatycznego przetwarzania, gromadzenia i przekazywania danych kara pozbawienia wolności od 6 miesięcy do lat 8) 269a kk zakłócanie pracy systemu komputerowego lub sieci informatycznej (kara pozbawienia wolności od 3 miesięcy do lat 5) 287 kk oszustwo komputerowe (ścigane z urzędu) (kara pozbawienia wolności od 3 miesięcy do lat 5) 107 kw złośliwe niepokojenie (kara ograniczenia wolności, grzywny do 1500 zł, nagana) 8 Łukasz Wojtasik, Cyberprzemoc, Niebieska Linia nr 2/2007 s

115 CYBERPRZEMOC JAKO ZAGROŻENIE 5. Przeciwdziałanie Przeciwdziałanie cyberprzemocy jest bardzo trudne, wymaga znajomości nowinek technologicznych, internetowych miejsc aktywności dzieci i młodzieży. Aby zmniejszyć ryzyko wystąpienia agresji w sieci warto zadbać o prywatność swoich danych osobowych, nie zamieszczać swoich zdjęć i filmów, chronić swoje hasła i loginy oraz zapewnić swoim profilom status prywatny. Na szczególną uwagę zasługuje fakt, że jest możliwość pobrania scenariuszy oraz krótki film prezentujący przypadek cyberprzemocy z perspektywy ofiary, sprawcy oraz świadka. Aby zapobiec rozprzestrzenianiu się przemocy warto rozmawiać z dziećmi i młodzieżą o zagrożeniach, jakie niesie za sobą siec. Działania profilaktyczne oraz interwencja w sytuacji dopuszczenia się agresji przyczynia się do mniejszej skali problemu. Zapobieganiu sprzyja również instalowanie filtrów blokujących wysyłanie obraźliwych wiadomości, blokowanie dostępu do niemoderowanych grup dyskusyjnych i forów. Do walki z cyberprzemocą dołączyły również policja, która odnajduje strony zawierające treści przemocy, likwiduje je i ściga ich twórców, szkoły blokują na komputerach dostęp do serwisów pozwalających na umieszczanie kompromitujących filmów np. YouTube. Również władze państwowe przyczyniają się do ograniczenia cyberprzemocy poprzez regulacje prawne zabraniające agresji w sieci. Z inicjatywy Komisji Europejskiej ustalono Międzynarodowy Dzień Bezpiecznego Internetu, który w roku 2011 przypadł na dzień 8 lutego. Jego celem jest propagowanie i wspieranie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych 9. Podsumowanie Internet to skarbnica wiedzy i wszelkich informacji. Trzeba jednak liczyć się z niebezpieczeństwem. Poważne zagrożenia dla młodych internautów zazwyczaj kojarzone są z problemem pedofilii lub innymi formami działań dorosłych przeciwko dzieciom i młodzieży. Kwestie te nie tracą niestety na aktualności, jednak w ostatnim czasie, wraz z większą dostępnością nowych mediów dla nastolatków i coraz szerszą gamą możliwości jakie oferują, problemem dla najmłodszych stają się również ich rówieśnicy. Został on uznany za poważną kwestię społeczną. Przeciwdziałanie mu jest obecnie priorytetem większości programów edukacyjnych poświęconych bezpieczeństwu dzieci w Sieci 10. Bibliografia: 1. Gołębiewska Ilona, Cyberprzemoc zagrożenie dla młodego pokolenia, Wychowawca nr 7/8 z 2010, s Wojtasik Łukasz, Cyberprzemoc, Niebieska Linia nr 2/ Wojtasik Łukasz, Cyberprzemoc, Remedium nr 2/ Krajewska Małgorzata, Cyberprzemoc w kontaktach rówieśniczych, Opieka, Wychowanie, Terapia nr 1/2 z 2010, s Aftab P., Internet a dzieci. Uzależnienia i inne niebezpieczeństwa, Prószyński i S-ka, Warszawa Łukasz Wojtasik, Cyberprzemoc, Remedium nr 2/2008 s

116 M. BUDNICKA, A. JĘDRZEJEWSKA CYBERVIOLENCE AS A THREAT Key words: cyberviolence, threats, space network, forms of cyberviolence, effects of cyberviolence, preventive of cyberviolence. Abstract Term of Cyberviolence is mostly used to talk about violence in the network but also about mobile phones. Scale of this phenomenon among polish children and teenagers is high, because more than a half of respondents experienced it. For basic groups of cyberviolent behavior we can rate offending and laughing from somebody, recording unwanted photos or videos by mobile phone and copying them. Next one is impersonate for another person and menacing. Results which are repercussion of cyberviolence are matched with negative emotions. Prophylactic operations about cyberviolence should be lead in schools by police also in media so it can encumber the biggest group of people. An article is expend how to prevent and deal of Cyberviolence. 116

117 Anita Szulc Paulina Wolska Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentki II roku WIRUSY I ZŁOŚLIWE PROGRAMY Słowa kluczowe: zagrożenia, wirusy, złośliwe programy, firewall, bezpieczeństwo dzieci i młodzieży w Internecie, przestępczość przeciwbankowa. Streszczenie Komputer podłączony do Internetu może być wykorzystywany jako zaawansowana multimedialna pomoc dydaktyczna. Jest to doskonałe źródło informacji, ogromna baza danych zawierająca teksty, grafikę, dźwięk; niezliczona ilość stron edukacyjnych, encyklopedii, programów naukowych gwarantuje jasne i dokładne informacje. Niestety, Internet to nie same korzyści. Należy sobie uzmysłowić ciemną stronę tej sieci- pokusy i zagrożenia czyhające na jej użytkowników, przede wszystkim nieletnich. Problem ten dotyczy bowiem głównie młodzieży- grupy o podwyższonym ryzyku. Większość osób nawiązuje połączenie z Internetem, wypełnia mnóstwo formularzy nawiązuje kontakty z nieznanymi wcześniej ludźmi, wymienia z nimi korespondencję. Ale wiele stron WWW zbiera informacje o nas i są one wykorzystywane do różnych celów. Najważniejsze zagrożenia to: rozpowszechnianie nielegalnych treści (np. pornograficznych na miejsce zlikwidowanych stron wciąż pojawiają się nowe, brak jednoznacznych definicji ogranicza możliwość skutecznego ścigania), oferty sprzedaży pirackiego oprogramowania, nagrań audio i video włamania sieciowe i zainfekowanie komputera programem wirusowym np. 1. Wirusy sektora startowego dysku. 2. Wirusy FAT. 3. Makrowirusy. ujawnianie prywatnych danych, szkodliwe i nielegalne treści, włamania oraz przestępstwa bankowe. Uważam, że Internet jako dobro przeznaczone dla człowieka może stać się powodem uzależnienia. Ma wiele zalet i jest naprawdę bardzo przydatny, jednak tylko odpowiednie korzystanie może zapewnić brak szkodliwości dla naszego zdrowia i dla naszego komputera. Oczywiście nie mamy większego wpływu na to, co inni użytkownicy robią, na ich złe zamiary wobec nas, ale powinniśmy maksymalnie zabezpieczać się przed tego typu działaniami przez stosowanie programów antywirusowych. Brak zagrożeń w Internecie zależy tylko od jego użytkowników. Tak jak zostanie wykorzystany zależy przede wszystkim od nas, bo Internet to naprawdę fajna rzecz, jeśli jest dobrze wykorzystywana. 117

118 A. SZULC, P. WOLSKA Wstęp Dziś komputer i Internet to dla nas codzienność. Ciężko byłoby wyobrazić sobie nasze życie w tych czasach bez nich. Sterują wieloma procesami, które dzieją się wokół nas. My nimi sterujemy. Służą do rozrywki, poszukiwania informacji, utrzymywania kontaktów ze światem, poznawania nowych ludzi na całym świecie. Dzięki nim możemy rozszerzać swoje horyzonty, robić zakupy i sprzedawać przedmioty czy usługi bez wychodzenia z domu, oglądać filmy, słuchać muzyki, a także pracować i zarabiać pieniądze. Ale wśród tych wszystkich dobrodziejstw czyha na Nas mnóstwo zagrożeń. Jakie są zagrożenia oraz jak możemy chronić przed nimi Siebie i Swoich najbliższych? Należy sobie uzmysłowić przede wszystkim ciemną stronę sieci pokusy i zagrożenia czyhające na jej użytkowników, przede wszystkim nieletnich. Problem ten dotyczy bowiem głównie młodzieży - grupy o podwyższonym ryzyku. W tym celu chciałabym przybliżyć Państwu informacje zawarte w prezentacji. Postaram się poruszyć problemy, jakże dla Nas wszystkich ważne, a mianowicie problemy pedofilii, pornografii, szkodliwych treści występujących w Internecie oraz sekt, jak i również ściśle z nimi związanymi problemami ujawniania prywatnych danych i przestępstw bankowych w sieci. Pragnę również zwrócić Państwa uwagę, na wirusy i szkodliwe oprogramowanie umożliwiające intruzom wgląd do naszych plików, danych osobistych i haseł dostępu. 1. Co to jest Internet? Internet (skrót od ang. internetwork; inter między, network sieć; dosłownie międzysieć) to według Wielkiej Internetowej Encyklopedii Multimedialnej globalna sieć komputerowa łącząca ze sobą miliony komputerów na całym świecie, umożliwiając ich użytkownikom wzajemne przesyłanie informacji za pomocą sieci telefonicznej, łączy światłowodów albo satelitarnych. Nie tylko dorośli, ale również dzieci narażone są na zagrożenia internetowe poprzez: kontakt z pornografią, pedofilią, przemocą, uzależnieniem oraz nieświadomym udostępnianiem informacji. Wśród Internautów przeważa młodzież, dla której komputer stał się podstawowym narzędziem pracy, nauki i rozrywki. Oprócz tego istnieją także inne zagrożenia w Internecie takie jak: wirusy, dialery oraz programy szpiegujące Na co należy szczególnie zwracać uwagę? Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone źródło informacji, idealny sposób komunikowania się oraz pracy. Korzystając z poczty elektronicznej możemy otrzymywać nieoczekiwane e reklamujące różnego typu produkty. Takie listy nazywamy spamem. Obecnie na każde konto pocztowe wysyłane są spamy w masowych liczbach. Często dołączane są do nich załączniki z wirusami. Po otrzymaniu takiego a należy go usunąć. Nie powinno się otwierać załączników w nim zawartych oraz wchodzić na podane adresy. Aby skutecznie 1 K. Pikoń, ABC Internetu, Helion, Gliwice 1998, krótka charakterystyka internetu str

119 WIRUSY I ZŁOŚLIWE PROGRAMY bronić się przed spamem należy zainstalować flirt antyspamowy, który rozróżnia spam od pozostałych wiadomości i usuwa go, bądź przenosi do odpowiedniego folderu. 3. Co to jest firewall? Firewall jest to inaczej zapora sieciowa jeden ze sposobów zabezpieczania sieci i systemów komputerowych przed intruzami. Do podstawowych zadań firewalla należy filtrowanie połączeń wychodzących i wchodzących oraz odmawianie żądań dostępu uznawanych za niebezpieczne. Ponownie skonfigurowany firewall umożliwia stworzenie podsieci (strefy ograniczonego zaufania), która izoluje od zewnętrznej sieci lokalne serwery umożliwiające usługi na zewnątrz. Ostatnio na aukcjach internetowych pojawia się coraz więcej oszustw. Oszuści wystawiają towary, których w ogóle nie mają. Po zakupie kupujący wysyła pieniądze, a towaru nie otrzymuje. Aby uniknąć oszustw należy przede wszystkim sprawdzić komentarze danego użytkownika, a w szczególności czas ich wystawienia. Oszuści w portalach społecznościowych serwisy społecznościowe nie tracą na popularności, również jeśli chodzi o ataki oszustów. Na największym portalu społecznościowym Facebook, który do końca roku ma osiągnąć liczbę 300 milionów kont, złodzieje wykorzystują wszystkie możliwe techniki perswazji, w tym szwindel nigeryjski i aplikację Error Check System, do wyłudzania pieniędzy lub danych personalnych od użytkowników portalu. Coraz częściej odnotowuje się również przypadki niszczenia grup społecznościowych. Na początku kwietnia 2009 witryna Fox News doniosła o umieszczonej na portalu Facebook grupie związanej z judaizmem, w której nazwę wstawiono inicjały Adolfa Hitlera. 4. Internetowa pornografia Kolejnym zagrożeniem w Internecie, które ostatnio stało się plagą, jest pornografia. Niestety możemy ją już tylko ograniczyć, nie da się jej całkowicie zlikwidować. Internet pozwala w łatwy sposób znaleźć filmy oraz zdjęcia o tematyce erotycznej. Sporo 119

120 A. SZULC, P. WOLSKA miejsc, w których znajdujemy takie materiały dostępnych jest za opłatą, jednak istnieje też dużo innych serwisów gdzie można za darmo obejrzeć erotykę oraz pornografię. W dzisiejszych czasach nawet mało doświadczony użytkownik może bez problemu odnaleźć takie miejsca. Według najnowszych badań naukowców, ponad 30% wyszukiwanych treści poprzez wyszukiwarki (Google, MSN, Yahoo) to treści pornograficzne. Najpopularniejsze słowo wpisywane przez użytkowników w wyszukiwarkach to,,sex Co nastolatkowie robią w Internecie? Nastolatkowie pobierają muzykę, korzystają z wiadomości błyskawicznych, poczty elektronicznej i grają w gry internetowe. Aktywnie korzystają z wyszukiwarek, aby odnaleźć w Internecie interesujące ich informacje. Większość nastolatków ma już za sobą wizyty w pokojach rozmów, wielu uczestniczyło w rozmowach dorosłych lub prywatnych. Chłopcy w tej grupie wiekowej prawdopodobnie przekraczają dozwolone granice poszukując grubiańskiego humoru, krwi, hazardu lub witryn przeznaczonych wyłącznie dla dorosłych. Dziewczęta raczej korzystają z pokojów rozmów, są więc bardziej narażone na molestowanie seksualne Najczęstsze zagrożenia, na jakie narażone są dzieci: Do najczęstszych zagrożeń na jakie narażone są dzieci możemy zaliczyć: - kontakt z treściami pornograficznymi, - kontakt z materiałami epatującymi przemocą, - kontakt z pedofilami, - uzależnienie od Internetu, - kontakt z internetowymi oszustami, - nieświadome uczestniczenie w działaniach niezgodnych z prawem, - konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700), - nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.). Na stronie możemy przeczytać, jak działają internetowi pedofile Pedofile nawiązują kontakt z dziećmi rozmawiając z nimi w pokojach rozmów, grupach dyskusyjnych lub za pomocą wiadomości i wiadomości błyskawicznych. Na forach internetowych wielu nastolatków dzieli się swoimi problemami i szuka wsparcia rówieśników. Pedofile często szukają tam łatwych ofiar. Internetowi pedofile oferują swoją uwagę, uczucie i uprzejmość, próbując stopniowo uwodzić swoje ofiary, często znacznym nakładem czasu, pieniędzy i wysiłku. Są na bieżąco z muzyką i hobby, którymi można zainteresować dzieci. Słuchają dzieci i solidaryzują się z ich problemami. Starając się osłabić zahamowania młodych ludzi, stopniowo wprowadzają do rozmów treści erotyczne lub pokazują materiały erotyczne. Pedofile działają szybciej niż inni i błyskawicznie włączają się w rozmowy o wyraźnie erotycznym charakterze. Takie bardziej bezpośrednie podejście może oznaczać napastowanie, ale równie dobrze pedofil może podchodzić swoją ofiarę. 120

121 WIRUSY I ZŁOŚLIWE PROGRAMY Pedofile mogą również badać skłonność dzieci poznanych w Internecie do spotkań twarzą w twarz 2. Trudno jest uchronić dzieci, szczególnie te najmniejsze, ale i te starsze ale przede wszystkim należy uczyć i tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych osób, doładowań do telefonu pochodzących z nieznanych źródeł. Należy uczyć dziecko, aby samo potrafiło się ochronić przed niebezpieczeństwami, ponieważ nie zawsze jest się w stanie ochronić dzieci przed wszystkimi zagrożeniami. Rozmawiajcie z dzieckiem o Internecie, interesujcie się tym, co dziecko w nim robi. Traktujcie takie rozmowy jako wstęp do dyskusji o zagrożeniach czyhających w Internecie i sposobach ich unikania. Zwracajcie uwagę na to jakie dane podaje wasze dziecko komunikując się z kimś przez Internet. Nie powinny być to: adres, numer telefonu, miejsce pracy i numer do rodziców, miejsce i nazwa szkoły, zdjęcia swoje, rodziny i znajomych. Warto zainstalować programy filtrujące w komputerach, takie jak firewall. Dbając o dobro Waszych dzieci poproście je, by informowały Was o każdym przejawie niestosownego zachowania wobec nich w trakcie korzystania w sieci. Pamiętajmy, ze jesteśmy odpowiedzialni za życie, zdrowie i bezpieczeństwo naszych dzieci. W przypadku podejrzenia, że naszemu dziecku zagraża jakiekolwiek niebezpieczeństwo w związku z korzystaniem z Internetu, najlepiej jest jak najszybciej powiadomić policję. 5. Szkodliwe treści Szkodliwe treści są to takie teksty, zdjęcia, filmy i nagrania, które są nielegalne lub przeznaczone tylko dla dorosłych. Kontakt z nimi może być dla młodych ludzi przykry, mogą ich przestraszyć, zawstydzić lub spowodować, że poczują się źle. Nielegalne są: treści pornograficzne, zwłaszcza z udziałem dzieci, oraz wtedy, kiedy strona nie ostrzega, że materiały są przeznaczone dla osób dorosłych. strony, na których ktoś zachęca do nienawiści wobec osób innego koloru skóry, mieszkających w innym kraju lub mających inne wyznanie. karalne jest również publiczne znieważanie ludzi za to, że mają inny kolor skóry, mieszkają w innym kraju lub są innej wiary. groźby nawołujące publicznie do popełnienia przestępstwa N strony zawierające szkodliwe treści można natrafić zupełnie przypadkowo, to się zdarza i nie ma w tym niczyjej winy. Młodzież powinna wiedzieć, że jeśli zdarzyło się jej napotkać w Internecie szkodliwe treści powinna powiedzieć o tym rodzicom lub zaufanej osobie dorosłej, a ona może skontaktować się z na przykład z witryną dyżurnet.pl, aby treści te zostały usunięte i nikomu już nie zagrażały Niebezpieczne kontakty Nie wszyscy w Internecie mają wobec rozmówcy dobre zamiary, nawet jeśli tak mówią. W Internecie łatwiej niż w prawdziwym życiu jest oszukiwać. Nie wolno wierzyć, we wszystko, co się usłyszy od osób, które znane są tylko w Internecie. Nie wolno się też z takimi osobami spotykać ktoś może mówić, że ma tyle lat co rozmówca, a tak naprawdę jest dorosłą osobą! 2 J. Śpiewak, Jak działają sieciowi pedofile, str

122 A. SZULC, P. WOLSKA 5.2. Szkodliwe kontakty Zdarzyć się przypadki obrażania rozmówcy na czacie, wysyłania nieprzyjemnych (obraźliwych) listów elektronicznych) lub wiadomości na komunikatorze, a może po prostu uporczywego pisania do kogoś, kto tego sobie nie życzy 3. Może to być ktoś znajomy, ale może też to być osoba nieznajoma, która uważa, że takie zachowanie to dobry żart. Zwykle ktoś taki myśli też, że w Internecie można robić co się chce i nikt nie dowie się, kim jest. To nieprawda. W Internecie każdy zostawia ślady, po których policja może go znaleźć. Publiczne obrażanie to również przestępstwo. Jeśli zdarzy się, że internetowy kontakt sprawia przykrość, młodzież powinna poinformować o tym rodziców lub zaufaną osobę dorosłą. Można również skontaktować się z odpowiednią witryną, np. helpline. org.pl, której specjaliści poradzą co zrobić Zagrożenie ze strony sekt Sekty to grupy religijne, które są niebezpieczne i szkodliwe dla swoich członków. Początkowo członkowie sekty wydają się być miłymi i szczęśliwymi ludźmi, z czasem jednak żądają bezwzględnego posłuszeństwa, przynoszenia pieniędzy lub wartościowych przedmiotów, ciężkiej pracy lub zerwania kontaktu z rodziną i znajomymi. Sekty mogą wydawać się czymś dobrym zwłaszcza dla tych, którzy czują się nieszczęśliwi w domu lub wśród znajomych takie osoby często są werbowane (wciągane) do sekt. Właśnie Internet stał się bardzo skutecznym miejscem werbunku młodych ludzi do sekt. 6. Wirusy i złośliwe programy Wirusy i inne złośliwe programy mogą zniszczyć pliki na komputerze, albo sprawić, że korzystanie z niego będzie trudne lub nawet niemożliwe przestanie działać tak jak powinien. Nie ma całkowicie skutecznej ochrony przed wirusami i złośliwymi programami. Chronić należy się poprzez stosowanie antywirusa (pamiętać należy o regularnym uaktualnianiu jego bazy pozwoli mu to rozpoznawać nowe zagrożenia) i zapory sieciowej. Bardzo ważne jest również korzystanie tylko z tych programów, płyt, dyskietek i pendrive ów, na których wiemy co się znajduje. Tę samą zasadę warto stosować również do nieznanych stron internetowych. Który antywirus jest najlepszy? Nie ma takiego, każdy ma wady i zalety. Przy wyborze konkretnego programu warto zwrócić uwagę czy ma monitor antywirusowy (skanuje pliki podczas korzystania z nich, nie tylko kiedy sami to zrobimy) oraz czy często i regularnie dostępne są w Internecie aktualizacje bazy (najlepiej gdyby ściągały się same wtedy nie trzeba pamiętać o aktualizacji). Poniżej adresy pod którymi można znaleźć przykładowe darmowe antywirusy: polska strona programu AVG (darmowa jest wersja AVG Free) polska strona programy avast! strona programu Avira AntiVir (darmowa jest wersja Avira AntiVir PersonalEdition Classic) 3 Takie działania mogą nosić znamiona stalkingu, czyli złośliwego i powtarzającego się nagabywania, naprzykrzania się, czy prześladowania, zagrażającego czyjemuś bezpieczeństwu. Stalking jet przestępstwem, za który grozi kara pozbawienia wolności do 3 lat. 122

123 WIRUSY I ZŁOŚLIWE PROGRAMY 6.1. Rodzaje wirusów Wirusy plikowe modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo szybko się rozprzestrzeniają, oraz ze względu na łatwość pisania kodu. Wirus dyskowy podmienia zawartość głównego sektora ładowania, przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika. Wirusy towarzyszące wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z rozszerzeniem *.com. Wirus hybrydowy jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do wykrycia. Wirus rezydentny Wirus ten instaluje się w różnych miejscach pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład uruchomienie programu. Wirus nierezydentny uruchamia się, gdy uruchamiany jest zarażony program, nie pozostawiając po sobie śladów w pamięci komputera. Wirus mieszany po zainfekowaniu systemu początkowo działa jak wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego kodu. MakroWirusy wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku innego programu. Wirusy polimorficzne dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji). Wirus metamorficzny cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie blików instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa. Wirus sprzęgający nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego wskaźnika JAP a zainfekowanego pliku wykonywanego do pojedynczego JAP a zawierającego swój własny kod. 123

124 A. SZULC, P. WOLSKA 6.2. Spam Spam można porównać do ulotek zostawianych przed drzwiami lub wkładanych za wycieraczki samochodów. Spam może przeszkadzać w znalezieniu w nim listu, na który czekasz, może też zawierać szkodliwe treści i wirusy. Dlatego warto korzystać w anty- -spamu w poczcie, a swój adres chronić i nie podawać nikomu bez potrzeby, zwłaszcza w Internecie, gdzie każdy może go znaleźć. Podstawowy sposób ochrony przy podawaniu adresu: - dodawanie niepotrzebnych słów i liter, np. pl Pamiętać należy, aby wyraźnie zaznaczać co nie jest częścią adresu w ten sposób, aby każdy czytający go człowiek wiedział, co usunąć (programy szukające w Sieci adresów raczej nie będą umiały tego zrobić). - zastępowanie znaków w adresie słowami, np. mojadresmałpkaserwerpocztowy- KROPKApl Rodzaje złośliwego oprogramowania: Bomba logiczna złośliwy kod umieszczony w programie, który uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone warunki, np. liczba uruchomień danego programu, określona data, usunięte dane. Robak w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania wolnego miejsca na dysku. Tworzy w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej. Królik program, który na skutek błyskawicznego i niekontrolowanego powielania się, zapełnia system. Koń trojański może udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, który zawiera kod realizujący inne funkcje niż te, o których mowa jest w załączonej dokumentacji. Po kilku godzinach pracy program dokona spustoszeń na naszym dysku, zawiesi pracę systemu Innym rodzajem Trojana jest BACKDOORS, który służy hakerom jako narzędzie do zdalnej administracji. 7. Ujawnienie prywatnych danych Prywatne dane nie powinny wpaść w niepowołane ręce! Adres , numer telefonu, adres czy zdjęcie czy różnego rodzaju hasła (do poczty, komunikatora, czatu) to informacje, które należy chronić w trosce o własne bezpieczeństwo. Przecież nie chcemy dostawać spamu lub żeby każdy wiedział, gdzie mieszkamy i mógł do nas przyjść czy zmienił tak nasze zdjęcie w komputerze, że będzie nam przykro, będą się z nas śmiać. To samo dotyczy danych naszych kolegów i koleżanek należy odmawiać, jeśli ktoś nas o to poprosi przecież nie chcemy, by im stało się coś złego Włamania Zdarzyć się może, że ktoś podpatrzy jakie hasło wpisujemy logując się na pocztę, do komunikatora czy na czacie. Może się też zdarzyć, że hasło jest bardzo proste i może je zgadnąć każdy, kto będzie miał trochę szczęścia lub dobrze nas zna. Znając nasze hasło, 4 E. Woźniak, Ciemna strona Internetu, ochrona danych osobowych i ujawnienie twoich prywatnych danych, str

125 WIRUSY I ZŁOŚLIWE PROGRAMY osoba taka może zrobić co tylko chce, a dla innych użytkowników Internetu wyglądać to będzie na nasze działania. Aby uniknąć kłopotów i nieprzyjemności należy używać dobrych haseł, to jest długich i skomplikowanych. Nie używać jako haseł imienia swojego, przyjaciela, czy zwierzaka, daty urodzenia itd. te hasła są popularne i łatwo je odgadnąć. Jeśli nie ma pomysłu na dobre hasło można spróbować prostej i skutecznej metody: Napisać na kartce jakieś zdanie składające się z co najmniej z 6 wyrazów, dobrze, jeśli zawierać będzie też liczby, np. Mam na imię Wojtek i mam 12 lat. Następnie zaznaczyć na przykład pierwsze litery lub cyfry z każdego wyrazu i przepisać je niżej (czyli: Mam na imię Wojtek i mam 12 lat. MniWim1l). Należy pamiętać zdanie i sposób tworzenia hasła, a kartkę zniszczyć lub schować w miejscu, w którym nikt poza nami jej nie znajdzie. 8. Przestępstwa bankowe Przez ostatnie lata nastąpił gwałtowny wzrost przestępczości gospodarczej, jak również jej zmian jakościowych. W tej kategorii przestępstw dominującą pozycję zajmowała i nadal zajmuje przestępczość popełniana na szkodę banków, która w kryminologii jest potocznie określana mianem przestępczości przeciwbankowej. Przyczynił się do tego również postęp technologiczny, który z kolei sprzyja dynamicznemu rozwojowi sektora usług finansowych. Nowe technologie stworzyły ogromne możliwości w tym zakresie, przynosząc jednocześnie wiele nowych zagrożeń, co powoduje, że większość banków na świecie i coraz więcej w Europie Środkowej i Wschodniej szuka wsparcia na rynku ubezpieczeniowym 5. Istnieje wiele ryzyk bankowych i ich liczba stale wzrasta. Jednak do głównych ryzyk można zaliczyć: oszustwo, fałszerstwo rabunek, przestępstwa elektroniczne, odpowiedzialność wobec osób trzecich. Wraz ze wzrostem zaawansowania i skuteczności fizycznych zabezpieczeń banków coraz mniejsze znaczenie mają dla nich zagrożenia związane ze zdarzeniami losowymi spowodowanymi typowymi, przestępczymi działaniami człowieka takimi jak kradzież, rabunek czy dewastacja. Niestety z doświadczeń Europy Zachodniej wynika, że zmniejszenie się ilości i skali klasycznych działań przestępczych nie oznacza równoczesnego obniżenia strat banków i innych instytucji finansowych związanych z przestępczością. Wprost przeciwnie zagrożenie to wzrasta wraz ze wzrostem skomplikowania, szybkości i skomputeryzowania działań banków i może mieć katastrofalne skutki doprowadzając nawet do ich bankructwa. Statystyka kryzysów bankowych pokazuje, że np. zawał systemu komputerowego niemal czterokrotnie częściej paraliżuje pracę instytucji niż ogień. 5 P. Jaros, Między prawem a bezprawiem, jak rozszerzyły się przestępstwa bankowe, str

126 A. SZULC, P. WOLSKA Podobny trend można zaobserwować również w Polsce, gdzie od 1993 roku straty banków spowodowane kradzieżą czy rabunkiem stanowią tylko około 40 % ogółu strat związanych z przestępstwami. Jednocześnie obserwuje się brak społecznego sprzeciwu wobec przestępstw niezwiązanych ze stosowaniem przemocy. Oznacza to przede wszystkim łatwiejszą samoakceptację własnych, przestępczych działań, co w znacznym stopniu wpływa na wzrost zagrożenia. W związku z tym, coraz częściej definiuje się prawnie obowiązki członków zarządu i dyrektorów celem zwiększenia ich odpowiedzialności za prowadzone działania. Ważne jest, aby byli oni zawsze w pełni świadomi tego, co dzieje się w instytucji. Jednym z najefektywniejszych sposobów, które umożliwiają orientację w sytuacji firmy jest wprowadzenie uporządkowanego i zorganizowanego zarządzania ryzykiem. Przez zarządzanie ryzykiem rozumie się ogół czynności jakie musi podejmować podmiot, aby panować nad towarzyszącym jego działalności ryzykiem. Celem zarządzania ryzykiem jest dążność do utrzymania na optymalnym poziomie kosztu ryzyka w przedsiębiorstwie.dobre zarządzanie ryzykiem jest w stanie znacznie ograniczyć narażenie instytucji na działania przestępcze i może również zniechęcić wielu przestępców. Podsumowanie Uważam, że Internet jako dobro przeznaczone dla człowieka może stać się powodem uzależnienia. Ma wiele zalet i jest naprawdę bardzo przydatny, jednak tylko odpowiednie korzystanie może zapewnić brak szkodliwości dla naszego zdrowia i dla naszego komputera. Oczywiście nie mamy większego wpływu na to, co inni użytkownicy robią, na ich złe zamiary wobec nas, ale powinniśmy maksymalnie zabezpieczać się przed tego typu działaniami przez stosowanie programów antywirusowych. Brak zagrożeń w Internecie zależy tylko od jego użytkowników. Tak jak zostanie wykorzystany zależy przede wszystkim od nas, bo Internet to naprawdę fajna rzecz, jeśli jest dobrze wykorzystywana. Bibliografia: 1. Jaros P., Między prawem a bezprawiem, 2. Paradowski K., Internet korzyści i zagrożenia, CES Warszawa Pikoń K., ABC Internetu, Helion, Gliwice Śpiewak J., Jak działają sieciowi pedofile, 5. Woźniak E., Ciemna strona Internetu, strony internetowe:

127 WIRUSY I ZŁOŚLIWE PROGRAMY Wiecej: 127

128 A. SZULC, P. WOLSKA VIRUSES AND MALICIOUS SOFTWARE Key words: threats, viruses, malware, firewall, children s and teenagers safety in Internet, anti-banking criminality. Abstract Computer connected to the Internet can be used as an advanced multimedia teaching aid. This is an excellent source of information, a huge database containing text, graphics, sound, countless number of educational sites, encyclopedias, science programs provides clear and accurate information. Unfortunately, the Internet is not the same benefits. It is an idea of the dark side of the network the temptations and risks for its users, especially minors. This problem mainly concerns the young people a group at increased risk. Most people connected to the Web, plenty of forms, establish contacts with previously unknown people, exchange correspondence with them. But many sites www. collects information about us and they are used for various purposes. The main risks are: - the spread of illegal content (eg pornographic closed in place of the parties still appear to be new, the lack of clear definition limits the possibility of effective law enforcement), offer to sell pirated software, audio and video - network intrusion and virus infected the computer program, eg: 1. Disk boot sector viruses. 2. Viruses FAT. 3. Macro viruses. - disclosure of private data, harmful and illegal content, hacking and the offense banking. I believe that the Internet is as good for humans may give rise to addiction. It has many advantages and is really very useful, but only appropriate use can give no harm to our health and our computer. Of course, we do not have a major impact on what other users are doing, in their evil designs against us, but we should be up to protect themselves against such actions by the use of antivirus software. There are no threats on the Internet depends only on its users. As will be used depends mainly on us, because the Internet is a really cool thing, if it is well used. 128

129 Jolanta Narożna Daria Przyborowska Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentki III roku PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE ZAGROŻENIA Słowa kluczowe: phishing, spam, Streszczenie Każdego roku przybywa ludzi młodych i starszych, którzy korzystają z portali społecznościowych. Ludzie często z nich korzystają nie spodziewając się jakie mogą ich spotkać z tego powodu problemy. Coraz częściej z tego powodu pojawiają się zagrożenia takie jak kradzież danych osobowych, dostanie naszego numeru konta i pinu. Osoby korzystające z Internetu powinny pamiętać o konsekwencjach lub ostrożności. Artykuł ma na celu prezentacji najczęstszych zagrożeń wynikających z korzystania portali społecznościowych i pokazaniu nam jakie mogą nieść one zagrożenia. Wstęp W dzisiejszych czasach z serwisów społecznościowych korzysta niemal każdy internauta. Każdy komunikuje się za pośrednictwem przynajmniej jednego portalu społecznościowego. Ponieważ portale te przyciągają tak wielu ludzi, z których większość jest nieświadoma potrzeby ochrony internetowej, nie pozostają one obojętne także cyberprzestępcom, którzy czekają, by jak najszybciej zarobić pieniądze kosztem użytkowników. Zagrożenia, które czekają na internautów obejmują zarówno zwykły spam reklamowy, który możemy znaleźć w swoich skrzynkach pocztowych, jak i bardziej wyszukane oszustwa, których celem jest kradzież danych dostępowych do konta na portalu społecznościowym lub zainfekowanie komputera trojanem. Może to prowadzić do utraty Twoich danych lub pieniędzy, nie wspominając o narażaniu także osób z kręgu Twoich znajomych. Kiedy padniesz ofiarą tego przestępstwa narażasz nie tylko siebie, ale także innych ludzi, głównie przyjaciół z portali społecznościowych. Jeżeli chcemy być bezpieczni w Sieci, powinniśmy nie tylko przestrzegać podstawowych zasad bezpieczeństwa, ale także uświadamiać swoich przyjaciół. 1. To tu, to tam znajdziesz mnie bez problemu W dzisiejszych czasach jednym z wyznaczników bycia modnym jest fakt przynależenia do jak największego grona wszelkiego rodzaju społeczności internetowych, posiadania tub na filmy i zdjęcia, prywatne zapiski i blogi jako namiastka pamiętnika tyle, że to wszystko jest dostępne dla milionów internautów na świecie. 129

130 J. NAROŻNA, D. PRZYBOROWSKA Rysunek 1. Popularność portali społecznościowych w Polsce w latach 2008/2009 Źródło: Zadbaj o anonimowość w sieci, portal. e-gospodarka, ( ) Powyższy wykres, powstały w wyniku badań wykonanych na zlecenie D-Link Technology Trend przez Milward Brown SMG/KRC, przedstawia popularność portali społecznościowych w Polsce w latach 2008/2009. Widać wyraźnie, że przoduje rodzima Nasza-Klasa, nie dając szans tak popularnym na zachodzie serwisom jak Facebook czy Twitter. Jeszcze lat temu, aby kogoś poznać (nawet przez Internet), trzeba było z tą osobą porozmawiać, poprosić o zdjęcie, spotkać się. Dzisiaj tego problemu nie ma. Wystarczy posiadać konto w serwisie społecznościowym lub wpisać kluczowe informacje do wyszukiwarki. W kilka minut jesteśmy w stanie nadrobić kilka dni zbędnego klikania. Jest to typowy przykład, określony przez socjologów jako podążanie za stadem. Skoro stu moich znajomych ma konto w portalu społecznościowym, to i ja powinienem je mieć. Tym sposobem dla kogoś innego my sami możemy być tą setną osobą. Tak powstaje samonapędzające się koło. Z badań prowadzonych przez wiele firm zajmujących się bezpieczeństwem IT wynika, że około połowa użytkowników portali społecznościowych akceptuje zaproszenia od kompletnie nieznanych osób. Wielu z nich udostępnia tym znajomym swoje prywatne adresy , numery telefonów, a niektórzy nawet swój pełny adres zamieszkania. Zastanówmy się, jak intensywnych działań wymagałoby uzyskanie takich danych jeszcze kilka lat temu. Dzisiaj wystarczy kilka kliknięć... Pomijając pojedyncze przypadki ujawniania swojego adresu zamieszkania, należy zastanowić się nad sensem umieszczania pozostałych danych. Numery komunikatorów, telefonów, informacje o rodzinie, dacie urodzin, wszystko to jest przecież przechowywane na serwerach. Co z tego, że zaznaczymy opcję tylko dla znajomych/ukryj. Nikt nigdy nie da nam stuprocentowej gwarancji, że zawartość serwera nie wpadnie w ręce 130

131 PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE ZAGROŻENIA cyberprzestępców, a dane wykradzione lub opublikowane. Jeżeli ktoś będzie starał się z nami skontaktować, może napisać wiadomość i poprosić o numer. Osobnym wątkiem jest publikowanie zdjęć w serwisach społecznościowych. Nie jest niczym złym zamieszczanie własnych fotografii. Taka jest przecież idea tych portali, by dzielić się wrażeniami, na przykład, z wakacji i opisy ubarwiać zdjęciami. Sytuacja jest jednak inna, kiedy te fotografie zahaczają o granice dobrego smaku, są przepełnione erotyką lub scenami niekoniecznie zasługującymi na uznanie... Należy zdawać sobie sprawę, że za kilka lat mogą być one dla nas kompromitujące i pozbawić szans na dobre stanowisko pracy. Mówimy w końcu o gigantycznej bazie danych, do której każdy w mniej lub bardziej ograniczony sposób ma dostęp. 2. Atak na Twoich przyjaciół: Konto phishingowe Jednym z najmniej technicznie niebezpiecznych zagrożeń spotykanych w świecie serwisów społecznościowych jest tradycyjna metoda wyławiania nazw i haseł użytkownika. Już od dłuższego czasu można usłyszeć o fałszywych stronach banków, czy wiadomościach rzekomo wysyłanych przez IRS (urząd podatkowy w Stanach Zjednoczonych). W przypadku portali społecznościowych jest podobnie - atakujący tworzą stronę logowania, która jest identyczna z oryginalną, a następnie rozsyłają ami odnośniki, podszywając się pod twórców oryginalnej strony. Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu danych potrzebnych do wejścia na konto użytkownika. W tym momencie przestępcy mogą wykorzystać zdobyte dane w różny sposób: sprzedać je na czarnym rynku; zebrać więcej informacji z profilu zaatakowanego użytkownika; wysłać więcej spamu za pośrednictwem portalu społecznościowego z konta, na które się włamano. Po dostaniu się do Twojego konta, cyberprzestępca może wykorzystać sieć Twoich znajomych. Może on podszyć się pod Ciebie i wysyłać do Twoich przyjaciół wiadomości, które będą wyglądały jakby pochodziły od Ciebie. Atakujący może także wykorzystać ich zaufanie i przekonać do kliknięcia odnośnika, zainstalowania szkodliwego oprogramowania lub zalogowania się na stronie phishingowej. Na szczęście ataki tego typu są łatwe do wykrycia, gdyż zazwyczaj fałszywe strony logowania nie posiadają ważnego certyfikatu SSL a ich adres jest w jakimś stopniu zmieniony. Niestety użytkownicy nieświadomi podstawowych zasad bezpieczeństwa są zazwyczaj bardziej zajęci myśleniem o wysyłaniu swoim przyjaciołom śmiesznych obrazków. Pocieszające jest, że serwisy społecznościowe, takie jak Facebook, robią wszystko, aby uświadomić swoich użytkowników o istnieniu i działaniu tych łatwo wykrywalnych ataków. Umieszczają one informacje o znanych zagrożeniach na odpowiednich stronach o bezpieczeństwie. 131

132 J. NAROŻNA, D. PRZYBOROWSKA Rysunek 2: Czołówka krajów pod względem pochodzenia wiadomości spam oraz lokalizacji hostów, służących atakom typu phishing. Zródło: #ixzz1kypg0wdt ( ) 3. Kradzież konta użytkownika bez użycia phishingu Kolejny rodzaj zagrożenia, który został stworzony z myślą o bankowości online, a teraz jest skierowany także przeciwko użytkownikom portali społecznościowych to narzędzia kradnące hasła. Programy te wstrzykują swoje funkcje do przeglądarki internetowej (najczęściej celem jest Internet Explorer), aby wykraść informacje dotyczące konta zanim zostaną one wysłane do Internetu. Ponieważ do kradzieży danych dochodzi całkowicie wewnątrz przeglądarki, szyfrowanie SSL istniejące pomiędzy Twoim komputerem a stroną internetową nie może zapewnić Ci ochrony. Strona portalu społecznościowego ma ważny certyfikat SSL i Twoja przeglądarka internetowa prawidłowo to sygnalizuje. Z tego powodu, ataki te są trudniejsze do wykrycia niż phishing. Ponieważ złodziej haseł jest programem instalującym się lokalnie na Twoim komputerze, obecne programy antywirusowe są najlepszą ochroną przed tego typu próbami kradzieży danych uwierzytelniających. Po tym jak przestępcy udało się wyłowić Twoje dane uwierzytelniające prawdopodobnym jest, że zainstaluje on złodzieja haseł na komputerach Twoich przyjaciół, co doprowadzi do gwałtownego rozprzestrzeniania się szkodliwego programu: 132

133 PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE ZAGROŻENIA Większość wiadomości wysyłanych na zasadzie podszywania się pod innych wykorzystuje socjotechnikę, mającą na celu zwabienie ofiary (adresata wiadomości) do odwiedzenia określonej strony internetowej lub do ściągnięcia programu na swój komputer. Nawet jeśli nie udaje Ci się przekonać znajomych do zainstalowania dobrego oprogramowania antywirusowego, możesz zawsze wytłumaczyć im, że nie mogą bezkrytycznie ufać wszystkim odnośnikom wysyłanym przez ich przyjaciół. Ponieważ te ataki są najczęściej generowane automatycznie, dobrym środkiem ostrożności będzie zapytanie przyjaciół, czy rzeczywiście wysyłali do Ciebie jakąś wiadomość zawierającą odnośniki. Jedną z wyróżniających się i rozpowszechnionych rodzin szkodliwego oprogramowania, która wykorzystuje ten sposób jest rodzina Koobface (anagram słowa Facebook). Jej celem nie jeden a kilka serwisów społecznościowych: Facebook MySpace Hi5 Networks Bebo i wiele innych w zależności od rodzaju szkodliwego programu. 4. Atak przy okazji Czasami odwiedzenie zainfekowanej strony internetowej wystarczy, aby szkodliwy program został po cichu zainstalowany na komputerze użytkownika. Wynika to z faktu, że niekiedy luki w przeglądarce pozwalają na automatyczne uruchamianie kodu - nawet jeżeli Java i Flash są wyłączone! Jeżeli internauta nie ma oprogramowania antywirusowego, takie ataki będą nieuniknione podczas przeglądania stron internetowych, tym bardziej, jeżeli korzysta on z przeglądarki zawierającej luki. Jednak, haker musi najpierw zainteresować użytkowników odwiedzeniem takiej strony. Jednym ze sposobów jest wspomniane już wykorzystanie grupy Twoich przyjaciół do wysyłania wiadomości rzekomo pochodzących od Ciebie, a kierujących do strony hakera. Drugi ze sposobów używanych ostatnio przez przestępców opiera się na zasypywaniu serwisu społecznościowego Twitter spamem oraz na wystawianiu na stronach serwisu blogowego Blogger komentarzy zawierających odnośniki do stron ze szkodliwym oprogramowaniem. Na Twitterze przestępcy wybierają najbardziej popularne tematy dnia i umieszczają w nich swoje komentarze z odnośnikami do ich szkodliwych stron. Na serwisach takich jak Twitter, gdzie miejsce na wpisanie wiadomości jest ograniczone, bardzo popularne są serwisy skracające adresy URL. Większość z tych serwisów nie oferuje podglądu URL i dlatego hakerzy mogą bardzo łatwo ukryć swoje strony pod skrótem, co jeszcze bardziej zwiększa zakres ataku. 133

134 J. NAROŻNA, D. PRZYBOROWSKA Rysunek 3. Lista 10 krajów hostingujących najwięcej zainfekowanych witryn w okresie od stycznia do grudnia 2010 r. Źródło: ( ) 5. Najczęstsze problemy o charakterze konsumenckim w Internecie: 1. pozyskiwanie danych osobowych bez wiedzy użytkownika: gdy wchodzimy na niektóre strony internetowe, poprzez tzw. cookies, czyli pliki, które zapisywane są automatycznie na dysku twardym i gromadzące podstawowe dane o użytkowniku; programy typu spyware mające na celu śledzenie najważniejszych działań użytkownika; poprzez tzw. phishing tzn. podszywanie się pod firmy, instytucje godne zaufania i wysyłanie wiadomości do użytkowników z prośbą o podanie pewnych pilnych danych. Często można spotkać się z tego typu praktyką w kontekście banków. Oszuści podszywają się pod nie i proszą o podanie hasła dostępu do konta w celu weryfikacji rachunku albo zmian systemowych (technicznych, programowych); 2. wysyłanie nie zamówionych informacji handlowych tzn. spamów; 3. programy, które dokonują przełączenia modemowego użytkownika sieci bez jego wiedzy ze standardowego połączenia na droższe. Celem jest oczywiście zmuszenie konsumenta do płacenia wyższych rachunków telefonicznych. Cel ten osiąga przy pomocy tzw. dialerów internetowych; 4. podejmowanie transakcji finansowych (zakupy on-line) przez dzieci 5. Bardzo ważne jest stosowanie nowoczesnych systemów zabezpieczeń mających na celu ochronę konsumentów. Jednakże bardzo dużą wagę do problemu zagrożeń wynikających z korzystania z Internetu należy przykładać do edukacji konsumentów. Dzięki temu będą oni wiedzieli jak uniknąć pułapek oszustów. 134

135 PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE ZAGROŻENIA 6. Komu powierzyć swoje dane? Strony takie jak Facebook bardzo często pozwalają niezależnym programistom dodawać swoje aplikacje na stronie portalu oraz do profili użytkowników. Nierzadko aplikacje te mają pełen dostęp do Twoich danych osobistych oraz informacji umieszczonych w profilu. Użytkownik proszony jest o pozwolenie na dzielenie się swoimi danymi osobistymi i często może wybrać te informacje, którymi chce się podzielić. Jednak programy, które korzystają z technik socjotechnicznych, takie jak Trojany, mogą sprawić, że użytkownik w rzeczywistości ujawni wszystkie swoje dane osobiste. Na szczęście właściciele portali takich jak Facebook są już świadomi tego procederu i dlatego dokładnie sprawdzają wszystkie aplikacje przed dopuszczeniem do rozpowszechniania ich za pośrednictwem swojej strony. Niestety, jak w przypadku wszystkich firm, ich zasoby są ograniczone i z liczbą prawie aplikacji dostępnych na Facebooku, dokładne zbadanie każdej z nich jest po prostu niemożliwe. Dlatego może zdarzyć się, że uruchomisz program Daily Picture, który wyświetla codziennie innego słodkiego kotka, a w rzeczywistości przegląda Twoje dane osobiste. Niepokojące jest to, że jeżeli atakujący jest wystarczająco uzdolniony, to program może bardzo łatwo przeniknąć niezauważony przez analityków z Facebooka czy innego serwisu społecznościowego. Omawiane ataki są trudne do wykrycia przez przeciętnego użytkownika, ponieważ niezależne aplikacje mogą niemal całkowicie zintegrować się z zaufaną stroną serwisu pod względem wyglądu i funkcjonalności. Często zdarza się, że w takich przypadkach nawet ochrona antywirusowa nie pomoże, ponieważ niezależna aplikacja uruchamia się z serwera portalu społecznościowego. 7. Jak się bronić? Najlepszym gwarantem bezpieczeństwa w Internecie jest zdrowy rozsądek, ponieważ aż 65% zainfekowanych stron www znika po 24 godzinach, co czyni prawie niemożliwym ich skuteczne tropienie i eliminowanie. Jednym z nielicznych programów, które są w stanie uchronić nas przed odwiedzeniem zainfekowanej strony, jest dostępny bezpłatnie AVG LinkScanner. Skanuje on odnośniki do stron internetowych informując użytkownika o potencjalnym niebezpieczeństwie jeszcze zanim popełni błąd i kliknie na zdradliwy link. Co więcej, specjaliści z zakresu bezpieczeństwa AVG Technologies przewidują, że w nadchodzącym czasie wzrośnie liczba ataków bazujących na zabiegach socjotechnicznych, w wypadku których najlepszą ochroną jest rozsądek, zasada ograniczonego zaufania wsparte dodatkowo odpowiednim programem antywirusowym. Specjaliści z AVG Technologies przygotowali zestaw 6 podstawowych zasad bezpieczeństwa w społecznościach online: 1. Jeżeli nie dysponujesz programem skanującym strony internetowe, który weryfikuje bezpieczeństwo witryn jeszcze zanim klikniesz na link, blokuj wyskakujące okienka. 2. Nigdy nie udostępniaj swoich poufnych danych personalnych (numer dowodu, konta bankowego etc.). Serwisy społecznościowe nie wymagają od swoich członków informacji tego typu (wyjątkiem są płatne serwisy, np. randkowe). 135

136 J. NAROŻNA, D. PRZYBOROWSKA 3. Zmieniaj swoje hasła dostępu przynajmniej raz w miesiącu. Nie rób tego w sytuacji, kiedy otrzymasz mail nakłaniający Cię do tego to może być działanie mające na celu kradzież Twoich danych dostępowych. 4. Nie pozwalaj swoim kolegom/koleżankom logować się do serwisów społecznościowych z Twojego komputera. Jeżeli nie stosują się oni do zaleceń bezpieczeństwa, może Cię spotkać przykra niespodzianka w postaci infekcji. Unikaj również logowania się na swoje konto na komputerze innego użytkownika. Podsumowanie Portale społecznościowe cieszą się ciągle rosnącą popularnością. Jeszcze do niedawna, na naszym rynku prym wiodły takie marki jak Grono.net, Fotka.pl, branżowy Goldenline.pl czy Nasza-klasa.pl (obecnie Nk.pl), jednak, od kilkunastu miesięcy, dominującą rolę odgrywa Facebook.com. Facebook zdominował nasze życie. Wkradał się delikatnie i powoli, dając nam coraz szersze możliwości związane z posiadaniem konta. Można już stwierdzić, że uzależnił nas od siebie. Ludzie często nie zwracają na zagrożenia jakie wynikają z korzystania z tych portali, powinni pamiętać o rozsądku i możliwości skradzenia ich danych oraz wykorzystaniu ich skradzionych danych dla swoich korzyści. Bibliografia 1. ( ) 2. ( ) 3. ( ) 4. ( ) 5. ( ) 6. Zadbaj o anonimowość w sieci, portal. e-gospodarka, ( ) 136

137 PORTALE SPOŁECZNOŚCIOWE NA ŚWIECIE ZAGROŻENIA SOCIAL NETWORKING SERVICES IN THE WORLD THREATS Key words: phishing, spam Abstract Every year there are more and more young and older people, who use social networking sites. People often use them, not expecting what kind of problems they may meet. Increasingly, for this reason, there are risks such as theft of personal data, personal account or PIN number. People using the Internet should be aware of the consequences or the precautions. The paper aims to present the most common threats arising from the use of social networking sites and show us what kind of risks they could carry. 137

138 J. NAROŻNA, D. PRZYBOROWSKA 138

139 Beata Czekalska Marta Kowalska Paulina Reduch Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentki II roku INTERNET CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA Słowa kluczowe: Internet, komputer, wirusy, hakerzy, zagrożenia. Streszczenie Komputery i Internet są dobrodziejstwem ludzkości i medium na miarę XXI wieku. Internet to cały świat, ze wszystkimi ciemnymi elementami, które znamy z realnego świata. To prawda, że ciężko przecenić jego zalety, także w kontaktach międzyludzkich: nieśmiali zyskują pewność siebie, samotni i niepełnosprawni prowadzą życie towarzyskie. Jednak należy sobie zdawać sprawę z zagrożeń, jakie czyhają zwłaszcza na młodych ludzi w sieci. Internet to prawdziwa kopalnia wiedzy, ale jednocześnie duży śmietnik, w którym możemy znaleźć pornografię, przemoc, narkotyki. Rozsądek jest jedyną receptą na to, by korzystać z Internetu i komputera w sposób niezagrażający ani sprzętowi, ani naszemu zdrowiu psychicznemu, fizycznemu i społecznemu. Powinniśmy także chronić dzieci przed zagrożeniami czekającymi na nie w sieci oraz poświęcać im dużo czasu, uwagi, przekazać im wiedzę o życiu. To trudne, ale nie niemożliwe. Wstęp W ostatnim dziesięcioleciu olbrzymi wpływ na ludzkość wywarł mający już pół wieku wynalazek Internetu. Jego popularyzacja zmieniła dzisiejszy świat odległość między poszczególnymi osobami przestała mieć znaczenie, podobnie jak pochodzenie czy wygląd. Internet stał się medium, które całkowicie zmieniło kulturę i podejście do życia milionów ludzi. Jego powstanie wywołało rewolucję równie ważną i znamienną w skutkach, jak niegdyś wynalazek druku. Druk upowszechniał się przez dziesiątki, a nawet setki lat, tymczasem wynalazek hiperlinków podstawy działania stron WWW liczy sobie około 50 lat. Ludzkość dostała do ręki narzędzie, jednak nie została jeszcze nauczona z niego korzystać. Dlatego sieć, często traktowana jako źródło pewnej wiedzy, jest źródłem zdradliwym. Przez Internet można się uczyć, podróżować, poznawać nowych ludzi. Niestety, wielu użytkowników Internetu nie zdaje sobie sprawy z tego, jak bardzo trzeba być ostrożnym w korzystaniu z tego dobrodziejstwa techniki. W Internecie czyhają na nas nie tylko 139

140 B. CZEKALSKA, M. KOWALSKA, P. REDUCH takie niebezpieczeństwa jak wirusy i hakerzy, ale przede wszystkim zagrożenia głębsze, socjologiczne i psychologiczne. 1. Zagrożenia czyhające w sieci Uzależnienie od Internetu to w dzisiejszych czasach wielki problem, który dotyka wielu młodych ludzi. Liczba uzależnionych od komputera ciągle rośnie i są to osoby coraz młodsze. Internet nie jest bezpieczny, czai się w nim wiele niebezpieczeństw, z których często nie zdajemy sobie sprawy. Przez Internet osoba może nawet zostać okradziona. Poza tym z sieci korzystają różne osoby. Nie warto, więc ufać każdemu internaucie Zagrożenia płynące z Sieci dla Twojego komputera Wirusy to złośliwe programy powodujące uszkodzenia komputera i informacji na nim, spowalniające dostęp do Internetu i wykorzystujące komputer do rozprzestrzeniania się na komputery znajomych, członków rodziny, współpracowników i innych użytkowników sieci Web. Na szczęście przy odrobinie działań zapobiegawczych i zdrowego rozsądku można znacznie zmniejszyć prawdopodobieństwo stania się ofiarą tych zagrożeń. Najlepszą metodą ustrzeżenia się przed wirusami jest ochrona prewencyjna, która opiera się na domyślnym odrzucaniu wszystkich plików, które docierają do naszego komputera. Niekiedy nawet pliki od zaufanych osób mogą zawierać wirusy, a osoby te mogą o tym po prostu nie wiedzieć. Ważnym elementem działań zapobiegawczych jest regularne tworzenie kopii awaryjnych dla najważniejszych plików, programów bądź dokumentów. Trzeba również regularnie tworzyć kopie zapasowe danych. W przypadku zainfekowania komputera nie należy od razu w panice formatować dysku twardego Hakerzy oraz sposoby jak się przed nimi uchronić Kiedy użytkownik komputera słyszy słowo haker, na myśl przychodzi mu wirtualny przestępca, który potrafi włamać się do każdego systemu i poważnie go uszkodzić. Początkowo hakerami nazywano pasjonatów, którzy chcieli poznać mechanizm działania systemów komputerowych. Obecnie termin ten nabrał negatywnego zabarwienia. Hakerem nazywa się osobę włamującą się do cudzych systemów komputerowych, po to by zdobyć dane, tajne informacje, wywołać chaos lub zakłócić działanie maszyny. Często przestępcy robią to dla żartu lub jest to forma protestu. Jak uchronić się przed hakerami? 9Logowanie 9 hasłem do systemu, automatyczne wylogowanie po określonym czasie nieaktywności, zabezpieczanie plików hasłami i przechowywanie ich w niestandardowych miejscach; 9Stosowanie 9 archiwizerów, takich jak WinZip czy WinRar; umożliwiają one zabezpieczenie skompresowanych plików hasłem; 9Steganografia 9 - metoda ta umożliwia zaszywanie bitów danych wewnątrz niewinnie wyglądających plików graficznych i dźwiękowych; 9Starą 9 i często spotykaną techniką zabezpieczeń są zaszyfrowane wirtualne partycje, chronione hasłem i widziane przez system jako osobny napęd fizyczny; 9W 9 wielu sytuacjach radykalną metodą ochrony może okazać się zaszyfrowanie całego dysku od A do Z; 140

141 INTERNET CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA 2. Zagrożenia psychiczne i fizyczne. Komputer a zdrowie Niestety, coraz więcej młodych ludzi zaczyna przedkładać komputer i Internet nad czytanie książek. Większość bibliotek i księgarni jest niemal całkowicie pusta. Z czego bierze się owa niechęć do słowa pisanego? Rys. 1. Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku lat, październik 2010 Pęd za wiedzą jest coraz mniejszy wśród młodych ludzi. Wolą oni posiedzieć przed komputerem, porozmawiać z innymi użytkownikami sieci, pościągać pliki z Internetu. Nauka ogranicza się głównie do wyszukiwania w Internecie gotowych wypracowań i referatów na dany temat. Wielu ludzi łamie przy tym prawo, ponieważ nie respektuje praw autorskich twórców dzieł, które potem używa jako własne. Gramatyka języka polskiego leży, z ortografią jest jeszcze gorzej. Niestety, tak to jest, kiedy nie czyta się książek, a jedynie porusza się wśród internetowej społeczności, która pisze równie niegramatycznie i nieortograficznie. Skracają słowa, zmieniają ich znaczenie lub po prostu zastępują je innym. Wszystko po to by stworzyć język specyficzny i niezrozumiały. Istnieje ogromna rzesza ludzi, która, choć sama nie zdaje sobie z tego sprawy, jest uzależniona czy to od Internetu czy to od komputera w ogólności. Uzależnienie od komputera jest o tyle niebezpieczne, że rzutuje nie tylko na zdrowie fizyczne i psychiczne, ale także na kontakty z otoczeniem. Osoby uzależnione nie spotykają się z ludźmi, często wybierając zamiast wyjścia na kawę spotkanie ze swoimi wirtualnymi przyjaciółmi. Oprócz tego osoby takie niszczą swoje zdrowie, ponieważ siedzenie przed komputerem jest raczej niezbyt zdrowe dla oczu, skóry, włosów, stawów czy prostoty kręgosłupa. Jednak największym zagrożeniem płynącym z uzależnienia od komputera jest nierozróżnianie świata realnego od wirtualnego. W skrajnych przypadkach człowiek może iść i zacząć zabijać, ponieważ jego ukochany bohater gry komputerowej właśnie za to jest szanowany w społeczeństwie. Internet jest straszliwym pożeraczem czasu. Szacuje się, że nawet dwadzieścia procent internautów spędza przed monitorem komputera ponad cztery godziny dziennie. 141

142 B. CZEKALSKA, M. KOWALSKA, P. REDUCH W internetowej przepaści bardzo łatwo się zatracić, nie zdając sobie sprawy z tego, jak dużo czasu upłynęło odkąd siedliśmy do komputera. Rys. 2. Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku lat, październik 2010 W Internecie można znaleźć dosłownie wszystko. Oczywiście, jest to jeden z plusów Internetu. Należy jednak pamiętać, że wszystko oznacza także treści nieodpowiednie na przykład dla młodych ludzi, takie jak treści pornograficzne, satanistyczne, sadystyczne czy rasistowskie. Niestety, rodzice często bagatelizują problem, ponieważ nie znają się na komputerach. Rys. 3. Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku lat, październik

143 INTERNET CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA Rys. 4. Źródło: Instytut Badania Opinii RMF FM, próba ogólnopolska 300 osób w wieku lat, październik Internetowe zagrożenia dla dzieci Często myślimy, że opowieści o internetowych zagrożeniach to problem krajów, w których Internet jest bardziej powszechny niż w Polsce. Niestety, te problemy dotarły już i do nas. Korzystając z Internetu łatwo trafić na różne szkodliwe treści. Nie trzeba ich nawet poszukiwać, same do nas trafiają. Docierają także do dzieci, które chłoną zarówno dobre jak i złe informacje. Nawet jeśli w domu nie ma komputera z dostępem do Internetu, dziecko może korzystać z sieci w szkole, kafejce internetowej albo u kolegi wszędzie tam będzie bawiło się praktycznie bez żadnego nadzoru ze strony dorosłych Pornografia i różne niecenzuralne treści Chyba najczęstszym niebezpieczeństwem kryjącym się w sieci, jest łatwość, z jaką dzieci mogą mieć kontakt z materiałami pornograficznymi. Dostęp dzieci do pornograficznych materiałów w realnym świecie jest utrudniony. Jednak w Internecie bez najmniejszego problemu mogą je znaleźć. Wystarczy kilka kliknięć myszką. Oprócz pornografii dzieci łatwo mogą natrafić na strony z przemocą, zdjęcia zmasakrowanych ofiar wypadków samochodowych, strony WWW i fora dyskusyjne z wulgarnym słownictwem, strony sekt czy też ugrupowań neonazistowskich propagujących przemoc i rasistowskie poglądy Niepewne internetowe znajomości Dzieci z reguły są ciekawe, ufne i chętne do zawierania znajomości za pośrednictwem Internetu. To stwarza kolejne zagrożenie. Z komunikatorów internetowych i chatów często korzystają pedofile podszywający się pod rówieśników dzieci. W ten sposób nawiązują znajomość, zdobywają zaufanie a w końcu proponują spotkanie w rzeczywistości. Jak wykazują badania, znaczna część dzieci nie informując rodziców spotyka się z nieznajomymi poznanymi przez Internet. Podobnie jak pedofile postępują również inni przestępcy, oszuści i podrywacze wynajdując swoje ofiary w sieci. 143

144 B. CZEKALSKA, M. KOWALSKA, P. REDUCH Nigdy nie wiadomo kto jest po drugiej stronie!!! 3.3. Jak chronić dziecko przed internetowymi zagrożeniami? Przede wszystkim rozmowa z dzieckiem. Trzeba je uświadomić, że w sieci znajdują się treści, których powinno unikać. Nie ma sensu udawać że ich nie ma, prędzej czy później dziecko się i tak na nie natknie. Dobrym sposobem jest także ustalenie z dzieckiem zasady korzystania z Internetu. Najgorszą rzeczą jaką można zrobić to całkowity zakaz korzystania z Sieci. Nie od dziś wiadomo, że zakazany owoc kusi najbardziej. Dziecko musi mieć poczucie bezpieczeństwa, że może zwrócić się do Ciebie, kiedy zauważy coś niedobrego. Podsumowanie. Komputery i Internet są dobrodziejstwem ludzkości i medium na miarę XXI wieku. Jednak należy sobie zdawać sprawę z zagrożeń, jakie czyhają zwłaszcza na młodych ludzi w sieci. Rozsądek jest jedyną receptą na to, by korzystać z Internetu i komputera w sposób niezagrażający ani sprzętowi, ani naszemu zdrowiu psychicznemu, fizycznemu i społecznemu, a także powinniśmy chronić dzieci przed zagrożeniami czekającymi na nie w Sieci! Bibliografia: 1. Bednarek Józef, Cyberświat możliwości i zagrożenia, Wydawnictwo Akademickie Żak, Warszawa 2009; 2. Kowalski Mirosław, Internet między edukacją bezpieczeństwem a zdrowiem, Wydawnictwo: Maternus, 2008; 3. Kozak Stanisław, Patologie komunikowania w Internecie. Zagrożenia i skutki dla dzieci i młodzieży, Wydawnictwo: Difin, marzec 2011; 4. Paluchowski Władysław Jacek, Internet a psychologia. Możliwości i zagrożenia, Wydawnictwo: PWN, Wydawnictwo Naukowe, październik 2010; 144

145 INTERNET INTERNET CIEMNA STRONA SIECI, CZYLI INTERNETOWE ZAGROŻENIA THE DARK SIDE OF THE NETWORK, OR INTERNET THREATS Keywords: Internet, computer, viruses, hackers, threats. Abstract The internet and computers are the blessing for mankind and the medium of XXI Century. The Internet is a whole world, with all the dark elements that we know from the real world. It is true, that is hard to overestimate its advantages, also in the interpersonal relations: timid persons obtain self-confidence, lonely and disabled people lead social life. However, we have to be awared of the dangers that particularly wait for young people in the network. The Internet is a wealth of knowledge, but also a big garbage in which we can find pornography, violence, drugs. Being reasonable is the only recipe to know how to use the Internet and your computer without compromising the hardware device or our mental, physical and social health. Furthermore, we should protect children against the dangers awaiting for them on the Websites and also give them plenty of time, attention, provide them with your knowledge of life. It s difficult, but not impossible. 145

146 146

147 Monika Turkowska Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentka II roku KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET Słowa kluczowe: plagiat, piractwo, twórca, utwór. Streszczenie Artykuł wyjaśnia najważniejsze strony prawne dotyczące praw autorskich i form ich naruszenia przez Internet. Artykuł mówi również o słabej ochronie oraz o częstym naruszaniu praw autorskich świadomie lub nieświadomie oraz o tolerowaniu problemu przez społeczeństwo. W pracy wspomina się o grupie BOWI, która stara się, aby przeciwdziałać piractwu na uczelniach oraz, żeby poszkodowani mogli otrzymać rekompensatę. Warto wspomnieć o projekcie Plagiat, który również ma na celu sprawdzanie tekstów z innymi dokumentami z Internetu. Jako przykłady przytoczono artykuły opublikowane w różnych gazetach, dzięki którym można dowiedzieć sie o skali przestępstw ściągania, powielania i nielegalnego udostępniania programów komputerowych, filmów czy nagrań muzycznych. Obecnie najbardziej powszechnym miejscem kradzieży intelektualnej jest Internet. Nikomu nie trzeba przedstawiać skali tego zjawiska. W Internecie kradnie młodzież i dorośli, a skala tego zjawiska rośnie. Kradzież jest ściśle związana z pojęciem własności. Prawnicy określają to jako pozbawienie kogoś mienia ruchomego. W szerokim znaczeniu pojęcie kradzieży nie ogranicza się tylko zaboru mienia ruchomego. Pojęcie kradzieży obejmuje również kradzież wynalazku czy pomysłu intelektualnego. Pojęcie kradzieży to nie tylko pojęcie prawne, ale również pojęcie z dziedziny moralności. W społecznościach światowych pojęcie kradzieży jest uważane za czyn bardzo naganny. Obecnie mówi się o kradzieży określanej mianem kradzieży własności intelektualnej. Mamy tu na myśli dzieła artystyczne, literackie, filmowe oraz oprogramowanie komputerowe. Dzięki ogromnemu postępowi technicznemu i szybkiemu rozwojowi sieci komputerowej i bardzo łatwemu dostępowi do różnych źródeł informacji nastąpił wzrost zjawiska kopiowania, powielania i plagiatu własności intelektualnej. W Polsce mamy kilka aktów prawnych chroniących prawo autorskie. Należą do nich: - Ustawa z dnia roku. Konstytucja RP. Dz.U.z 1997, nr 78, poz.483, art Ustawa z dnia roku o prawie autorskim. Dz.U. z 1935, nr 36, poz. 260, ze zm. - Ustawa z dnia roku o prawie autorskim. Dz.U. z 1975, nr 34, poz

148 M. TURKOWSKA - Ustawa z dnia roku o prawie autorskim i prawach pokrewnych. Dz.U. z 1994, nr 24, poz. 83 Są też akty prawne normalizujące przepisy związane z prawem autorskim: - Ustawa z dnia roku- Kodeks cywilny. Dz.U. z 1964, ust.16, poz.93 - Ustawa z dnia roku. Prawo o Stowarzyszeniach. Dz.U. z 1989, ust. 20, poz Ustawa z dnia roku. Prawo o fundacjach. Dz.U. z 1986, ust. 46, poz Ustawa z dnia roku o działalności gospodarczej i pożytku publicznego i o wolontariacie. Dz. U. z 2003, ust. 96, poz. 873 ze zm. - Ustawa z roku o zaopatrzeniu emerytalnym twórców i ich rodzin. Dz.U. z 1973, ust. 31, poz Uchwała nr 78 Rady Ministrów z roku w sprawie funduszu autorskiego, Monitor Polski z 1979, ust. 15, poz. 85. W dokumentach tych wyszczególniamy pojęcia Twórca i Utwór. Według ustawy o prawie autorskim, art. 8, ust. 1, Twórca to osoba, której nazwisko uwidoczniono na egzemplarzach utworu lub której autorstwo podano do publicznej wiadomości w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu. Pojęcie utworu jest również sprecyzowane w prawie autorskim i według którego jest to przedmiot prawa autorskiego od chwili ustalenia, choćby miał postać nieukończoną, oraz jest to także przejaw działalności twórczej o indywidualnym charakterze, ustalonym w jakiejkolwiek postaci, niezależnie od wartości przeznaczenia i sposobu wyrażenia art. 1, ust. 1 ustawy o prawie autorskim. Kradzież własności intelektualnej przy pomocy Internetu może przybrać różne formy. Do najbardziej popularnych form należą nielegalne ściąganie i używanie prawnie chronionych programów komputerowych. Do drugiej grupy należy kopiowanie i nielegalne udostępnianie różnego rodzaju utworów. Możemy tu wyróżnić szczególnie rozprawy naukowe, podręczniki szkolne. Należy wspomnieć, że różnica pomiędzy korzystaniem z cudzej własności intelektualnej a przywłaszczeniem jest bardzo mała. Wiemy, że uczniowie szkół oraz studenci, którzy chcą skorzystać z innych źródeł w Internecie i kiedy chcą napisać na ich podstawie pracę, powinni opracować znaleziony w Internecie materiał samodzielnie oraz wyraźnie określić źródła informacji w postaci przypisów i bibliografii 1. Świadomość prawna użytkowników oraz autorów zamieszczanych w Internecie utworów jest również bardzo mała. W Raporcie Zespołu do Spraw Przeciwdziałania Naruszeniom Praw Autorskich i Praw Pokrewnych autorzy piszą, że:...informacje zastrzegające wyłączność do praw autorskich przekazywanych na danej stronie Internetowej, nie mogą skutecznie spełniać postawionego im zadania wobec nikłych możliwości stwierdzenia przestępstwa. (...) Na uwagę zasługuje fakt, że poprzez Internet uzyskuje się dostęp do szeregu różnych dokumentów, artykułów, tekstów i prac naukowych co znacznie ułatwia popełnienie tzw. plagiatu tj. przestępstwa opisanego w przepisie art. 115 ustawy o prawie autorskim i prawach pokrewnych, polegających na przywłaszczeniu sobie autorstwa cudzego utworu J. Kiwnik, Studenci i wykładowcy o plagiacie i ściąganiu, Gazeta Wyborcza, nr 34, Gdańsk Raport powstał jako wykonanie zarządzenia z 3 Zarządzenia z dnia 9 listopada ( M.P nr 83) 148

149 KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET Niestety, jak wiemy trafiają się przypadki przepisywania cudzych prac w całości lub w części. Często jednak na skutek nie podejmowania lub niemożności sprawdzenia pracy, plagiaty nie zostają zauważone. Główne przestępstwa popełniane przez użytkowników witryn internetowych w zakresie prawa autorskiego to : - zamieszczanie cudzych testów pod własnym nazwiskiem, - zamieszczanie cudzych tekstów bez podania autora, - zamieszczanie fragmentów cudzych tekstów do własnego tekstu, - przywłaszczenie cudzych skryptów, - przywłaszczenie grafiki, - zamieszczanie cudzych tekstów bez linka źródłowego. Duża liczba komputerów i połączenia ich w światową sieć powoduje, że dostęp do ogromnej ilości informacji jest łatwy. Część dzieł autorskich jest chroniona prawem autorskim, ale w sieci możemy znaleźć również część prac zgłaszanych jako własność intelektualna, ale nie chroniona. W sieci istnieją również informacje dostępne po wniesieniu określonej opłaty. Wykorzystywanie cudzej własności intelektualnej przez Internet staje się coraz łatwiejsze dzięki postępowi technicznemu. Wystarczy mieć dobry sprzęt komputerowy i kopiowanie informacji staje się bardzo łatwe. Kopiowanie jest niestety anonimowe i świadomość, że jesteśmy bezkarni nie wzbudza w nikim poczucia winy. Brak wyegzekwowania ochrony dzieł autorskich powoduje, że kształtują się różne postawy u użytkowników sieci komputerowych. Duża część użytkowników uważa, że nie ma sensu ochraniać własności intelektualnych i chronić dzieła prawem autorskim. Taka postawa może mieć na celu doprowadzenie do przywłaszczenia cudzego dzieła oraz prowadzenie działań, żeby taki czyn przestał być naganny moralnie. Jednak istnieje też przeciwne stanowisko, w myśl którego ochrona praw autorskich staje się pierwszoplanowa. Takie stanowisko doprowadza do powstania nowych pomysłów i propozycji, co może sprawić, że nastąpi ograniczenie dostępu do informacji zawartych w Internecie. Niestety, taki pogląd powoduje, że może to dotknąć niepotrzebnie również uczciwych użytkowników Internetu. Z drugiej strony możemy śmiało mówić, że być może mniejszym złem będzie korzystanie z wolności dostępu do Internetu, niż gdyby były jakieś ograniczenia w jego użytkowaniu. Jeśli na skutek postępu technicznego spotykamy się z dużą łatwością dostępu do Internetu, jednak wprowadza się coraz lepsze zabezpieczenia mające na celu utrudnienie ściągania, ale na ogół problem jest rozwiązywany dość sprawnie. Hakerzy, bo ich tu mamy na uwadze, dość szybko potrafią uporać się z coraz bardziej wymyślnymi zabezpieczeniami. Łatwo pokonują zabezpieczenia i łatwo dokonują kradzieży intelektualnych. Wykorzystują różne typy mikrokomputerów. Często wystarcza im dostęp do zwyczajnego terminalu danych 3. Najsławniejszy haker sam opisuje takie działania w swojej książce:..tak, to niepokojące, że ludzie z hakerskimi umiejętnościami kradną własność intelektualną codziennie i często firmom, które prawdopodobnie przywiązują do bezpieczeństwa taką samą wagę, jak wasza. (...) Hakerzy zamieszkują ciemny, dobrze ukryty świat, w którym walutą jest oprogramowanie własność intelektualna kradziona 3 D.Doroziński, Hakerzy. Technoanarciści cyberprzestrzeni, Helios, 2001, s

150 M. TURKOWSKA na skalę, którą z pewnością uznacie za szokującą i przerażającą 4. Są dowodem na to, że na najlepszy zabezpieczający system można zawsze znaleźć antysystem. Doświadczeni hakerzy sami tworzą programy hakerskie, które umieszczają i rozpowszechniają w sieci. Niestety są także hakerzy, których obchodzi tylko kradzież i wykorzystywanie cudzych pomysłów dla osiągnięcia zysków 5. Ciągle wzrasta liczba użytkowników Internetu i powoduje to rozpowszechnianie zjawiska kradzieży programów komputerowych. Kradzieże tego typu nazywamy piractwem komputerowym. Niestety takie działania są przywłaszczenie mienia o znacznej wartości od kilku do kilkunastu tysięcy złotych, ale jednocześnie nie potępia się przywłaszczenia programów komputerowych. Obecnie dość trudno znaleźć jakieś logiczne rozwiązanie dla tego problemu. Sukcesem już byłoby już samo dostrzeżenie tego zjawiska i ocena jego skali. Piraci potrafią znaleźć dużo usprawiedliwień i tłumaczeń dla swojego procederu. Nie zgadzają się oni ze stwierdzeniem, że właściciele praw autorskich ponoszą straty bo nie mogą sprzedawać legalnie swoich dzieł. Wniosek z tego taki, że piraci mogą z czystym sumieniem powielać i rozpowszechniać inne dzieła. Usprawiedliwiają się tym, iż wielu Polaków po prostu nie stać na kupno oryginalnych oprogramowań czy filmów. Legalne programy kosztują od kilku do kilkunastu tysięcy złotych. Problem ten dotyczy nie tylko Polski, ale również wiele innych krajów na świecie. Ten problem jest zauważalny również w biednych krajach Afryki czy Azji. Istnieje pogląd, że używanie kopiowanych programów komputerowych i innych dzieł intelektualnych staje się kradzieżą, jeśli służy ludziom lub firmom, które starają się wykorzystać je do zwiększania swoich dochodów. Społeczeństwo uważa, że niemoralne jest wykorzystywanie dzieł intelektualnych ściągniętych z Internetu do zarabiania pieniędzy i niepodzielenia się zarobionymi pieniędzmi z autorami pomysłów. W ten sposób dochodzimy do problemu przeciwdziałania zjawisku kopiowania dzieł intelektualnych. Jednym ze sposobów jest kara więzienia. Jednak kara taka powoduje tylko izolację złodzieja i tylko na krótki czas, a potem z reguły następuje powrót do tego procederu, ponieważ zyski są warte podejmowanego ryzyka. Przykładem jest artykuł z lokalnej gazety Wydarzenia. Kradzież intelektualna w Świnoujściu. 30 kwietnia 2009 roku podczas kontroli na targowisku miejskim przy ul. Kossaków w Świnoujściu, w wyniku przeszukania tamtejszego punktu handlowego, funkcjonariusze Morskiego Oddziału Straży Granicznej z miejscowej Placówki SG ujawnili i zajęli 1667 płyt CD i DVD z nielegalnie skopiowaną muzyką oraz filmami. Łączna wartość zajętego towaru oszacowana została na podstawie cennika SPAV na kwotę ponad złotych.w pomieszczeniu kontrolowanym przez Straż Graniczną znajdowała się właścicielka tego towaru 39 letnia mieszkanka Świnoujścia. Nielegalne kopie zajęto, jako dowody w toczącym się postępowaniu. Właścicielkę przesłuchano i zwolniono. Dalsze czynności procesowe w tej sprawie prowadzili będą policjanci z Komendy Miejskiej Policji w Świnoujściu, po przekazaniu im tej sprawy przez świnoujską Placówkę PS 6. 4 K. Mitnick, Sztuka Infiltracji, Albatros, Warszawa 2006, s K. Mitnick, Sztuka podstępu, Helion, 2003, s Kmdr por G.Goryński rzecznik prasowy komendy Morskiego Oddziału Straży Granicznej w Gdańsku, Wydarzenia, nr 9, Świnoujście 2009, s

151 KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET Oto przykład artykułu potwierdzającego informacje o kradzieżach intelektualnych dokonywanych dzięki Internetowi. Dziennik lokalny Wydarzenia wydawany w Świnoujściu opisuje na podstawie informacji uzyskanych od rzecznika prasowego policji akcje wykrycia i zlikwidowania punktu handlowego, w którym można było kupić ściągnięte z Internetu i powielone nagrania znanych filmów oraz nagrań muzycznych. Jak dowiadujemy się z artykułu kwota na jaką oszacowano wartość zajętego towaru jest bardzo duża. Najczęściej punkty handlowe są organizowane na lokalnych rynkach ze względu na dużą ilość klientów odwiedzających stoiska. Oczywiście, jak wiemy, ilość oferowanych pozycji jest imponująca, a i ceny są bardzo atrakcyjne dla przeciętnego kupującego. W materiałach seminaryjnych Wyższej Szkoły Policji w Szczytnie również opisano podobne zdarzenie z dnia 3 lipca 2003 roku. Napisano tam: Przed sądem stanie 25-letni łodzianin oskarżony o nielegalne kopiowanie m.in. programów komputerowych i sprzedawanie ich za pomocą Internetu. Wartość pirackich kopii oszacowano na ponad 2 mln zł. Obok niego na ławie oskarżonych zasiądzie dwóch młodych mężczyzn, którzy kupili nielegalnie kopie. Prokuratura zarzuca im paserstwo 7. Gdyby nie było widocznych korzyści z tego procederu, to wtedy znikłaby iluzja wielkiego i bezpiecznego zysku. Ludzie zawsze pragną dla siebie więcej kosztem innych. Jak już wspominano, techniki komputerowe i postęp techniczny wiążą się z trudnościami w kopiowaniu z Internetu. Autorzy utworów twierdzą, że powielanie pirackie powoduje utratę jakości nagrań. Jednak to nie jest prawdą, ponieważ obecnie kopiowanie jest na bardzo wysokim poziomie. Kopiowanie plików czy filmów w technice DIVX lub innych, powoduje, że jakość kopiowanych materiałów jest dokładnie taka sama jak jej źródło. Nic dziwnego, że autorzy, producenci i dystrybutorzy związani z przemysłem filmowym lub fonograficznym boją się utraty zysków w związku z kopiowaniem przez Internet. Wszyscy mają za dużo do stracenia. Przepisy, które regulują stronę prawną ochrony praw autorskich są zawarte w ustawie o prawie autorskim. Prawa autorskie w polskim systemie prawnym mają podwójny charakter. Na ich treść składają się prawa autorskie osobiste i majątkowe. Prawa osobiste są niezbywalne i nie podlegają dziedziczeniu. Należą do nich: - autorstwo utworu, - oznaczenia dzieła własnym nazwiskiem, - nienaruszalność treści i formy, - decydowanie o dostśpności utworu, - nadzór nad sposobem korzystania z utworu 8. W Polsce sprecyzowano przedmiot prawa autorskiego. W szczególności przedmiotem prawa autorskiego są utwory: - wyrażone słowem, symbolami matematycznymi, znakami graficznymi, - plastyczne, - fotograficzne, - lutnicze, - wzornictwo przemysłowe, - architektoniczne, 7 J. Kosiński, Wyższa Szkoła Policji, Przestępczość teleinformatyczna, Szczytno 2004, s Dz. U. Z 2000, nr 80, poz. 904 ze zm. 151

152 M. TURKOWSKA - muzyczne i słowno-muzyczne, - sceniczne, - audiowizualne 9. Przepisy te dotyczą również praw autorskich publikowanych w Internecie. Na świecie nastąpiło porozumienie w sprawie ochrony praw do dzieł autorskich na stronach World Wide Web. Porozumienie weszło w życie z dniem 6 marca 2002 roku. Już w roku 1996 nastąpiło wstępne ratyfikowanie porozumienia mającego na celu walki z piractwem internetowym przez 51 krajów w tym Polska. Zawarte tam przepisy i zasady dotyczą mmwłasności intelektualnej. Również warto wspomnieć o powstaniu inicjatywy BOWI GROUP czyli Biura Ochrony Witryn Internetowych. Grupa ta stara się walczyć z plagiatem i piractwem internetowym. W razie znalezienia plagiatu grupa negocjuje z osobami odpowiedzialnymi. Stara się, aby osoby te dobrowolnie usunęły problematyczny tekst i wniosły rekompensatę dla witryny, którą okradli. Jeśli ktoś nie chce usunąć artykułu albo upiera się przy autorstwie to powiadamia się administratora serwera, a witryna trafia na tak zwaną czarną listę. Warto zwrócić uwagę na problem plagiatu, szczególnie na wyższych uczelniach. Pojęcie plagiatu nie jest nowym zjawiskiem i istnieje od wieków. Studenci maja małą wiedzę na ten temat. Wielu z nich nie zdaje sobie sprawy, że przywłaszczenie sobie czyjegoś tekstu jest przestępstwem. Również nieuczciwe zachowania studentów mają różne przyczyny. Amerykańska badaczka zjawiska nieuczciwości wyróżniła sześć przyczyn nieuczciwego działania studentów. Według niej są to: - brak przekonania co do wartości zdobywanej wiedzy i jej związku z przyszłą pracą zawodową; - zmiany w zakresie systemu wartości studentów współcześnie bardzo wysoko ceniona jest umiejętność realizacji założonych celów; - rosnąca rywalizacja o miejsce na prestiżowym wydziale i kierunku studiów (oszukiwanie ma zwiększyć szanse); - brak właściwego nadzoru podczas egzaminów ze strony profesorów oraz powtórzenie tych samych zadań i pytań z semestru na semestr; - powszechna wśród profesorów rezygnacja ze stosowania przewidzianych w regulaminie kar dyscyplinarnych w przypadku przyłapania studenta na gorącym uczynku; - brak jednoznacznego określenia nieuczciwych typów zachowań 10. Godny uwagi jest projekt Plagiat.pl, który jest skierowany do uczelni wyższych. Projekt ma na celu wyszukiwanie prac-plagiatów, które w większości lub całości oparte są na informacjach i pracach publikowanych w Internecie. Program, który powstał w 2002 roku, ma na celu sprawdzać teksty i porównywać je z pracami już opublikowanymi w Internecie. Autor programu Plagiat.pl pisał, że Jego celem było wsparcie wykładowców uniwersyteckich, zmagających się z plagą nieuprawnionych zapożyczeń w pracach studentów. Ci ostatni dysponowali potężnymi narzędziami, w postaci wyszukiwarek internetowych, do wynajdywania tekstów na niemal dowolne tematy i mogli czerpać z nich 9 Dz. U. z 1999, nr 24, poz G. Sołtysiak, Plagiat. Zarys problemu, Almamer, WSE, Warszawa 2009, s

153 KRADZIEŻ WŁASNOŚCI INTELEKTUALNEJ PRZEZ INTERNET garściami przy kompilowaniu swoich prac 11. System ten jest jednak wykorzystywany na zasadach komercyjnych, co oznacza, że mało jest wykorzystywany do ochrony pojedynczych twórców. Problem plagiatu dotyczy nie tylko uczelni. Przykladem jest artykuł z internetowego wydania Gazety Wyborczej z dnia 28 maja 2003 roku. Artykuł ukazal się pod tytułem Lewndowski oskarża posłanki Samoobrony o kradzież intelektualną... Poseł SLD Bogdan Lewandowski oskarżył w środę posłanki Samoobrony Marię Zbyrowską i Wandę Łyżwińską o plagiat jego interpelacji poselskiej z poprzedniej kadencji Sejmu. Lewandowski poinformował dziennikarzy, że przeglądając informacje o złożonych interpelacjach i zapytaniach poselskich zorientował się, że niektóre z nich zbieżne są z jego pytaniami i interpelacjami z poprzedniej kadencji 12. Kradzież własności intelektualnej przez Internet naraża wiele zawodom twórczym na stratę. Nieliczne przypadki kar za kradzież własności intelektualnej, powielanie i rozpowszechnianie nie odstraszają dziesiątek tysięcy użytkowników internetu. W pracy ukazano jedynie mały fragment problemu. Nikt jak do dotąd nie zajął się problemem na poważnie. Możemy zadawać sobie pytanie co właściwie możemy zrobić?. Odpowiedź wydaje się zaskakująco prosta. Należy zacząć od siebie. Powinniśmy mówić dużo o zjawiskach kradzieży czy plagiatów i nie starać się usprawiedliwiać działań innych ludzi. Powinniśmy uświadamiać dzieci i młodzież co tak naprawdę jest złe w tym procederze, bo przykład idzie z góry. Bibliografia Monografie i opracowania 1. Doroziński D, Hakerzy. Technoanarchiści cyberprzestrzeni, Mitnik K, Sztuka podstępu, Mitnik K, Sztuka infiltracji, Warszawa Kosiński J, Wyższa Szkoła Policji, Przestępczość teleinformatyczna, Szczytno Sołtysiak G, Plagiat, Zarys problemu, Warszawa 2009 Prasa 6. Kiwinik J, Studenci i wykładowcy o plagiacie i ściąganiu, Gazeta Wyborcza nr 34, Wydarzenia nr 9, Źródła 9. Dz. U. Z 1999 nr 24, poz Dz.U. z 2000 nr 80, poz Zarządzenie z dnia 9 listopada 2000 ( M.P nr 83) Strony internetowe G. Sołtysik, Plagiat...op.cit, s

154 M. TURKOWSKA INTELLECTUAL PROPERTY THEFT OVER THE INTERNET Key words: plagiarism, piracy, author, work. Abstract The article explains the most important law sides to concern the authorship and to encroach on forms of somebody`s rights by the Internet. The article also tells about the weak protection and about too often encroach somebody`s rights consciously or unconsciously and tolerating problems by our society. The article tells about a group BOWI that tries to counteract the piracy at universities and tells about a new project Plagiarism which also checks other texts and compares them with texts in the Internet. As an example, I show articles which were published in the other newspapers or magazines. We can know about the scale of criminality such as duplicating, or illegal making computers programs, films, music. 154

155 Rozdział III KOMUNIKATY Z BADAŃ

156

157 Marta Bartosiewicz Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Studentka III roku BIURO PODRÓŻY PROMOCJA W INTERNECIE Słowa kluczowe: biuro podróży, promocja tradycyjna, promocja internetowa, oddziaływanie na klientów Streszczenie Na potrzeby badań nt. Biuro podróży promocja w Internecie przeprowadziłam anonimową ankietę wśród mieszkańców Płocka i okolic. Miała ona wykazać skuteczność oddziaływania poszczególnych narzędzi promocji tradycyjnej jak i internetowej na klientów biur podróży. Ankieta składała się z 17 pytań zarówno jedno jak i wielokrotnego wyboru. Ankietę w wersji elektronicznej wypełniło 100 osób i na takiej próbie respondentów została przeprowadzona analiza badań. W jej wyniku nasuwa się wniosek większej skuteczności promocji internetowej (nad tradycyjną) w sprzedaży usług turystycznych. TRAVEL AGENCY PROMOTION ON THE INTERNET key words: travel agency, traditional promotion, Internet promotion, impact on customers Abstract I conducted an anonymous survey, among the inhabitants of Płock and the surrounding area, for the purposes of research on the topic: Travel agency promotion on the Internet. It was to demonstrate the effectiveness of the impact of the various promotion tools, traditional and Internet travel agents to customers. The survey consisted of 17 questions, both single and multiple-choice. 100 people filled the survey in the electronic version and on that sample of respondents was carried out analysis of research. As a result, the conclusion is that the Internet promotion is more effective in the sale of tourist services than the traditional promotion. 157

158 158

159 Patryk Chlebny Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Student III roku PASJONACI GRY W PAINTBALL NA PORTALU PAINTBALL-PLOCK.PL Słowa kluczowe: paintball, portale społecznościowe, społeczność internetowa Streszczenie Dzisiejsze czasy stały się epoką komputerów oraz Internetu. Każdy z nas ma z nimi na co dzień do czynienia. Powoduje to, iż coraz więcej czasu zużywamy zatracając się w cyberprzestrzeni. Doprowadza to do nowych sytuacji, które są badane przez wielu socjologów, mianowicie do nawiązywania kontaktów zapośredniczonych poprzez sieć. Postanowiłem więc zająć się tym ciekawym zagadnieniem analizując grupę dyskusyjną Paintball-Płock. Jest to forum poświęcone miłośnikom gry w paintball, którzy pochodzą z Płocka i okolic. Na forum wyświetlamy miejsce spotkań, ustalamy wiele szczegółów gry. Wielu z nas nasze przyjaźnie zaczynało na tej stronie. W przeprowadzonych przeze mnie badaniach (1 maja br.) na 20 uczestnikach meczu paintballowego postawiłem sobie za cel ukazanie motywów uczestnictwa w tej grze członków tego portalu i scharakteryzowanie ich pod kątem społeczno-demograficznym, tj. udzielenie odpowiedzi na pytanie kim są uczestnicy tej gry? PAINTBALL ENTHUSIASTS ON THE PORTAL PAINTBALL-PLOCK.PL key words: paintball, social portals, the Internet community Abstract Modern times have become the era of computers and the Internet. Each of us has to deal with them on a daily basis. The result is that we consume more and more time losing yourself in cyberspace. This leads to new situations, which are studied by many sociologists, namely, the contacts mediated by 159

160 PATRYK CHLEBNY a network. So I decided to deal with this interesting issue by analysing newsgroup Paintball-Plock. This is a forum dedicated to paintball enthusiasts who come from Płock and the surrounding area. At the forum we show meeting place, we set many details of the game. Many of us have begun our friendship at this website. I conducted the research (May 1 this year) on 20 participants of paintball match and I set myself the target of showing the motives of the members of this portal for participation in this game and characterise them in terms of socio-demographic, i.e. to answer the question who are the participants of this game. 160

161 Dominik Konfederat Państwowa Wyższa Szkoła Zawodowa w Płocku Instytut Nauk Ekonomicznych Student III roku ROLA GIER SIECIOWYCH W KSZTAŁTOWANIU SPOŁECZNOŚCI GRACZY INTERNETOWYCH Słowa kluczowe: gry komputerowe, klany graczy, typy graczy, struktura, role członków grup Streszczenie Prowadząc badania przyświecało mi kilka celów. Pierwszym było zbadanie wpływu sieci na zachowanie ludzi, a przede wszystkim odpowiedź na pytanie co skłania ich do uczestniczenia w grach komputerowych? Co takiego ich w tych grach pociąga? W miesiącu kwietniu przeprowadziłem badania internetowe na 100 osobach. Z badań wynikało, że są to osoby: - w wieku lat (47%) oraz do lat 24 (37%), - zarówno mężczyźni (60%), jak i (choć rzadziej) kobiety (40%), - posiadające wykształcenie wyższe (62%) i średnie (30%), - pracujący zawodowo na pełnym etacie (ok. 80%), - osiągający zarobki na poziomie średniej krajowej (1/4 grających), - powyżej średniej 14%. Głównymi motywami skłaniającymi do udziału w grach, była: m.in.: - własna przyjemność (dla ok. 46%), - relaks po ciężkim dniu pracy (27%), - brak innej rozrywki (15%). Trudno nudnej rzeczywistości konkurować ze światem gier, zwłaszcza gdy chodzi o ludzi, którzy w prawdziwym życiu mają kłopoty z samooceną, brakuje im wsparcia ze strony otoczenia lub nie umieją nawiązać satysfakcjonujących związków. 161

162 DOMINIK KONFEDERAT THE ROLE OF ONLINE GAMES IN SHAPING THE INTERNET GAMING COMMUNITY key words: komputer games, glans of players, types of players, structure, the role of groups members Abstract In conducting my research I was motivated by several targets. The first was to examine the impact of networks on people s behavior, and above all - the answer the question of what prompts them to participate in the computer games. What does attract them in those games? In April I carried out the online survey for 100 people. The research shows that these people are: - aged years old (47%) and under the age of 24 (37%), - both men (60%), and (although rarely) women (40%), - having higher education (62%) and average education (30%), - working full time (80%), - reaching earnings at the level of the national average (¼ of players), - above average 14%. The main motives for people to participate in games were e.g. - own pleasure (for about 46%), - relaxation after a hard day of work (27%), - no other entertainment (15%). It is hard to compete: the boring reality with the world of games, especially when it comes to people who have problems with self-esteem in their real life, they lack the support of the environment or they are unable to start satisfying relationships. 162

163 Anna Ziółkowska Szkoła Wyższa im. Pawła Włodkowica w Płocku Studentka III roku WPŁYW PORTALU SPOŁECZNOŚCIOWEGO NASZA-KLASA.PL NA WSPÓŁCZESNĄ MŁODZIEŻ Słowa kluczowe: Internet, portal, nasza-klasa.pl, młodzież Streszczenie Badanie przeprowadzono w miesiącu marcu, na grupie 528 osób w przedziale wiekowym od 13 do 25 lat. W badaniu brało udział 65% (343) kobiet oraz 35% (185) mężczyzn. Najliczniejszą grupę ankietowanych zanotowano na obszarach wiejskich 33%. Badanie te dowiodło, że ogromne zainteresowanie wśród młodzieży portalem nasza-klasa.pl ma związek z brakiem życia towarzyskiego oraz brakiem jakichkolwiek zainteresowań. Nieumiejętność dostosowania się oraz brak życia towarzyskiego w realnym świecie przekłada się na życie wirtualne młodzieży. Jednostki nieśmiałe a także te mające problemy z zawieraniem znajomości prowadzą dość bujne życie towarzyskie na portalu. Portal ten stworzono z myślą o odnowieniu szkolnych znajomości z dawnych lat, jednakże stal się on komercjalnym portalem spotkań młodych ludzi. Negatywnym skutkiem nadmiernego zainteresowania portalem jest uzależnienie od Internetu. Brak aspiracji życiowych młodzieży popycha ich do szukania alternatywnego rozwiązania problemu jaki mają z komunikacją interpersonalną. Pozytywną cechą tego zjawiska jest łatwość nawiązywania stosunków interpersonalnych drogą wirtualną. W ten sposób życie wirtualne staje się jedynie substytutem życia w świecie realnym. THE INFLUENCE OF THE SOCIAL NETWORKING NASZA-KLASA.PL ON CONTEMPORARY YOUTH key words: the Internet, portal, nasza-klasa.pl, youth Abstract The study was conducted in the month of March, for a group of 528 people, aged from 13 to 25 years old. The study involved 65% (343) women and 35% (185) men. The largest group of respondents was 163

164 A. ZIÓŁKOWSKA recorded in rural areas - 33%. The study proved that the huge interest of portal nasza-klasa.pl among our youth is related to the lack of social life and the lack of any interests. Inability to adapt and lack of social life in the real world translates to virtual life of youth. Individuals, who are shy and those who have problems with the conclusion of relationships, lead a fairly active social life on this portal. This portal was designed for renewal old school friendships, but it became a commercial portal for youth meetings. Internet addiction is the negative effect of excessive interest in this portal. No life aspirations of youth can result in pushing them to seek an alternative solution to the problem they have with interpersonal communication. Positive effect of this phenomenon is that people can easily establish interpersonal relationships through virtual reality. In this way, life becomes only a virtual substitute for living in the real world. 164

165 Edward Czarnecki Państwowa Wyższa Szkoła Zawodowa w Płocku Międzyinstytutowe Studium Informatyki WYKORZYSTANIE INTERNETU W DZIAŁALNOŚCI BIZNESOWEJ W OPINII PŁOCKICH STUDENTÓW Słowa kluczowe: ankieta, operacje gospodarcze w Internecie, działalność biznesowa w Internecie Streszczenie W marcu 2011 r. przeprowadzono badania ankietowe (on-line) wśród płockich studentów na temat wykorzystywania przez nich Internetu do przeprowadzania operacji gospodarczych. Wyniki badań pokazują, że wśród płockich studentów stopień wykorzystania Internetu do tych celów jest wysoki 85,5% (według GUS w 2009 r. w Polsce takie wykorzystanie Internetu deklarowało od 30 do 50% mieszkańców Polski). Natomiast niska jest świadomość studentów na temat możliwości podjęcia działalności biznesowej w Internecie. Niepełna jest też świadomość studentów na temat zagrożeń dla takiej działalności. Wstęp Wśród użytkowników Internetu studenci stanowią grupę szczególną, ponieważ komputer z łączem internetowym stał się ich głównym, a niekiedy nawet jedynym narzędziem pracy. Można zaryzykować stwierdzenie, że 100% studentów korzysta z Internetu, gdyż bez tego trudno byłoby dziś wyobrazić sobie studiowanie. Zachodzi więc pytanie, jak studenci wykorzystują Internet, z jakich usług korzystają najczęściej. Można zakładać, że studenci korzystają z Internetu w celach podobnych jak większość społeczeństwa, a ponadto w celu poszukiwania źródeł wiedzy. W marcu 2011 r. przeprowadzono ankietę wśród studentów płockich uczelni na temat wykorzystania Internetu w szeroko rozumianej działalności gospodarczej. Ankieta skierowana była do studentów płockich uczelni zarówno stacjonarnych i niestacjonarnych. Cele ankiety: 1. Poznanie stopnia wykorzystania Internetu do przeprowadzania transakcji przez studentów. 2. Poznanie opinii studentów na temat Internetu, jako medium do działalności gospodarczej. 3. Poznanie opinii studentów na temat możliwości prowadzenia własnej działalności zarobkowej w Internecie. Ankietę przeprowadzono on-line wykorzystując narzędzia dostępne na stronie GetResponse 1. Ankieta była anonimowa, dostęp do niej studenci mieli za pośrednic- 1 ( ) 165

166 INTERNET SZANASE I ZAGROŻENIA twem odnośnika znajdującego się na stronie PWSZ w Płocku, a także byli informowani o takiej możliwości na zajęciach dydaktycznych. Ankieta zawierała 18 pytań różnego typu (jednokrotnego wyboru, wielokrotnego, otwarte), z których 10 dotyczyło różnych aspektów dokonywania własnych transakcji w Internecie, 5 możliwości wykorzystania Internetu do prowadzenia własnej działalności zarobkowej oraz 3 informacji o uczestnikach ankiety. 1. Uczestnicy ankiety W ankiecie wzięło udział 296 studentów różnych płockich uczelni. Rysunek 1. Kierunki studiów Największą grupę ankietowanych stanowili studenci kierunków ekonomicznych. Jest to spowodowane między innymi tym, że studenci ci najbardziej zainteresowani są zagadnieniem ponieważ dotyczy ich kierunku studiów. Drugą, dużą grupę stanowią studenci kierunków humanistycznych. Niestety wśród uczestników ankiety zabrakło studentów kierunków technicznych. Rysunek 2. Rok studiów 166

Założenia programowe

Założenia programowe Założenia programowe Nauczanie języków obcych w szkole jest ograniczone czasowo (wymiarem godzin lekcyjnych) i tematycznie (programem nauczania) i z przyczyn oczywistych skupia się często na zagadnieniach

Bardziej szczegółowo

Czy Twoja biblioteka?

Czy Twoja biblioteka? Czy Twoja biblioteka? Stworzyła internetową społeczność użytkowników? Gdy wprowadza jakąś usługę, to czy systematycznie ocenią ją i usprawnia? Bierze pod uwagę opinie użytkowników? Zna potrzeby swoich

Bardziej szczegółowo

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia: Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej Temat szkolenia: Edukacyjne aspekty korzystania z portali społecznościowych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2013 Wydanie

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej i Gimnazjum w Tarnawatce Spis treści Wstęp...3 Zadania szkoły...

Bardziej szczegółowo

RAPORT POLSKI INTERNET 2009/2010. ul. Wołoska 7, budynek Mars, klatka D, II piętro 02-675 Warszawa, tel. (0 22) 874 41 00, fax (0 22) 874 41 01

RAPORT POLSKI INTERNET 2009/2010. ul. Wołoska 7, budynek Mars, klatka D, II piętro 02-675 Warszawa, tel. (0 22) 874 41 00, fax (0 22) 874 41 01 1 1 RAPORT POLSKI INTERNET 2009/2010 2 2 O raporcie Raport prezentuje kondycję rynku internetowego w Polsce w minionym roku 2009. Wzbogacony o dodatkowe analizy i komentarze, łączy rezultaty i jest wyborem

Bardziej szczegółowo

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik Niniejszy plik PDF jest skróconym przewodnikiem po książce Reklama w Internecie praktyczny poradnik autorstwa Artura Kosińskiego. Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Bardziej szczegółowo

Ty i Google. Niezbędnik dla początkującego

Ty i Google. Niezbędnik dla początkującego Ty i Google Niezbędnik dla początkującego Podstawowe usługi... Jedno konto, wszystkie usługi Jeśli założysz konto w serwisie google masz wtedy dostęp do wszystkich jego funkcji, również tych zaawansowanych.

Bardziej szczegółowo

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko OFERTA PERFORMANCE MARKETINGU KERRIS performance - Efektywność ponad wszystko O nas 2 1 2 Efektywność ponad W skrócie: wszystko Nie uznajemy kompromisów i nie zadowalamy się średnimi wynikami. Naszym celem

Bardziej szczegółowo

Ankieta badająca opinie użytkowników o portalu IT Szkoła

Ankieta badająca opinie użytkowników o portalu IT Szkoła Ankieta badająca opinie użytkowników o portalu IT Szkoła Zbiorcze zestawienie wyników odpowiedzi udzielonych przez respondentów. Próba: 8 os.. W jaki sposób spędzasz czas w Internecie - określ częstotliwość?

Bardziej szczegółowo

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej mgr Sylwia Polcyn-Matuszewska Uniwersytet im. Adama Mickiewicza w Poznaniu Informacja o autorce: mgr Sylwia Polcyn-Matuszewska

Bardziej szczegółowo

Handel internetowy w Polsce w dużym skrócie

Handel internetowy w Polsce w dużym skrócie Handel internetowy w Polsce w dużym skrócie Celem stworzenia dokumentu było, przedstawienie danych o rynku internetowym w Polsce firmom branży odzieżowej. Zagadnienia: Rynek internetowy w Polsce Co robimy,

Bardziej szczegółowo

Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej

Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej Tworzenie interaktywnych pomocy dydaktycznych z wykorzystaniem TIK i inne innowacyjne metody w nauczaniu różnych przedmiotów w szkole podstawowej KATARZYNA SKARACZYŃSKA MARTA WOJDAT Technologie informacyjno-komunikacyjne

Bardziej szczegółowo

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole

Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Numer i nazwa obszaru: 5 Wdrażanie nowych, innowacyjnych sposobów nauczania i oceniania, w celu podnoszenia efektywności kształcenia w cyfrowej szkole Temat szkolenia: Gryfikacja i inne innowacyjne metody

Bardziej szczegółowo

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;

Bardziej szczegółowo

WYSZUKIWANIE INFORMACJI W INTERNECIE

WYSZUKIWANIE INFORMACJI W INTERNECIE Sławomir Szaruga Ośrodek Nowoczesnych Technologii Informacyjnych ŁCDNiKP WYSZUKIWANIE INFORMACJI W INTERNECIE II etap edukacji (klasa VI) Cele kształcenia Cele ogólne: kształtowanie umiejętności wyszukiwania

Bardziej szczegółowo

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie.

temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. temat lekcji: ciemna strona Internetu, czyli zagrożenia w sieci Kłamacz. Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl. I-VI SP 90 minut (2 x 4) cele zajęć Zajęcia mają na celu poszerzenie

Bardziej szczegółowo

Nowoczesne narzędzia w relacjach z klientami

Nowoczesne narzędzia w relacjach z klientami Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PLANU PRACY SIECI WSPÓŁPRACY I SAMOKSZTAŁCENIA

SPRAWOZDANIE Z REALIZACJI PLANU PRACY SIECI WSPÓŁPRACY I SAMOKSZTAŁCENIA Bezpośrednie wsparcie rozwoju szkół poprzez zmodernizowany system doskonalenia nauczycieli w powiecie gryfińskim UDA-POKL.03.05.00-00-219/12-00 SPRAWOZDANIE Z REALIZACJI PLANU PRACY SIECI WSPÓŁPRACY I

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Biznes zaczyna się od domeny Michał Pleban, AfterMarket.pl

Biznes zaczyna się od domeny Michał Pleban, AfterMarket.pl Biznes zaczyna się od domeny Michał Pleban, AfterMarket.pl Plan prezentacji Co to są domeny internetowe? Ile warte są domeny? Jak inwestować w domeny? Jak zarabiać na domenach? Jak podnieść wartość domeny?

Bardziej szczegółowo

Brandle.pl. Przykładowe opisy kampanii

Brandle.pl. Przykładowe opisy kampanii Brandle.pl Przykładowe opisy kampanii Opis kampanii to zestaw wytycznych dla wykonawców (agentów). Jest on najważniejszym elementem założeń, które tworzysz za pomocą kreatora kampanii. Poniżej stworzyliśmy

Bardziej szczegółowo

Temat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014

Temat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014 Numer i nazwa obszaru: 8 Przygotowanie metodyczne nauczycieli w zakresie wykorzystywania technologii informacyjno-komunikacyjnych w nauczaniu i uczeniu się Temat szkolenia: Technologie informacyjno-komunikacyjne

Bardziej szczegółowo

Andragogika. 1. Wprowadzenie do andragogiki. Opr. Katarzyna Verbeek

Andragogika. 1. Wprowadzenie do andragogiki. Opr. Katarzyna Verbeek Andragogika Opr. Katarzyna Verbeek 1. Wprowadzenie do andragogiki Andragogika to dziedzina zajmująca się szeroko pojętym kształceniem dorosłych, ich edukowaniem, wychowaniem i rozwojem. Wywodzi się z pedagogiki,

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu

Bardziej szczegółowo

www.uniwersytetdzieci.pl Czy komputer jest oknem na świat?

www.uniwersytetdzieci.pl Czy komputer jest oknem na świat? www.uniwersytetdzieci.pl Czy komputer jest oknem na świat? Internauci w Polsce Wszyscy internauci- 2008 15,8 mln Ilośd w mln 1,1 1,9 2,4 3,7 4,7 1,7 Internet w największym zakresie dociera do ludzi młodych

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

temat lekcji: Niebezpieczne treści

temat lekcji: Niebezpieczne treści temat lekcji: Niebezpieczne treści Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP cel zajęć Celem zajęć jest zapoznanie uczniów z zagrożeniem internetowym, jakim są niebezpieczne

Bardziej szczegółowo

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty

Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją Łódzkiego Kuratora Oświaty 96-100 Skierniewice, Al. Niepodległości 4 tel. (46) 833-20-04, (46) 833-40-47 fax. (46) 832-56-43 www.wodnskierniewice.eu wodn@skierniewice.com.pl Placówka z certyfikatem PN-EN ISO 9001:2009 i akredytacją

Bardziej szczegółowo

social relations agency

social relations agency social relations agency POBIJ REKORD ŚWIATA W SWOJEJ KUCHNI CASE STUDY Facebook Facebook to obecnie najpopularniejszy serwis społecznościowy na świecie. Posiada bardzo dobre możliwości targetowania komunikatów.

Bardziej szczegółowo

Początki e-learningu

Początki e-learningu E-learning Początki e-learningu Początków nauczania na odległość można doszukiwać się w Stanach Zjednoczonych w latach 80. Technikę tą początkowo wykorzystywało tylko kilka uczelni wyższych. Widząc zainteresowanie

Bardziej szczegółowo

Wirtualna przestrzeń edukacyjna i jej zasoby

Wirtualna przestrzeń edukacyjna i jej zasoby Wirtualna przestrzeń edukacyjna i jej zasoby mgr Jagoda Rycharska Sekretarz Studencko-Doktoranckiego Koła Naukowego eprint, IINiB UMK I Ogólnopolska Studencko-Doktorancka Konferencja Naukowa Człowiek Nauka.

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Inteligentne Multimedialne Systemy Uczące

Inteligentne Multimedialne Systemy Uczące Działanie realizowane w ramach projektu Absolwent informatyki lub matematyki specjalistą na rynku pracy Matematyka i informatyka może i trudne, ale nie nudne Inteligentne Multimedialne Systemy Uczące dr

Bardziej szczegółowo

Sieć reklamowa Google

Sieć reklamowa Google Sieć owa Google. Reklama display - bannerowa. www.marketing-it.pl Program. Dlaczego warto ować się online? jest sieć owa Goggle? Proces kupowania Jakie są zalety sieci owej Google? Wybieranie odpowiednich

Bardziej szczegółowo

Komunikaty, wydarzenia i artykuły firmowe w Serwisach branżowych xtech.pl

Komunikaty, wydarzenia i artykuły firmowe w Serwisach branżowych xtech.pl Komunikaty, wydarzenia i artykuły firmowe w Serwisach branżowych xtech.pl Spis treści: Użytkownicy Serwisów xtech.pl... 3 Promowanie komunikatów i wydarzeń firmowych... 4 Artykuły... 5 Kontakt:... 6 4

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie Comarch ERP e-sklep Skuteczna sprzedaż w Internecie www.icomarch24.pl www.comarch.pl Zarabiaj wraz z rynkiem e-commerce Handel elektroniczny jest prężnie rozwijającym się kanałem sprzedaży i dystrybucji,

Bardziej szczegółowo

PROGRAM DOSKONALENIA PRZEDMIOTOWEGO W ZAKRESIE EDUKACJI WCZESNOSZKOLNEJ

PROGRAM DOSKONALENIA PRZEDMIOTOWEGO W ZAKRESIE EDUKACJI WCZESNOSZKOLNEJ PROGRAM DOSKONALENIA PRZEDMIOTOWEGO W ZAKRESIE EDUKACJI WCZESNOSZKOLNEJ TYTUŁ PROGRAMU: Edukacja wczesnoszkolna wsparta TIK CELE OGÓLNE: Nauczyciel po zakończeniu szkolenia Ma wiedzę i umiejętności: w

Bardziej szczegółowo

Co zrobić aby dołączyć do Programu Partnerskiego Ceneo.pl?

Co zrobić aby dołączyć do Programu Partnerskiego Ceneo.pl? OFERTA Spis treści: 1) Jak zacząć? - str.2 2) Dostępne kreacje - str.4 3) Dodawanie kreacji - str.6 4) Kampanie dedykowane - str.16 5) System poleceń - str.17 str. 1 Co zrobić aby dołączyć do Programu

Bardziej szczegółowo

Smartfony Telecom Practice Group Nielsen Poland

Smartfony Telecom Practice Group Nielsen Poland Smartfony Telecom Practice Group Nielsen Poland W ostatnich latach obserwujemy dynamiczny rozwój technologii mobilnych w kierunku grupy urządzeń zwanych smartfonami, a dodatkowo wiele prognoz na 2012 koncentruje

Bardziej szczegółowo

Scenariusz zajęć. Temat: Obcojęzyczne zasoby Internetu. II etap edukacyjny, zajęcia komputerowe. Treści kształcenia: Cele zoperacjonalizowane:

Scenariusz zajęć. Temat: Obcojęzyczne zasoby Internetu. II etap edukacyjny, zajęcia komputerowe. Treści kształcenia: Cele zoperacjonalizowane: Scenariusz zajęć II etap edukacyjny, zajęcia komputerowe Temat: Obcojęzyczne zasoby Internetu Treści kształcenia: Zajęcia komputerowe: 6. Wykorzystywanie komputera oraz programów i gier edukacyjnych do

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce

Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce Autor: Ewelina Brzyszcz Studentka II roku II stopnia Dziennikarstwo i komunikacja społeczna Uniwersytet Jana Kochanowskiego Kielce Wraz z upowszechnieniem Internetu narodziło się nowe pokolenie. Świat

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

PLAN ROZWOJU ZAWODOWEGO. Anna Czołba

PLAN ROZWOJU ZAWODOWEGO. Anna Czołba PLAN ROZWOJU ZAWODOWEGO Anna Czołba Nauczyciel kontraktowy ubiegający się o awans na nauczyciela mianowanego zatrudniony w Publicznej Szkole Podstawowej z Oddziałami Integracyjnymi im. T. Kościuszki w

Bardziej szczegółowo

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane Dzieci aktywne online Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane październik 2007 Raport Dzieci aktywne online został opracowany na potrzeby I Międzynarodowej Konferencji

Bardziej szczegółowo

Oferta prowadzenia działań reklamowych w Internecie

Oferta prowadzenia działań reklamowych w Internecie Oferta prowadzenia działań reklamowych w Internecie 1. Dlaczego reklama w Internecie cieszy się powodzeniem? W Polsce jest ponad 17 milionów Internautów; Przeciętny Internauta spędza w sieci ponad 50 godzin

Bardziej szczegółowo

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia Ogólny opis i zasady funkcjonowania projektu reklamowego PZW45 Kilka słów wprowadzenia Portal PZW.org.pl powstał 4 lata temu. Od początku swojego funkcjonowania pozwalał na bezpłatne zakładanie stron www

Bardziej szczegółowo

Innowacyjny na skalę światową system kart rabatowych

Innowacyjny na skalę światową system kart rabatowych Innowacyjny na skalę światową system kart rabatowych Każdy ma prawo do rabatu Prowadzenie biznesu bez reklamy jest jak puszczanie oka do dziewczyny po ciemku. Prowadzenie biznesu bez reklamy jest jak puszczanie

Bardziej szczegółowo

Artykuły Sponsorowane

Artykuły Sponsorowane Artykuły Sponsorowane w największym polskim portalu Horeca i w efektach wyszukiwania z Gwarancją Skuteczności kim jesteśmy? Pierwszy polski portal gastronomiczny jest najstarszym i największym portalem

Bardziej szczegółowo

PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA

PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA WSTĘP W Internecie można kupić praktycznie wszystko - książki, płyty z muzyką i filmami, bilety lotnicze i wycieczki zagraniczne, także

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Monika Pskit. doradca metodyczny Radomskiego Ośrodka Doskonalenia Nauczycieli. monika.pskit@rodon.radom.pl

Monika Pskit. doradca metodyczny Radomskiego Ośrodka Doskonalenia Nauczycieli. monika.pskit@rodon.radom.pl Monika Pskit doradca metodyczny Radomskiego Ośrodka Doskonalenia Nauczycieli monika.pskit@rodon.radom.pl Rozporządzenie Ministra Edukacji Narodowej z dnia 20 sierpnia 2010 r. zmieniające rozporządzenie

Bardziej szczegółowo

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania

w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start SPIS TRE Opis programu e) Cele programu b) Treści nauczania Program zajęć komputerowych w klasach IV-VI w Zespole Szkolno-Przedszkolnym w Kucharach Innowacja pedagogiczna Programistyczny start autorzy programu mgr Mateusz Ledzianowski SPIS TREŚCI 1. Opis programu

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Jaka jest przewaga elearningu nad tradycyjna formą nauki?

Jaka jest przewaga elearningu nad tradycyjna formą nauki? luty 04 pytania ogólne Jaka jest przewaga elearningu nad tradycyjna formą nauki? Multimedialne szkolenia są całkowicie dopasowane do indywidualnych potrzeb. Użytkownik samodzielnie określa tempo nauki,

Bardziej szczegółowo

Marcin Borecki PlaceChallenge Rafał Czupryński Microsoft

Marcin Borecki PlaceChallenge Rafał Czupryński Microsoft Marcin Borecki PlaceChallenge Rafał Czupryński Microsoft Aplikacje jako kanał marketingowy Do czego wykorzystać aplikacje? Jak zacząć przygodę z aplikacjami? Z jakich narzędzi korzystamy na co dzień?

Bardziej szczegółowo

TEMAT SZKOLENIA,, POWER POINT ZAAWANSOWANE PREZENTACJE MULTIMEDIALNE DLA BIZNESU 25-26.05.2015 Hotel Kazimierz *** w Krakowie

TEMAT SZKOLENIA,, POWER POINT ZAAWANSOWANE PREZENTACJE MULTIMEDIALNE DLA BIZNESU 25-26.05.2015 Hotel Kazimierz *** w Krakowie TEMAT SZKOLENIA,, POWER POINT ZAAWANSOWANE PREZENTACJE MULTIMEDIALNE DLA BIZNESU 25-26.05.2015 Hotel Kazimierz *** w Krakowie Program MS Power Point jest podstawowym narzędziem pracy wykorzystywanym przez

Bardziej szczegółowo

Platforma Content Marketingowa. Buduj oglądalność i pozyskuj wartościowe prospekty biznesowe. Dla szybszego rozwoju Twojego biznesu

Platforma Content Marketingowa. Buduj oglądalność i pozyskuj wartościowe prospekty biznesowe. Dla szybszego rozwoju Twojego biznesu Platforma Content Marketingowa Buduj oglądalność i pozyskuj wartościowe prospekty biznesowe Dla szybszego rozwoju Twojego biznesu Dlaczego Content Marketing? Główna różnica pomiędzy tradycyjnymi akcjami

Bardziej szczegółowo

Konsystem, Friedrich-Ebert-Str. 20, 15234 Frankfurt

Konsystem, Friedrich-Ebert-Str. 20, 15234 Frankfurt Dochodowy e-biznes czyli jak zaistnieć i zarabiać w sieci Anna Konopa Spis treści Czy warto zaistnieć w sieci? (internauci w Polsce) Jak zaistnieć w sieci? Jak rozpocząć działalność w sieci? Plan działania

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Dowiedz się więcej o informatyce

Dowiedz się więcej o informatyce Dowiedz się więcej o informatyce Internet ponad wszystko? Czy wiecie, że.. Dla 78 % uczniów laptop, komputer, smartfon oraz tablet są podstawowym źródłem zdobywania informacji, Dla 81 % uczniów internet

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy

Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy Ekonomiczny Uniwersytet Dziecięcy Marketing internetowy Dr Leszek Gracz Uniwersytet Szczeciński 25 marca 2015 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL O czym dzisiaj będziemy mówić

Bardziej szczegółowo

Oferta reklamowa portali internetowych: Mierzyna, Bezrzecza, Gumieniec i gminy Dobra

Oferta reklamowa portali internetowych: Mierzyna, Bezrzecza, Gumieniec i gminy Dobra Oferta reklamowa portali internetowych: Mierzyna, Bezrzecza, Gumieniec i gminy Dobra Prezentujemy Państwu ofertę reklamową portali internetowych mieszkańców: Mierzyna, Bezrzecza, Gumieniec i gminy Dobra.

Bardziej szczegółowo

Komunikacja w kursie e-learningowym konieczność czy luksus? Agnieszka Wierzbicka Uniwersytet Łódzki

Komunikacja w kursie e-learningowym konieczność czy luksus? Agnieszka Wierzbicka Uniwersytet Łódzki Komunikacja w kursie e-learningowym konieczność czy luksus? Agnieszka Wierzbicka Uniwersytet Łódzki Sytuacja komunikacyjna w e-learningu ale jaka? interakcja: człowiek komputer/internet/platforma versus

Bardziej szczegółowo

Wizerunek organizacji pozarządowych. najważniejsze fakty 16% 24% 13% 37% Wizerunek organizacji pozarządowych 1

Wizerunek organizacji pozarządowych. najważniejsze fakty 16% 24% 13% 37% Wizerunek organizacji pozarządowych 1 Wizerunek organizacji pozarządowych najważniejsze fakty 24% 16% 13% 37% Wizerunek organizacji pozarządowych 1 Kiedy Polacy słyszą organizacja pozarządowa to myślą 79% 77% zajmują się głównie pomaganiem

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

Iv. Kreatywne. z mediów

Iv. Kreatywne. z mediów Iv. Kreatywne korzystanie z mediów Edukacja formalna dzieci Kreatywne korzystanie z mediów [ 45 ] Zagadnienia Wychowanie przedszkolne Szkoła podstawowa, klasy 1-3 Szkoła podstawowa, klasy 4-6 Tworzenie

Bardziej szczegółowo

Copyright by Wydawnictwo EPROFESS

Copyright by Wydawnictwo EPROFESS Copyright by Wydawnictwo EPROFESS Wydanie I, 2012 ISBN: 978-83-62435-30-2 Projekt okładki: Jacek Piekarczyk Wszelkie prawa zastrzeżone. Każda reprodukcja lub adaptacja całości bądź części niniejszej publikacji,

Bardziej szczegółowo

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji Outsourcing, czyli skrót angielskich wyrazów outsideresource-ing oznacza nie mniej, nie więcej, jak wykorzystywanie zasobów z zewnątrz. Coraz

Bardziej szczegółowo

VII KONGRES ZARZĄDZANIA OŚWIATĄ OSKKO, UMK, TORUŃ, 24-26.09.2012 www.oskko.edu.pl/kongres/ Jaki e-learning potrzebny jest współczesnej szkole?

VII KONGRES ZARZĄDZANIA OŚWIATĄ OSKKO, UMK, TORUŃ, 24-26.09.2012 www.oskko.edu.pl/kongres/ Jaki e-learning potrzebny jest współczesnej szkole? VII KONGRES ZARZĄDZANIA OŚWIATĄ OSKKO, UMK, TORUŃ, 24-26.09.2012 www.oskko.edu.pl/kongres/ Jaki e-learning potrzebny jest współczesnej szkole? Toruń, 24.09.2012 Agenda Co to jest e-learning? Obszary e-learningu

Bardziej szczegółowo

PRACOWNIA DOBRA WSPÓLNEGO. czyli co dalej z dobrem wspólnym w mojej społeczności?

PRACOWNIA DOBRA WSPÓLNEGO. czyli co dalej z dobrem wspólnym w mojej społeczności? PRACOWNIA DOBRA WSPÓLNEGO czyli co dalej z dobrem wspólnym w mojej społeczności? CO TO TAKIEGO PRACOWNIA DOBRA WSPÓLNEGO? Najprościej rzecz ujmując, to przestrzeń współpracy uczestników programu Lokalne

Bardziej szczegółowo

Zbiory bibliotek cyfrowych dla ucznia i nauczyciela

Zbiory bibliotek cyfrowych dla ucznia i nauczyciela Wiesława Budrowska, Aldona Zawałkiewicz Biblioteka Pedagogiczna im. gen. bryg. prof. Elżbiety Zawackiej w Toruniu Zbiory bibliotek cyfrowych dla ucznia i nauczyciela Najstarszy zachowany tekst prozą w

Bardziej szczegółowo

Axiell Arena Biblioteka XXI wieku

Axiell Arena Biblioteka XXI wieku Axiell Arena Biblioteka XXI wieku Wstęp Axiell Arena to system zarządzania informacją biblioteczną, stworzony w oparciu o zaawansowany system zarządzania treścią internetową czyli Content Management System

Bardziej szczegółowo

E-handel i E-sklep. Jak wdroŝyć i wykorzystać w swoim Ŝyciu i pracy.

E-handel i E-sklep. Jak wdroŝyć i wykorzystać w swoim Ŝyciu i pracy. E-handel i E-sklep Jak wdroŝyć i wykorzystać w swoim Ŝyciu i pracy. Piotr Krośniak Program Narodów Zjednoczonych ds. Rozwoju UNDP Piotr.krosniak@undp.org Plan warsztatu Handel elektroniczny co to jest,

Bardziej szczegółowo

Wykorzystywane formy prasy cyfrowej

Wykorzystywane formy prasy cyfrowej Wykorzystywane formy prasy cyfrowej Czytam prasę Czytelnictwo prasy w wersji cyfrowej w ciągu ostatniego miesiąca =

Bardziej szczegółowo

Miejska Platforma Internetowa

Miejska Platforma Internetowa Miejska Platforma Internetowa Bogactwo możliwości! Uniezależnienie od producenta! Możliwość dostosowania Platformy do potrzeb! Wyjątkowo korzystna cena! Głównym zadaniem tego serwisu jest publikowanie

Bardziej szczegółowo

Innowacyjny na skalę światową system kart rabatowych

Innowacyjny na skalę światową system kart rabatowych Innowacyjny na skalę światową system kart rabatowych Najbardziej rozwojowe rabaty Prowadzenie biznesu bez reklamy jest jak puszczanie oka do dziewczyny po ciemku. Prowadzenie biznesu bez reklamy jest jak

Bardziej szczegółowo

Kongres Innowacyjnej Gospodarki, Warszawa 2013

Kongres Innowacyjnej Gospodarki, Warszawa 2013 Kongres Innowacyjnej Gospodarki, Warszawa 2013 Jak to działa: Mózg badania wskazują, że inne partie mózgu uaktywniają się przy czytaniu tradycyjnych książek, inne przy czytaniu tych z nośników elektronicznych

Bardziej szczegółowo

Eureka! Czy wiesz, że w szkole jest biblioteka!?

Eureka! Czy wiesz, że w szkole jest biblioteka!? PREZENTACJA NA C Zajęcia edukacyjne w bibliotece Eureka! Czy wiesz, że w szkole jest biblioteka!? Anna Urbaniak absolwentka filologii polskiej Uniwersytetu Śląskiego i Studiów Podyplomowych Bibliotekoznawstwa

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

kształcenie umiejętności w zakresie poszukiwania, kształcenie umiejętności twórczych; otwartość na nowe kontakty,

kształcenie umiejętności w zakresie poszukiwania, kształcenie umiejętności twórczych; otwartość na nowe kontakty, MULTIMEDIA W EDUKACJI HUMANISTYCZNEJ opracowała Elżbieta Anioła Szkoła w społeczeństwie informacyjnym. kształcenie umiejętności w zakresie poszukiwania, przetwarzania i tworzenia informacji; kształcenie

Bardziej szczegółowo

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Prezentacja jest dostępna na licencji Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Kilka słów na temat prawa autorskiego i licencji Creative Commons 3 krótkie animacje na temat prawa autorskiego

Bardziej szczegółowo

Goldenline oraz LinkedIn zakładanie konta i możliwości

Goldenline oraz LinkedIn zakładanie konta i możliwości Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu

Bardziej szczegółowo

Szkolny Klub Wolontariusza Strona 1

Szkolny Klub Wolontariusza Strona 1 KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki

Bardziej szczegółowo

Oferta reklamowa portalu internetowego Konstancina-Jeziorny

Oferta reklamowa portalu internetowego Konstancina-Jeziorny Oferta reklamowa portalu internetowego Konstancina-Jeziorny Prezentujemy Państwu ofertę reklamową portalu internetowego mieszkańców Konstancina- Jeziorny. Oferta na 2015 rok uwzględnia atrakcyjne i skuteczne

Bardziej szczegółowo

SHOPPER FEEDBACK. Nowoczesna metoda analizy potrzeb i satysfakcji klientów. Inquiry sp. z o.o.

SHOPPER FEEDBACK. Nowoczesna metoda analizy potrzeb i satysfakcji klientów. Inquiry sp. z o.o. SHOPPER FEEDBACK Nowoczesna metoda analizy potrzeb i satysfakcji klientów Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci detalicznych oraz

Bardziej szczegółowo

Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel

Platforma E-learningowa Twórcza Szkoła Dla Twórczego Ucznia - tworczaszkola.com.pl. http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel Platforma E-learningowa "Twórcza Szkoła Dla Twórczego Ucznia" - tworczaszkola.com.pl http://tworczaszkola.com.pl Instrukcja użytkownika - nauczyciel 1 KROK PO KROKU jak zacząć korzystać z Platformy. (instrukcja

Bardziej szczegółowo

Wyszukiwanie informacji

Wyszukiwanie informacji Wyszukiwanie informacji Informatyka Temat 1 Krotoszyn, wrzesień 2015 r. 1 Informatyka 1 Przeszukiwanie zasobów internetowych Krotoszyn, 2015 r. Spis treści prezentacji 1. Wprowadzenie 2. Gdzie szukać informacji?

Bardziej szczegółowo

Rozwiązania e-learningowe jako narzędzia rozwoju kompetencji zawodowych. Paweł Czerwony Global New Business Manager

Rozwiązania e-learningowe jako narzędzia rozwoju kompetencji zawodowych. Paweł Czerwony Global New Business Manager v Rozwiązania e-learningowe jako narzędzia rozwoju kompetencji zawodowych Paweł Czerwony Global New Business Manager Funmedia Nasza historia Rynki i produkty Liczba użytkowników Kursy online Fakty Dot.

Bardziej szczegółowo

Wyszukiwanie informacji w Internecie informacje praktyczne dla osób poszukujących pracy

Wyszukiwanie informacji w Internecie informacje praktyczne dla osób poszukujących pracy Cz. 1. Prawo (bazy danych i serwisy z przepisami prawa) Internetowy System Aktów Prawnych http://isap.sejm.gov.pl/ ISAP to baza danych zawierająca opisy bibliograficzne wszystkich aktów prawnych opublikowanych

Bardziej szczegółowo