Korzyści i zagrożenia płynące z Internetu


Korzyści i zagrożenia płynące z Internetu
W dzisiejszych czasach wiele osób nie wyobraża sobie wręcz życia bez Internetu. Zapewnia on
wiele korzyÅ›ci, ale też niesie za sobÄ… mnóstwo wad. SpróbujÄ™ w sposób skrótowy omówić naj­
ważniejsze z korzyści oraz najgrozniejsze z zagrożeń.
Korzyści kontra zagrożenia
Dostęp do informacji
za przeciw
Internet to morze informacji. Możemy po nie Informacje w Sieci zamieszczane są zarówno
sięgać w dowolnym momencie: pisząc referat, przez specjalistów i osoby godne zaufania, jak i
przygotowujÄ…c siÄ™ do klasówki, egzaminu, szu­ przez wszelkiej maÅ›ci oszoÅ‚omów, naciÄ…gaczy,
kając informacji o towarze, wybierając się do kina oszustów, przestępców lub po prostu osoby nie
czy teatru. znajÄ…ce siÄ™ na danym zagadnieniu. Znaleziona in­
formacja może być więc zmanipulowana,
Internet to skarbnica wiedzy na tematy techniczne
spreparowana lub po prostu zawierać błędy.
i humanistyczne. Chemiczne i biologiczne. Dobrze
szukając, znajdziemy wszystko. Na przykład: Zestaw pozytywnych opinii o filmie
mógł zostać wygenerowany przez dystrybutora
Internetowe wydania gazet oszczędzają pieniądze
i ma na celu zachęcić widzów do odwiedzenia
i czas potrzebny na wizyty w kiosku. Portale
kina.
transmitujÄ… nierzadko na żywo różne ważne infor­
macje.
Komunikacja
za przeciw
Możliwość natychmiastowej komunikacji jest pod­ Forma komunikacji staÅ‚a siÄ™ mocno uproszczona.
stawą działania wielu przedsiębiorstw. Zamiast zgrabnych listów, pojawiają się krótkie,
nierzadko peÅ‚ne bÅ‚Ä™dów ortograficznych i styli­
Aatwość i wygoda komunikacji przez Sieć spra­
stycznych, wypowiedzi.
wiają, że coraz więcej osób komunikuje się w ten
sposób ze znajomymi, rodziną, kontrahentami. Kontakty przez Sieć są często bezduszne i nie
sprzyjajÄ… wiÄ™ziom spoÅ‚ecznym. KiedyÅ› chcÄ…c po­
Poczta elektroniczna wysyłana z komputera może
gadać z kumplami, trzeba było się z nimi spotkać.
być wysÅ‚ana w dowolnym momencie, bez znacz­
Zobaczyć, usÅ‚yszeć. Teraz sÄ… nierzadko tylko po­
ków, skrzynek na poczcie, bez czekania. List do
zycją na liście kontaktów komunikatora czy
kolegi w USA dochodzi najpózniej za kilka godzin.
wpisem w książce adresowej programu pocz­
Systemy natychmiastowej komunikacji zapewniajÄ…
towego.
natomiast możliwość pogadania  na żywo . Coraz
Komunikacja tego typu sprzyja kreowaniu wÅ‚asne­
częściej transmitowany jest również głos i obraz.
go wizerunku wg własnych chęci, a nie prawdy.
Aatwo nawiązywać kontakty z ludzmi oddalonymi
Aatwo zostać oszukanym wierząc, że osoba po
od nas o wiele dziesiÄ…tków, setek czy tysiÄ™cy kilo­
drugiej stronie kabelka jest taka, jakÄ… siebie przed­
metrów.
stawia lub jaką ją sobie wyobrażamy.
Komunikacja pocztÄ… elektronicznÄ… ma tÄ… przewa­
Rozmowy w Sieci sprzyjajÄ… rozluznieniu zasad.
gę nad rozmową przez telefon lub osobiście, że
Dziewczynom miło gawędzi się z przystojnymi
pozwala na spokojnie przeanalizować treść i wy­
rówieśnikami, którzy mogą w spotkaniu na żywo
tłumić emocje (zwłaszcza przy negatywnych
okazać siÄ™ starymi zboczeÅ„cami. WzbudzajÄ…ca za­
uczuciach)
ufanie przemiła koleżanka z  czata może chcieć
wyłudzić kody do konta bankowego tatusia.
OgólnoÅ›wiatowa Å‚Ä…czność pozwala czasami od­
nalezć krewnych czy dawnych znajomych w
bardzo odległych miejscach.
Data wydruku tej wersji: 7. września 2005
1/5
Autor: mgr inż. Przemysław Adam Śmiejek (przemyslaw.smiejek@2lo.zabrze.pl)
Dokument na licencji GNU General Public License (http://gnu.org.pl/text/licencja-gnu.html )
Handel i usługi
za przeciw
Dzięki stronom WWW, przedsiębiorstwa mogą Pozorna anonimowość Sieci, łatwość dokonania
informować klientów o swojej ofercie, udostępniać zakupu czy zamówienia oraz niedoskonałości
sklepiki internetowe czy systemu zdalnego Å›wiad­ technologiczne sprzyjajÄ… oszustom. Wiele przed­
czenia usług. siębiorstw ponosi straty wynikające z wysyłki
towaru na zle podane adresy (specjalnie lub po­
Działalność w Sieci jest tańsza. Nie wymaga
myłkowo) czy też z powodu innych manipulacji
wynajmowania sal handlowych, zatrudniania ob­
zamawiajÄ…cych.
sługi. Bez budowy oddziałów, można dotrzeć do
wielu klientów. Pozwala to na uruchomienie wÅ‚a­ Klienci mogÄ… nabrać siÄ™ na zÅ‚udność oferty. Na jej
snej działalności także osobom bez sporych niedopowiedzenia lub specjalnie podretuszowany
funduszy, uÅ‚atwia im start. wizerunek. WspaniaÅ‚a szklanka, Å›wietnie prezen­
tująca się na zdjęciu, może okazać się marnej
Klienci mają pełniejszy wgląd w ofertę z całego
jakości kubeczkiem plastikowym.
świata. Mogą zamówić towar bez ruszania się
z domu.
Aukcje internetowe
za przeciw
Aukcje sÄ… niewÄ…tpliwie jednym wielkim targowi­
skiem przestępców. Nigdzie indziej, jak na
aukcjach internetowych, nie znajdziemy takiego
skupiska złodziei, oszustów, naciągaczy. Bez
znajomości sprzedającego, bez możliwości wglądu
w towar, możemy kupić przysÅ‚owiowÄ… cegÅ‚Ä™. Wy­
Aukcje umożliwiają sprzedaż przedmiotów, które starczy rozejrzeć się wokoło, aby znalezć osobę,
są już niepotrzebne lub zakup wielu ciekawych która została tak oszukana. Zapłaciła za telefon
rzeczy z drugiej ręki. Nierzadko za symboliczną komórkowy, a dostała ziemniaka. Kupiła część do
zÅ‚otówkÄ™ można kupić ciekawÄ… książkÄ™ czy intere­ komputera, która okazaÅ‚a siÄ™ bezużytecznym
sujÄ…cÄ… pÅ‚ytÄ™. Aukcje to ogromny antykwariat czy szmelcem. ZamówiÅ‚a legalny program lub na­
bazar. Można tam nabyć wszystko. Najtańsze grania muzyczne, a otrzymała nielegalną
przedmioty i najdroższe. Najprzydatniejsze i naj­ podróbkÄ™ czy też kopiÄ™.
bardziej głupie.
Sam towar nierzadko bywa nielegalnego pocho­
dzenia, z przemytu, kradzieży, rozboju.
Również wśród kupujących zdarzają się oszuści.
Nie pÅ‚acÄ… za otrzymany towar, manipulujÄ… licyta­
cjami, oskarżają sprzedawców o to, że nie wysłali
towaru, lub wysłali towar wadliwy.
Bankowość elektroniczna
za przeciw
Chyba nie ma żadnego współczesnego banku,
Gdy mowa o pieniÄ…dzach, pojawiajÄ… siÄ™ natych­
który nie miaÅ‚by w swojej ofercie dostÄ™pu do ra­
miast zagrożenia włamania, przechwycenia,
chunków przez WWW. Dzięki takim usługom
wyłudzenia itp. Konta bankowe chronione są na
można łatwo operować swoimi oszczędnościami,
różne sposoby, jednakże (najczęściej z powodu
dokonywać płatności, planować wydatki.
niskiej wiedzy użytkowników) zdarzają się różne
Wszystko bez odwiedzania okienek i stania
negatywne przypadki.
w kolejkach.
Data wydruku tej wersji: 7. września 2005
2/5
Autor: mgr inż. Przemysław Adam Śmiejek (przemyslaw.smiejek@2lo.zabrze.pl)
Dokument na licencji GNU General Public License (http://gnu.org.pl/text/licencja-gnu.html )
Wymiana danych
za przeciw
Aatwo natrafić na dane nielegalne. Na kradzione
nagrania muzyczne czy pirackie programy. Czasa­
mi wprost nie jest powiedziane, że są one
DziÄ™ki poczcie elektronicznej, serwerom z pli­
kradzione i osoby pobierające mogą działać w
kami, sieciom wymiany danych łatwo można
dobrej wierze. Aatwość dostÄ™pu sprzyja też ba­
przesłać pliki pomiędzy różnymi osobami. W ten
gatelizowaniu problemu legalności. Niektórzy
sposób ludzie przesyłają np. zdjęcia z wakacji lub
pobierają kradzione pliki tłumacząc  przecież to
pliki do drukarni.
leży w Sieci, każdy może ściągnąć
Przesyłane dane mogą też zawierać wirusy, konie
trojańskie.
Edukacja
za przeciw
W sieci znajdziemy wiele portali tematycznych,
Nie wszystkie informacje sÄ… przygotowane facho­
które można wykorzystać do poszerzania własnej
wo.
wiedzy. Znajdują się tam również gry edukacyjne
oraz encyklopedie i sÅ‚owniki, a także kursy jÄ™zy­
Nie wszystkie dostępne są za darmo.
kowe.
Rozrywka (gry, radia, tv, horoskopy, konkursy, itp.)
za przeciw
Bywają tu elementy uzależniające. Zwłaszcza
Można wykorzystać komputer także do rozrywki. w przypadku gier. Znane są sytuacje samobójstw
z powodu niepowodzeń w grze.
Kontakty z urzędami
za przeciw
W Polsce ten system jest jeszcze bardzo słabo
rozwinięty. Niewiele urzędów umożliwia takie
działania.
UrzÄ™dnicy sÄ… czÄ™sto niedouczeni. Dane umieszcza­
ne przez nich na stronach WWW sÄ… nierzadko
niskiej jakości, niekompletne, w niewłaściwych
Bez ruszania się z domu czy siedziby firmy można
formatach plików.
załatwić różne urzędowe sprawy.
Programy komputerowe udostępniane petentom
Można też pobrać z witryn urzÄ™dów różne for­
są niedopracowane, działają tylko w określonych
mularze czy przeczytać informację o zasadach
warunkach. Na przykład słynny Płatnik służący
załatwiania danych interesów.
do rozliczeń z ZUS-em dopiero w zeszłym roku
(po wielu, wielu latach) doczekał się wersji
w miarÄ™ dobrze dziaÅ‚ajÄ…cej. A i tak dziaÅ‚a ona tyl­
ko na platformie Windows, a więc platformie
głównie domowej i przeznaczonej raczej na rynek
multimediów. Zapomniano zaś o użytkownikach
innych systemów operacyjnych.
Data wydruku tej wersji: 7. września 2005
3/5
Autor: mgr inż. Przemysław Adam Śmiejek (przemyslaw.smiejek@2lo.zabrze.pl)
Dokument na licencji GNU General Public License (http://gnu.org.pl/text/licencja-gnu.html )
Inne zagrożenia
Samo podÅ‚Ä…czenie do Sieci wiąże siÄ™ już z zagrożeniami. Znane sÄ… przypadki instalacji Window­
sa XP, który tuż po instalacji i podÅ‚Ä…czeniu do Sieci zostaÅ‚ zaatakowany wirusem Blaster. Użyt­
kownik nic nie musi jeszcze zrobić, aby zostać zarażonym.
Nie tylko zresztÄ… wirusy czyhajÄ… na podÅ‚Ä…czany do Sieci komputer. Także wÅ‚amania dokonywa­
ne przez ludzi są zagrożeniem. Podłączając się do do sieci osiedlowej, łatwo wpaść w oko
 sprytnemu sąsiadowi, który zechce sprawdzić, co też mamy na dysku, albo podsłuchać nasze
rozmowy. A może przejąć nasze konto w banku? A może nie będzie to sąsiad, ale ktokolwiek
inny w wielkiej, ogólnoświatowej Sieci?
Poza włamaniami, zapewne zagrożeniem może być samo przechwytywanie danych. Rozmowy,
listy czy hasła łatwo mogą wpaść w niepowołane ręce.
Inną formą zagrożenia są uzależnienia. Zarówno od gier, jak i od pogaduszek sieciowych.
Jak przeciwdziałać?
Atutem jest na pewno wiedza! Wiedząc jakie zagrożenia mogą na nas czyhać, łatwiej im
będziemy zapobiegać. Poniżej przedstawiam kilka porad:
zagrożenie jak przeciwdziałać
faÅ‚szywe lub bÅ‚Ä™dne in­ weryfikować dane w kilku zródÅ‚ach, korzystać głównie ze zródeÅ‚ zaufanych,
formacje w Sieci sprawdzonych; nie wierzyć ślepo w znalezione informacje
rozwijać swój jÄ™zyk przez czytanie książek; starać siÄ™ nawet w szybkich po­
gaduszkach używać ładnych zdań, czytać listy przed wysłaniem;
niska jakość języka
zainstalować sÅ‚ownik ortograficzny; używać polskich znaków diakrytycz­
w Sieci
nych (ąęśćzżłóń) bowiem nic tak nie sprzyja pogorszeniu ortografii, jak brak
tych znaków
rozmawiać z kolegami nie tylko przez Sieć, nie zarzucać spotkaÅ„ po­
bezduszność kontaktów
zasieciowych; w kontaktach biznesowych rozmawiać z partnerem
fałszywy wizerunek nie ufać każdemu słowu rozmówcy; obserwować jego zachowania
nie umawiać się z ludzmi znanymi tylko z Sieci w miejscach odosobnionych;
zboczeńcy
nie ufać im na pierwszych spotkaniach
nie podawać rozmówcom w Sieci haseł, kodów bankowych, informacji
przestępcy, wyłudzacze
o sobie, swoim komputerze
nie wierzyć w opis towaru na stronie, analizować go i szukać puÅ‚apek i nie­
podstÄ™pna oferta han­ domówieÅ„; nie kupować w niesprawdzonych miejscach, nie wybierać
dlowa płatności przelewem, a w szczególności kartą płatniczą, jeśli sklep nie jest
sprawdzony
nie Å‚asić siÄ™ na  superokazje , jeÅ›li towar jest podejrzanie tani, może pocho­
nielegalny towar dzić z nielegalnego zródła; sprawdzać sprzedawcę, opinie o nim;
weryfikować towar (np. numery seryjne);
nie kupować drogich rzeczy; sprawdzać opinie o sprzedającym; jeśli to
zepsuty lub
możliwe, umawiać się na osobisty odbiór towaru; korzystać z operacji
nieistniejÄ…cy towar
 ubezpieczenia na aukcjach oraz trybów  bezpieczna transakcja itp.
próby przechwycenia używać Mozilli (np. Firefoksa) zamiast IE, gdyż Mozilla lepiej sprawdza cer­
dostępu do banku tyfikaty szyfrujące; sprawdzać czy połączenie jest szyfrowane (kłódeczka na
dole paska przeglądarki); sprawdzać czy certyfikat szyfrujący jest właściwie
wystawiony; używać niestandardowych skórek (zmiana wyglÄ…du przeglÄ…dar­
ki utrudnia manipulacje); nie korzystać z banków w miejscach niepewnych
Data wydruku tej wersji: 7. września 2005
4/5
Autor: mgr inż. Przemysław Adam Śmiejek (przemyslaw.smiejek@2lo.zabrze.pl)
Dokument na licencji GNU General Public License (http://gnu.org.pl/text/licencja-gnu.html )
zagrożenie jak przeciwdziałać
(możliwość podglÄ…dniÄ™cia haseÅ‚ kamerÄ… lub poprzez program kompute­
rowy); bacznie obserwować zachowanie przeglądarki i strony WWW; nie
ujawniać nikomu haseł, nawet pracownikowi banku;
unikać podejrzanych serwisów; unikać niejasnych sytuacji prawnych; nie
pirackie nagrania ulegać pędowi do  mieć , bez filmu, piosenki, programu da się żyć  lepiej
i programy tak niż zostać złodziejem; poszukiwać tańszych lub bezpłatnych rozwiązań
(np. darmowy OpenOffice.org zamiast kradzionego Microsoft Office)
bezwzglÄ™dnie nie używać programu Outlook oraz Outlook Express, to mak­
symalnie niebezpieczny produkt (pod Windows lepiej korzystać
wirusy w poczcie z darmowego Mozilla Thunderbird lub z płatnego The Bat!; poza Windows
elektronicznej również Mozilla oraz takie produkty jak KMail czy Evolution); nie urucha­
miać załączników niejasnego pochodzenia; używać programów
antywirusowych;
nie używać publicznie dostępnego IP, jeśli to niekonieczne; w Windows XP
wÅ‚Ä…czać tryb zapory dla poÅ‚Ä…czeÅ„ sieciowych; aktualizować swój system, in­
stalować najnowsze poprawki i uaktualnienia; unikać systemu Windows,
używać go tylko tam, gdzie jest niezbędny (platforma multimedialna i do
wirusy atakujÄ…ce sys­
gier); nie uruchamiać niepotrzebnych programów, nie instalować
tem i włamania
oprogramowania z niepewnego zródła; testować oprogramowanie
programami antywirusowymi; nie używać programu Internet Explorer,
który jest dziurawy i niebezpieczny, zamiast tego można użyć Mozilli (np. w
wersji Firefox) lub Opery;
robić sobie przerwy w pracy przed komputerem; nie korzystać ciągle z tych
uzależnienia samych gier; nie utożsamiać się z postaciami z gier; nie pozwalać sobie na
zarwane noce z powodu pogaduszek;
robić sobie przerwy w pracy przed komputerem; sprawdzać parametry
działania monitora  nie pozawalać na odświeżanie mniejsze niż 75Hz;
problemy ze zdrowiem
siedzieć wygodnie, nie garbić się; daleko od monitora; odwracać wzrok od
ekranu, spoglądać w dal;
niekompetencja urzÄ™d­
naciskać, monitować urzędy
ników
Data wydruku tej wersji: 7. września 2005
5/5
Autor: mgr inż. Przemysław Adam Śmiejek (przemyslaw.smiejek@2lo.zabrze.pl)
Dokument na licencji GNU General Public License (http://gnu.org.pl/text/licencja-gnu.html )


Wyszukiwarka

Podobne podstrony:
CBOS młodzież i Internet korzystanie i zagrożenia
zagrozenia dzieci w internecie
Nanomateriały w środowisku – korzyści i zagrożenia
Suplementacja biojogurtow surowcami roślinnymi bagatymi w antyoksydanty korzyści i zagrożenia
System bankowości elektronicznej(korzyści i zagrożenia)
Wlodarczyk J 13 Zagrozenia zwiazane z korzystaniem z internetu
potrafie korzystac z internetu infobrokering
potrafie korzystac z internetu na studiach (2)
Potrafie korzystac z Internetu Rekinada
internet uzytkownicy?riery i zagrozenia
Potrafie korzystac z Internetu na studiach
Potrafie korzystac z Internetu Infobrokering
potrafie korzystac z internetu na studiach
jak reagowac na problem nadmiernego korzystania z internetu

więcej podobnych podstron