profil

Komercyjne wykorzystywanie Internetu. Nowe formy przestępczości (hakerstwo, „piractwo” komputerowe). Zanieczyszczanie języka (żargon komputerowy, skróty, znaki)

poleca 85% 669 głosów

Treść
Grafika
Filmy
Komentarze

Internet (International Net) to globalna sieć komputerowa. Jej początkami są sieci komunikacyjne stworzone dla wojska oraz dla instytucji rządowych i akademickich w Stanach Zjednoczonych na przełomie lat 60 i 70 XX wieku. Na początku lat 80 odłaczona zostala jej częśc wojskowa, a część „akademicka” rozszerzyła swój zasięg poza USA. W latach 90 dzięki modemowi dostęp do Internetu stał się powszechny. Zwiększyła się ilość oraz różnorodność informacji. W sieci, obok środków uniwersyteckich i instytucji rządowych zaczęły pojawiać się firmy komercyjne. Siła Internetu tkwi nie tylko w jego ogólnoświatowym zasięgu, ale też w praktycznie nieograniczonej liczbie zastosowań.

Cały Internet opiera się na współpracy, polegającej na wymianie informacji miedzy milionami ludzi z całego świata. Użytkownicy Internetu przekazują sobie informacje w różnej formie- od listów elektronicznych, przez publikowanie na stronach www wiadomości politycznych, ekonomicznych czy sportowych.
Użytkownik Internetu może skorzystać z kilku rodzajów usług sieciowych. Wspomniana przeze mnie poczta elektroniczna jest jedną nich. Pozwala na wymianę listów w postaci elektronicznej między dwoma użytkownikami sieci. Ważną usługą jest również World Wide Web (www), czyli „światowa pajęczyna”. Powstała na początku lat dziewięćdziesiątych, a jej twórcą był Tim Berners- Lee. World Wide Web umożliwia dostęp do informacji różnych typów (tekst, grafika, dźwięk). Charakteryzuje się specyficznym sposobem organizacji informacji. Są one bowiem powiązane ze sobą za pomocą tzw. łączników albo odnośników (links), które można rozumieć jako odpowiedniki odsyłaczy w encyklopedii.
Ponadto Internet już na początku swojego istnienia stal się jednym z podstawowych środków komunikacji międzyludzkiej. Obecnie mamy dostęp do kilkunastu komunikatorów internetowych oraz portali oferujących pełną gamę for, czatów, umożliwiają one nawet prowadzenie wirtualnych pamiętników zwanych blogami. Wszystko to, stworzone w kuszącej, nowoczesnej szacie graficznej w celu zyskania nowych użytkowników oraz popularności.
W przybliżeniu- grupy dyskusyjne (fora) pozwalają na publiczne rozmowy w grupach poświęconych różnym zagadnieniom np. książkom, turystyce, motoryzacji, informatyce). Uczestnicy podejmują dyskusję na jakiś temat, czyli podejmują wątek, zamieszczając swoje wypowiedzi (posty) i czytając to, co inni mają do powiedzenia. Inną niezwykle popularną usługą sieciową są synchroniczne rozmowy, czat. Osoby zalogowane do sieci mają możliwość prowadzenia bezpośredniej rozmowy z innymi użytkownikami sieci. Jest to bardzo pomocne w porozumiewaniu się z osobami, będącymi nawet setki kilometrów od nas jak i z sąsiadem.
Z racji tego, że świat nastawiony jest na konsumpcjonizm, odbiór informacji, działania osób tworzących Internet są jak najbardziej świadome i odnoszą sukcesy na całym świecie.
Faktem jest to, że komputer z dostępem do Internetu staje się dziś najważniejszą wartością w życiu wielu ludzi. Częściowo jest to wymuszane na ludziach i ma związek z nowym stylem życia, przepełnionym informacją. Styl ten wymusza posługiwanie się komputerem oraz wyszukiwanie informacji w Internecie za jego pośrednictwem. Ponadto, dochodzi do tego, że społeczeństwo posługuje się Internetem zarówno w pracy jak i codziennym życiu.
Świadczy to ogromnym rozwoju Internetu, co z jednej strony jest pozytywne i cieszy użytkowników sieci, z drugiej jednak doprowadziło do tego, że w Internecie zamieszczane są różne treści np. streszczenia, recenzje, materiały pomocnicze, opracowania, które niestety zostają powtórnie wykorzystane często nawet bez zmiany jednego słowa. Kopiowanie materiałów zawartych w sieci jest przestępstwem, chyba, że użytkownik posiada zgodę osoby publikującej. Co więcej rozwój Internetu umożliwił wejście do Internetu firmom, bankom, sklepom. Wszystkie te działania doprowadziły do tego, że Internet zostaje obecnie wykorzystywany w celach komercyjnych.
Obecnie każda większa firma działająca na dużym obszarze prowadzi również własną działalność w Internecie. Jest to bardzo proste przedsięwzięcie a daje niezwykle dużo korzyści. Handel w Internecie polega na stworzeniu własnej strony www, gdzie sprzedawca prezentuje towar, jaki ma do zaoferowania. Aby ułatwić zakupy, sprzedający umożliwia płatność internetową, co oznacza, że klient nie musi nawet wychodzić z domu aby kupić to, co chce. Jednym z największych serwisów aukcyjnych jest Allegro (powstało na wzór amerykańskiego serwisu aukcyjnego eBay). Prowadzi on swoją działalność w dziewięciu krajach Europy, a więc umożliwia również dokonywanie zakupów międzynarodowych. Zakupy internetowe niosą wiele korzyści dla klientów m.in. oszczędność czasu, wygodę, dostęp do szerszego asortymentu towarów. Serwisy aukcyjne oraz sklepy internetowe cieszą się ogromną popularnością wśród użytkowników sieci.
W ślad za tego typu działalnością poszły również banki. Obecnie oferują pełną gamę operacji bankowych, które można wykonać za pośrednictwem Internetu np. kontrola stanu konta, wpłaty, kredyty. Klienci mogą dokonać operacji bankowych 24h na dobę, 365 dni w roku, oszczędzając przy tym swój czas. Jest to jeden z wielu czynników, wpływających na popularność zawierania tych transakcji za pośrednictwem sieci, bowiem jak wiadomo społeczeństwo jest zabiegane i liczy się każda zaoszczędzona minuta.
Internet ułatwia życie, jednak nie jest „niezniszczalny”. Nikt nie wymyślił jak dotąd programów ani zabezpieczeń, które skutecznie uchroniłyby sieć przed włamywaczami. Co więcej rośnie liczba osób włamujących się do sieci. Osobę dokonującą tych czynów nazywamy hackerem. Hackerzy to włamywacze komputerowi, którzy pokonując zabezpieczone hasłami systemy, dostają się do ich baz danych. Przeważnie działają indywidualnie, ponieważ działając w grupach wieloosobowych istnieje większe prawdopodobieństwo złapania ich. Największą satysfakcję daje hackerowi rozpracowanie najbardziej skomplikowanych zabezpieczeń. Jak mówią sami hackerzy, nie włamują się oni do sieci w celu uszkodzenia komputerowych systemów, tylko poprzez włamywanie uzyskują wiedzę na ten temat. Mają pretensje do społeczeństwa, które traktuje ich jak kryminalistów, podczas gdy po świecie chodzą miliony morderców, terrorystów, porywaczy. Stróże prawa jednak zdecydowanie tępią hackerski światek.
Kolejnym rodzajem przestępczości komputerowej, podobnym zresztą do hackingu jest cracking. W odróżnieniu od hackera, cracker działa w celu złamania zabezpieczeń sieciowych, narusza prawa autorskie. Łamie zabezpieczenia przed niedozwolonym użytkowaniem programów, ze swojej działalności czerpie ogromne korzyści materialne lub umożliwia je innym. Cracker działa w celu wyrządzenia konkretnych szkód.
Wraz z rozwojem Internetu pojawiły się również problemy z piractwem komputerowym. Pomimo tego, iż Polska notuje jeden z najwyższych wskaźników wzrostu w branży Technologii Informatycznej w Unii Europejskiej, rynek nielegalnego oprogramowania w naszym kraju ma się nadal bardzo dobrze. Według danych BSA (Business Software Alliance), wiodącej organizacji promującej bezpieczne i zgodne z prawem korzystanie z oprogramowania w 2005 roku aż 59 procent używanego w Polsce oprogramowania było nielegalne. Piractwo komputerowe jest u nas nadal bardzo popularne. Odwiedzając giełdy komputerowe, targowiska, korzystając z popularnych programów służących do wymiany plików, spotykamy się, na co dzień ze zjawiskiem piractwa komputerowego. Oprócz sprzętu komputerowego oraz różnego rodzaju podzespołów elektronicznych bez żadnych problemów znajdziemy sprzedawcę, który zaopatrzy nas w oprogramowanie lub płyty z filmami oraz muzyką. W większości przypadków, powodem, dla którego dokonujemy zakupu nielegalnego oprogramowania jest bardzo wysoka cena jego licencjonowanej wersji. W Polsce jest to towar ciągle luksusowy i nie wielu użytkowników decyduje się na taki zakup. Sprawa bardzo istotna dla zasobności naszych polskich portfeli jednak nie tłumacząca faktu kupowania nielegalnych kopii oprogramowania tylko i wyłącznie z przyczyn ekonomicznych. Parę lat temu głośno było o akcjach policyjnych, kiedy to policjanci odwiedzali osoby mające dostęp do Internetu oraz sprawdzali oryginalność oprogramowania. Gdy było ono kopią, komputer zostawał konfiskowany, a następnie do sądu wnoszono sprawę. Skorzystali na tym dystrybutorzy oprogramowania, bowiem mało kto posiadał oryginalnego Windowsa. Działania policyjne miały dotyczyć całego kraju, jednak w telewizji słyszało się o sporadycznych nalotach policjantów.
W pierwszym półroczu 2005 roku policja zabezpieczyła: 890 dyskietek z pirackimi programami wartości 77.266 zł .108.587 płyt CD z oprogramowaniem o wartości 13 mln 995.068 zł .1125 twardych dysków komputerowych z oprogramowaniem o wartości 1 mln 294.322. Znaczną część zabezpieczonego materiału dowodowego stanowiły płyty z grami komputerowymi. Według szacunków Policji to 19.257 płyt z grami o łącznej wartości 2 mln 624.562 zł. Sprzęt do nielegalnego powielania pirackich programów i gier jest wart 149 tys. 150 zł, a 326 podrobionych konsol do gier 28 tys. zł. W wyniku działań podjętych przez organy ścigania, przerwano działalność 199 nielegalnie działających kopiarni programów i gier komputerowych oraz 249 punktów sprzedaży pirackich programów i gier komputerowych. Ogółem w wyniku policyjnych działań, w pierwszej połowie 2005 roku zabezpieczono podrobione wyroby wartości ok. 46,8 mln zł oraz urządzenia do ich produkcji warte ponad 340 tys. zł.
Jak wynika z danych podawanych przez FOTA (Fundacja Ochrony Twórczości Audiowizualnej), prawie co drugi internauta, który ma w domu szybki dostęp do sieci ściąga pirackie filmy, muzykę i programy. Powodem tak ogromnego rozwoju piractwa w ostatnich latach nie są tylko i wyłącznie coraz to szybsze łącza w jakie wyposażone są nasze gospodarstwa domowe ale także nieograniczone możliwości kopiowania filmów, muzyki, oprogramowania na przenośne nośniki danych, takich jak płyty CD, CDRW, DVD, czy DVD-RW. Dlatego Kupując „pirata” lub ściągając go z Internetu musimy być świadomi, iż według prawa możemy zostać potraktowani jako osoby biorące udział w przestępstwie. Nabywając nielegalnie oprogramowanie, filmy czy muzykę musimy być świadomi, iż uczestniczymy w procederze nielegalnym czyli w piractwie komputerowym. Konsekwencje mogą być bardzo poważne - grzywna, konfiskata sprzętu, wypłata odszkodowań autorom materiałów czy nawet kara więzienia.
Internet w swojej wielofunkcyjności jest postrzegany jako coś niesamowitego, dzięki niemu można zdziałać wiele. Dla starszych pokoleń odgrywać może ważną rolę w pracy, zakupach, jednak dla pokolenia XXI wieku, mowa o 15-16 latkach Internet jest niezmierzonym cudem techniki w sprawach komunikacyjnych. Dzięki komunikatorom internetowym (Gadu-gadu, ICQ, AQQ, KONNEKT, o2) w łatwy i szybki sposób można poprowadzić luźną rozmowę ze znajomymi. Świat młodzieży rządzi się swoimi prawami w każdej dziedzinie; czy to moda, muzyka, czy styl bycia. Nie inaczej jest również w Internecie. Młodzi ludzie dążą do tego, aby być zauważonymi i dlatego tworzą oni w Internecie swój specyficzny, często niezrozumiały dla dorosłych żargon komputerowy. Nikt tak wspaniale jak młodzież nie potrafi zamienić naszej i tak już trudnej polszczyzny w język niezrozumiały. Wystarczy mówić albo pisać szyfrem. Najlepszym przykładem szyfrowania słownictwa jest „hack mowa” |-|4c|< m0\/\/@ . Zapis wykorzystuje podobieństwa liter i innych znaków komputerowej klawiatury. Cyfra „1” to nic innego jak „I”, dwójka przypomina „Z”, trójka „E” odwrócone w lustrze, czwórka (4) to prawie „A”. „H” można zbudować z dwóch pionowych kresek i jednej poziomej „|-|” a „W” na dwa sposoby np. stawiając kreski ukośnie „\/\/” albo wrzucając daszek między kreski „\^/”. Zamiast „a” można stawiać popularną „małpę” „@”, a zamiast „T” zwykły znak „+” . W trakcie pisania należy urozmaicać styl, jak to tylko możliwe. „dzień dobry” można zapisać jako „/)2ien D08rY”, a „kocham Cię” „|<0(h4m Ci3”. Jeśli ktoś rozumie hack script, to nie znaczy, że już został hackerem. Przedstawione kodowanie zostało nazwane hack mową w formie żartów i nie ma nic wspólnego z hackingiem.
Innym sposobem pisowni na gg, w mailach czy n blogach jest sposób pisania na przemian wielkich i małych liter. WyGlądA tO mNieJ wIęCEj Tak. Drugi sposób to zapisywanie polskich słów angielskimi zgłoskami i stąd wyrazy takie jak: jush, znofu, popoloodniu, w goore, w shkole. Im więcej ozdobników, tym młodsza osoba tworzyła stronę. Ten charakterystyczny sposób pisania bywa też sposobem na podkreślenie własnej indywidualności.
W komunikacji internetowej przyjęły się również akronimy internetowe. Dzięki nim internauci nie muszą pisać całych wyrazów czy zwrotów, ale jedynie ich skróty. W języku internetowym powstało ich bardzo dużo. Skróty te pochodzą z języka angielskiego:
4(for) dla, 4U(for you) dla ciebie, dla was, ADN(any day now) lada dzień, AFAICR(as far as i can recall) o ile sobie przypominam, AFAIK(as far as i know) o ile mi wiadomo, FAIR(as far as i remember) o ile pamiętam, AFK(away from keyboard) muszę odejść od klawiatury, ASAP(as soon as possible) tak szybko, jak tylko to możliwe, B.(by) do zobaczenia, B4N(by for now) na razie, BBL(be back later) będę później, wracam później, BBS(be back soon) będę wkrótce, BCNU(be seeing you) na razie, BRB(be right back) zaraz wracam, BTW(by the way) przy okazji, poza tym, CU(see you) do zobaczenia, CUL(see you later) do zobaczenia później, DTRT(do the right thing) postąpisz dobrze, jeśli, EOD(end of discussion) kończę rozmowę na ten temat, FYI(for your information) do twojej informacji, GOK(God only knows) Bóg jeden raczy wiedzieć, HHOK(ha, ha, only kidding) ha, ha żartowałem, IC(i see) aha, rozumiem, IDTT( i will drink to that) wypiję za to, IMHO(in my humble opinion) moim skromnym zdaniem, IOW(in other words) innymi słowy, IRL(in real life) w normalnym życiu, IWBNI( it would be nice if) byłoby wspaniale, gdyby, L8R(later) później, LOL(laugh out loud) śmiech na sali, N/P(no problem) żaden problem, OAO(over and out) bez odbioru, OIC(oh, i see) ach tak, już rozumiem, OTOH(on the other hand) z drugiej strony, ROTFL(roll on the floor laughing) boki zrywać ze śmiechu, RUOK(are you OK?) wszystko w porządku?, SYL(see you later) do zobaczenia, THX(thanks) dzięki, TVM(thanks very much) wielkie dzięki, YWIA(you’re welcome in advance) ależ proszę.
Istnieją również znaki przekazujące emocje odczuwane w danym momencie przez internautę. Są to emotikony. Internet to nie telefon, gdzie możemy usłyszeć rozbawiony czy smutny głos rozmówcy. Emotikony powstały po to, aby móc wyrażać własne emocje w stosunku do rozmówcy lub do danej sytuacji. Zapisuje się je znakami kodu ASCII, czyli wszystkimi, jakie możemy znaleźć na klawiaturze komputera. Oto kilka znaków z komputerowego emotikonu: :) uśmiech, :( smutek, ;( płacz, ;) oczko, :D śmiech, :P język, :O zaskoczenie, :/ niesmak, sceptycyzm, :> śmiech szyderczy, :S śmiać się czy płakać, ]:-> diabełek, :] ironiczny uśmiech, :[ złość, :* pocałunek, =) szczęśliwy, 8) okularnik, :@ wrzask, okrzyk, :E wampir, }:-O zaskoczenie z uniesionymi brwiami, :~-( płacz ze łzami, =|:-) mam cylinder, D:-) mam czapeczkę z daszkiem, :-)] mam brodę, :| powaga lub złość, konsternacja, :-~) przeziębiony, (-_-) tajemniczy uśmiech. Tak naprawdę istnieje wiele możliwości stworzenia emotikon, wystarczy mieć jedynie wyobraźnię i lubić ten sposób wyrażania uczuć. Czasami jednak zbyt częste ich używanie może irytować rozmówcę. Ci, którzy co drugie słowo się uśmiechają, wyglądać mogą sympatycznie, ale i głupkowato. Szczególnie irytacja dotyczyć może osób dorosłych lub poważnie traktujących Internet. Przesadna ilość emotikon może zaśmiecać list elektroniczny lub rozmowę na gadu gadu, więc trzeba uważać, aby ich nie nadużywać. Od czasu do czasu, jednak odrobina zabawy nikomu nie zaszkodzi.
Podsumowując, Internet jest „miejscem” gdzie obecnie możemy załatwić każdą sprawę, zawodową lub osobistą, co w wielkim stopniu ułatwia życie zabieganych dziś ludzi. Jest również pełen skrótów oraz zwrotów. Ci, którzy je akceptują i używają ich, wiedzą w jakim stopniu urozmaicać mogą rozmowę, często nawet oszczędzają nasz czas. Jedni to akceptują, inni nie, nie ma reguły na to, komu dana rzecz się spodoba. Moim zdaniem najważniejsze jest to, że mamy możliwość czerpania informacji, na jaki temat chcemy, w tak prosty sposób, bowiem wystarczy jedynie połączyć się z siecią, aby wszystko było w naszym zasięgu. Niepokojące jest jednak rozprzestrzeniające się piractwo komputerowe, miejmy nadzieję, że władze zwyciężą w wielkiej walce. Skoro teraz Internet jest już tak dalece rozwinięty, to jak będzie wyglądał za 10, 20 lat? Na to pytanie nie znam odpowiedzi, jedyne co jest pewne, to to, że wszystkie możliwości internetowe będą postępować a i internetowy żargon też pewnie ulegnie ulepszeniu. Najważniejsze, aby nie dać się zwariować i korzystać z Internetu mądrze i z głową, bowiem co za dużo, to nie zdrowo.




1.Joanna Chwaszcz, Małgorzata Pietruszka, ks. Dariusz Sikorski, Media. Uzależnienia, fakty i mity, KUL, Lublin 2005
2. Bartek Chaciński, Wypasiony słownik najmłodszej polszczyzny, Znak, Kraków 2003
3. Bartek Chaciński, Wyczesany słownik najmłodszej polszczyzny, Znak, Kraków 2005
4. Bogdan Preis, Subkultury młodzieżowe. Bunt nie przemija, Kos, Katowice 2005

Czy tekst był przydatny? Tak Nie
Przeczytaj podobne teksty

Czas czytania: 14 minuty

Podobne tematy
Typ pracy