X Portal Edux.pl używa plików cookie. Korzystając z naszych stron wyrażasz zgodę na ich stosowanie zgodnie z ustawieniami swojej przeglądarki. Więcej informacji » tutaj «.

Numer publikacji: 696
Rozmiar tekstu: A A A

Korzyści i zagrożenia płynące z Internetu

Korzyści

Światowa sieć komputerowa „Internet” niesie ze sobą wspaniałe możliwości zdobywania informacji, kontaktów z innymi ludźmi, wymiany poglądów, przesyłania danych, zamawiana towarów konsumpcyjnych, dokonywania zakupu książek oraz innych publikacji, jak również wykonywania wielu innych czynności bez potrzeby zbędnego marnowania czasu.
Najłatwiej korzyści płynące z korzystania z tej sieci opisać jest na podstawie wybranych dostępnych w niej usług.

+ WWW (World Wide Web)

WWW Jest to jedna z najpopularniejszych usług sieciowych, bardzo widowiskowa ze względu na swoją multimedialność. Pozwala ona na interaktywne przeglądanie zasobów Internetu, które można przyrównać do czytania gazety przy jednoczesnym korzystaniu z dobrodziejstw, jakie niesie telewizja. Dostępność sieci „Internet” pozwala każdemu użytkownikowi na stworzenie swojej strony WWW i umieszczenie jej w globalnej pajęczynie. Nie ma też ograniczeń, co do treści, jakie będziemy chcieli na niej umieścić, mogą to być np. refleksje na temat wychowywania dzieci, bogato ilustrowane wspomnienia z wakacji, jak również oferta handlowa firmy wraz ze szczegółowymi opisami oferowanych produktów wraz z reklamówkami przedsiębiorstwa.

Możliwości wykorzystania tych stron ograniczone są jedynie ludzką inwencją. Według wielu opinii w chwili obecnej żadna encyklopedia nie zawiera tylu informacji, ile można uzyskać za pośrednictwem Internetu na stronach WWW.

+ Poczta elektroniczna (e-mail)

To usługa równie popularna jak www, pozwala na wymianę listów w postaci elektronicznej pomiędzy dwoma użytkownikami sieci. Przesyłanie za jej pośrednictwem informacje posiadają charakter zwykłego listu i nie jest wymagane, aby odbiorca był w danej chwili podłączony do Internetu.
Informacje przechowywane są na serwerach pocztowych aż do chwili ich odebrania. Prostota obsługi programów pocztowych oraz możliwość przesyłania różnego rodzaju załączników w postaci np. plików graficznych, skompresowanych plików tekstowych lub programów jak również szybkość przesyłania informacji spowodowała, iż korespondencja pomiędzy wieloma osobami prywatnymi jak również pomiędzy firmami odbywa się bardzo często w ten sposób. W chwili obecnej list elektroniczny przesyłany do najodleglejszych zakątków ziemi dociera do adresata w ciągu kilku minut lub w niesprzyjających warunkach w ciągu kilku godzin.
Ponadto tekst przesyłany pocztą elektroniczną może być bardzo łatwo poddawany edycji, co powoduje, iż ten rodzaj korespondencji staje się doskonałym medium do przesyłania, różnego rodzaju publikacji, książek, kontraktów handlowych itp. w celu np. dokonania poprawek.

+ FTP (File Transfer Protocol)

FTP, daje możliwość przesyłania różnego rodzaju plików pomiędzy komputerami. Dzięki tej usłudze możemyz sieci „Internet” pobierać m.in. różnego rodzaju oprogramowanie, pliki graficzne, muzyczne, uaktualnienia oprogramowania, nowe definicje wirusów dla programów antywirusowych, itp. Różnego rodzaju użyteczne dane możemy pobrać z serwerów FTP, na których są one pogrupowane tematycznie i w większości udostępnione dla wszystkich użytkowników sieci. Odnalezienie konkretnego pliku ułatwiają w sieci ogólnie dostępne wyszukiwarki FTP.

+ Grupy dyskusyjne (news group)

Grupy dyskusyjne są bardzo dynamicznie rozwijającą się usługą internetową. Pozwalają one na prowadzenie listownej dyskusji oraz wymianę doświadczeń z dużą grupą użytkowników sieci Internet. Grupy dyskusyjne ułożone są hierarchicznie tworząc ich zbiór nazywany „Usenet-em”. Hierarchie tworzą grupy o tej samej tematyce. Ich nazwy składają się z wielu członów które coraz szczegółowiej opisują tematykę grupy np. pl.comp.lang.c jest grupą dla osób programujących w języku C.
Podobnie jak w przypadku adresów domenowych hierarchie posiadają swoje kategorie tematyczne np.:

- alt. - są to grupy o różnorodnej tematyce, w Polsce kojarzą się jednakz rozpowszechnianiem nie do końca legalnych treści m.in. plików binarnych z pornografią,
- misc. - w Polsce zastępuje grupę, alt.,
- comp. - wszelkie informacje o komputerach,
- rec. - rozrywka, sport, turystyka itp.,
- sci. - sprawy naukowe,
- soc. - tematy społeczne.

Korzystając z grup dyskusyjnych często możemy szybko otrzymać wyjaśnienie nurtujących nas problemów, jednakże kultura polskiego usenetu pozostawia jeszcze dużo do życzenia. Dlatego też czasami otrzymujemy od osób o najczęściej niewielkiej wiedzy, reprymendę za zadawanie zbyt prozaicznych pytań. Nie musimy się tym jednak zrażać gdyż wiele spośród polskich grup pozwoli nam na uzyskanie rzeczowych i wyczerpujących odpowiedzi.

+ IRC (Internet Relay Chat)

IRC jest narzędziem umożliwiającym porozumiewanie się w czasie rzeczywistym wielu użytkowników Internetu poprzez przesyłanie i otrzymywanie wiadomości tekstowych. IRC jest narzędziem umożliwiającym porozumiewanie się w czasie rzeczywistym wielu użytkowników Internetu. W chwili obecnej jest tanim środkiem komunikacji pomiędzy ludźmi na całym świecie. Nie można również pominąć jego znaczenia dla osób głuchoniemych, którym pozwala na przełamanie izolacji i komunikowanie się bez ograniczeń z innymi ludźmi.

Zagrożenia

Internet to niestety nie tylko same korzyści. Niezbędne jest uzmysłowienie sobie drugiej, ciemnej strony tej sieci, pokus i zagrożeń czyhających na jej użytkowników. Dotyczy to głównie osób o nie wyrobionym jeszcze światopoglądzie a więc młodzieży kształtującej swój obraz świata w oparciu o zdobywaną ciągle wiedzę, również za pośrednictwem Internetu. Nie znaczy to, że zagrożenia niesione przez tą globalną sieć dotyczą tylko tej grupy, narażeni na nie są wszyscy jej użytkownicy, młodzież natomiast stanowi grupę o podwyższonym ryzyku.
Większość osób nawiązując połączenie z Internetem, przegląda wiele witryn WWW, wypełnia mnóstwo formularzy, nawiązuje kontakty z nieznanymi im ludźmi, wymienia z nimi korespondencję. Nie uzmysławiamy sobie jednak faktu, iż wiele stron WWW zbiera wiele informacji o nas m.in. dane techniczne naszego komputera, rodzaj oprogramowania, nasze dane osobowe z plików zawierających dane rejestracyjne różnorodnego oprogramowania. Formularze, które wypełniamy z pełną beztroską wykorzystywane są w najlepszym przypadku do celów marketingowych, co skutkuje często zapychaniem naszej skrzynki e-mail oraz domowej skrzynki pocztowej różnorakimi reklamówkami.

Według badań statystycznych w Polsce obecnie jest około 2.000.000 stałych użytkowników sieci „Internet”. Największą grupę użytkowników stanowią osoby w wieku 15-25 lat. Bardzo dużą grupę stanowią również dzieci do lat 15. Świadczy to o tym, że dużo większa część dorosłego społeczeństwa, w stosunku do młodzieży, nie miała nigdy styczności z Internetem lub ma bardzo ograniczoną wiedzę, co potwierdzają dotychczasowe doświadczenia. Wielokrotnie rodzice kupują swojemu dziecku drogi sprzęt, finansują jego podłączenie do Internetu i na tym zainteresowanie się kończy. Wszyscy są zadowoleni, rodzice - bo pozbyli się kłopotu, dziecko - bo dostało do ręki teoretycznie przez nikogo nie kontrolowane medium. Rodzice pewni bezpieczeństwa swojego dziecka nie zdają sobie sprawy, że internetowy kolega ich syna, Janek, może być 50-cio letnim pedofilem wielokrotnie karanym za zgwałcenia nieletnich, koleżanka Joasia, członkinią sekty planującej dokonanie za dwa lata zbiorowego samobójstwa. Natomiast najlepszy sieciowy przyjaciel Adam, z którym syn wymienia informację o swojej rodzinie, statusie materialnym, planowanych wakacjach swoich i rodziców, w rzeczywistości jest członkiem grupy złodziejskiej w ten sposób zbierającym informacje o swoich przyszłych ofiarach. Brak nadzoru nad użytkownikami Internetu zauważalny jest również w ośrodkach szkolnych i akademickich skąd notuje się. dużo naruszeń prawa, związanych z korzystaniem z tej sieci.

Wszystkich zagrożeń związanych z Internetem nikt nie jest w stanie wymienić gdyż ograniczone są jedynie ludzką inwencją i wyobraźnią. Dlatego też w dalszej części szerzej omówię tylko najważniejszą część z tych zagrożeń.

+ Rozpowszechnianie nielegalnych treści

Internet jako doskonałe medium komunikacyjne stał się niestety wspaniałą platformą do rozpowszechniania różnego rodzaju nielegalnych treści. Pornografia dostępna jest w sieci praktycznie wszędzie i w momencie, gdy znajduje się na serwerze w kraju gdzie jest ona legalna nie ma możliwości zlikwidowania tego typu stron, również brak jednoznacznej jej definicji w Polsce ogranicza możliwości skutecznego ścigania. Coraz większym problemem polskiego Internetu jest rosnące zainteresowanie wśród internautów zwłaszcza ze środowisk szkolnych i akademickich, pornografią dziecięcą oraz ekstremalną z użyciem przemocy i wykorzystywaniem zwierząt. Ponieważ rozpowszechnianie tego typu pornografii jest w Polsce niedozwolone, strony WWW o tej tematyce pojawiają się sporadycznie i są sukcesywnie likwidowane, natomiast policja w takich przypadkach niezwłocznie podejmuje czynności zmierzające do ustalenia sprawców. Trudniejsze do ustalenia jest jednak przekazywanie tego typu zdjęć pomiędzy poszczególnymi użytkownikami sieci.

Ponadto w Internecie można natrafić na inne nielegalne treści np.:

- oferty sprzedaży pirackiego oprogramowania komputerowego oraz nagrań audio i video,
- oferty sprzedaży przedmiotów pochodzących z kradzieży lub przemytu (nagminne są oferty sprzedaży sprzętu elektronicznego np. telefonów komórkowych, radioodtwarzaczy samochodowych, podzespołów komputerowych),
- informacje propagujące używanie narkotyków oraz wskazujące gdzie można się w nie zaopatrzyć,
- propozycje współpracy w przestępczej działalności.
Nie ma praktycznie dziedzin przestępczej działalności, które nie zostałaby w jakiś sposób powiązane z siecią „Internet” poprzez propagowanie związanych z nimi nielegalnych treści.

+ Nielegalne uzyskiwanie danych

Wiele osób przeglądających witryny internetowe nie zdaje sobie sprawy, że przez większość czasu ich pobytu w sieci, zbierane są o nich informacje, do celów marketingowych lub często typowo przestępczych. Odwiedzając niektóre strony zupełnie nieświadomie pozostawiamy na nich informacje o używanym przez nas sprzęcie, o naszych danych personalnych, zainstalowanym oprogramowaniu, na podstawie analizy plików z historią odwiedzanych przez nas stron można uzyskać informację o naszych zainteresowaniach. Ponadto czasami poprzez wykorzystanie „dziur” czyli błędów w kodzie oprogramowania obce osoby mogą uzyskać dostęp do zasobów na naszych dyskach.

Podobnie wygląda sytuacja z dokonywaniem wszelkiego rodzaju transakcji za pośrednictwem „Internetu" przy użyciu kart kredytowych. Podczas realizacji tego typu operacji narażeni jesteśmy na:

- przechwycenie numeru naszej karty kredytowej przez niepowołaną osobę, chociaż w tym przypadku dość skutecznie chroni nas (w przypadku uczciwej firmy), stworzony przez firmę Netscape protokół SSL, cyfrowej identyfikacji i szyfrowania,
- natrafienie na nieuczciwą firmę lub wręcz stronę stworzoną przez osobę prywatną, co będzie skutkowało w najlepszym wypadku nieotrzymaniem zamówionego produktu lub też wykorzystaniem do dokonywania transakcji numerów naszej karty kredytowej.
Jeżeli chcemy zminimalizować zagrożenie związane z różnego rodzaju przykrymi niespodziankami musimy podchodzić do podawania w Internecie jakichkolwiek danych z dużą nieufnością a zwłaszcza powinno się unikać wypełniania różnego rodzaju formularzy gdzie zmuszeni jesteśmy do podawania informacji o sobie.

+ Włamania sieciowe

Niewielu użytkowników Internetu zdaje sobie sprawę, iż zaraz po włączeniu się do sieci, ich komputery są skanowane przez komputerowych włamywaczy pod kątem znalezienia luk w konfiguracji oprogramowania, uzyskania informacji o otwartych portach itp. Wszystkie te działania maja na celu uzyskanie jak największej ilości informacji w celu przejęcia kontroli nad komputerem ofiary.

Bardzo popularne wśród komputerowych włamywaczy jest stosowanie koni trojańskich popularnie nazywanych „trojakami”. Najczęściej instalowane na komputerze ofiary są za pośrednictwem poczty e-mail. Ile osób a zwłaszcza początkujących „internatów” otwiera każdą przychodzącą korespondencję często z dziesiątkami załączników. Pomijając już możliwość zainfekowania komputera programem wirusowym, w ten sposób można zainstalować sobie „trojana” np. przesyłającego do sieci informacje o użytkownikach komputera oraz i hasłach lub wręcz robiących z naszych maszyn serwery sieciowe. W tym drugim przypadku komputer nieświadomej ofiary może stać stacją przesiadkową do ataku na inny system sieciowy np. rządowy. Następstwem tego może być wizyta przedstawicieli organów ścigania w mieszkaniu niczego nie świadomej ofiary. Przed tego typu działaniami w dużym stopniu zabezpieczają nas programy antywirusowe, programy ograniczające dostęp do naszego komputera z sieci (fire-walle), jak również uaktualnienia systemów dostarczane przez producentów oprogramowania. Jednocześnie żelazną zasadą powinno być nie otwieranie korespondencji pochodzącej z nieznanego źródła oraz wstrzemięźliwe nawiązywanie nowych kontaktów.

+ Sekciarze, pedofile i inne osoby na kontakt, z którymi może być narażony użytkownik Internetu

Sieć Internet jest również doskonalą platformą do nawiązywania kontaktów międzyludzkich. Zapewniając dosyć dużą anonimowość stała się wprost wymarzonym narzędziem dla przestępców oraz różnego rodzaju dewiantów. Dla policji na całym świecie bardzo duży problem stwarzają pedofile, którzy „oswajają” swoje ofiary podając się za rówieśników nastolatków i np. namawiają do kontaktów z bardzo fajnym bogatym wujkiem. Kontakty te wielokrotnie kończą się zgwałceniem nieletnich. W większości przypadków kończy się na sprośnej korespondencji, mogącej mieć jednak duży negatywny wpływ na psychikę dziecka. Powyższe dotyczy także innych dewiantów.
Również osoby, reprezentujące różnego rodzaju sekty religijne ze względu na specyfikę Internetu, mają ułatwione zadanie przy nawiązywaniu nowych kontaktów. Witryny WWW oraz możliwość bezpośredniej rozmowy idealnie nadają się do przekonywania innych do swojej ideologii i pozyskiwania członków sekty. Zauważalny jest wzrost ilości stron o tej tematyce, na których treści mające doprowadzić zaszczepienia czytającemu określonych poglądów, podane są w sposób bardzo subtelny i zakamuflowany. Czytając tekst ofiara nawet nie zauważa, kiedy zaczyna myśleć kategoriami zgodnymi z założeniami sekty.
Ponadto, młodzież jak i w mniejszym stopniu starsze osoby ulegają często atrakcyjnym ofertom różnego rodzaju grup przestępczych polegającym m.in. na współpracy w rozprowadzaniu rzeczy pochodzących z kradzieży, nielegalnego oprogramowania, środków odurzających itp.

+ Uzależnienie od Internetu

Problemy wynikające z korzystania z komputera są przez jednych wyolbrzymiane, przez innych niedoceniane, a dla większości stanowią niezrozumiałą abstrakcję. Przesiadywanie przed komputerem, w porównaniu z innymi mogącymi spowodować uzależnienie zachowaniami, takimi jak picie alkoholu czy palenie papierosów, nie jest zasadniczo spostrzegane jako zachowanie negatywne.
Niewielu ludzi zdaje sobie sprawę z tego, że komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Uzależnienie początkowo jest niezauważalne. Praktycznie nieuchwytny jest stan przejściowy, gdy osoba nie jest jeszcze uzależniona, ale jest już na prostej, szybkiej drodze do rozwinięcia poważnego problemu. Gdy uświadamia ona sobie, że ma problem, lub, gdy otoczenie to w końcu dostrzeże, może być już głęboko uzależniona.

Test dr Kimberly Young pozwalający na wykrycie uzależnienia od Internetu

1. Czy czujesz się zaabsorbowany Internetem (gdy myślisz o ostatniej lub następnej sesji, pobycie w sieci)?
2. Czy czujesz potrzebę stałego zwiększania czasu spędzonego w sieci?
3. Czy próbowałeś kilkakrotnie i bez powodzenia kontrolować, ograniczać czas lub w ogóle zaprzestać korzystania z Internetu?
4. Czy czujesz się niespokojny, markotny, zirytowany lub bliski depresji, gdy próbujesz ograniczać czas przebywania w Internecie lub zaprzestać korzystania z niego?
5. Czy pozostajesz w sieci dłużej niż pierwotnie planowałeś?
6. Czy z powodu Internetu naraziłeś na szwank związki z innymi ludźmi, karierę, pracę lub szkołę?
7. Czy oszukiwałeś kogoś (bliskich lub terapeutę), aby ukryć narastające problemy związane z Internetem (np. czy okłamywałeś kogoś, ukrywając jak wiele czasu naprawdę spędzasz w sieci)?
8. Czy używasz Internetu jako sposobu na ucieczkę przed problemami lub na uśmierzenie pogorszonego nastroju (poczucia bezradności, winy, lęku, depresji)?

Za uzależnioną uważa się osobę, która odpowie twierdzącą, na co najmniej pięć pytań.

(na podst. strony www.netaddiction.com)

Internet tak jak wszystko w życiu ma swoje wady i zalety, natomiast jak zostanie wykorzystany zależy w znacznym stopniu od nas.


Bibliografia:

Artykuł w czasopiśmie „Enter” - „Informacja i wiedza” Andrzej Horodeński,
Opracowanie w materiałach „Centrum Edukacji Społeczeństwa” Krzysztof Paradowski
Zobacz w sieci:

O nas | Reklama | Kontakt
Redakcja serwisu nie ponosi odpowiedzialności za treść publikacji, ogłoszeń oraz reklam.
Copyright © 2002-2014 Bartosz Musznicki, Elżbieta Musznicka.
Wszystkie prawa zastrzeżone. | Polityka prywatności | XHTML | CSS |
Prawa autorskie do publikacji posiadają autorzy tekstów.