czego nie ma w internecie

Nie zapomnij włączyć trybu bezpieczeństwa YouTube, iTunes i Google play. Możesz także aktywować środki bezpieczeństwa oferowane przez różne strony. portale społecznościowe takie jak Facebook, mają ustawienia prywatności, które pomogą Twojemu dziecku kontrolować, kto ma dostęp do jego treści i tego, co widzi. 3 powody dlaczego wielu internautów unika zakupów online. W internetowych sklepach nie kupuje prawie 40 proc. badanych osób. To przede wszystkim ludzie powyżej 35 roku życia, z wykształceniem średnim lub niższym, z miast do 200 tys. mieszkańców oraz oceniający swoją sytuacje materialną jako „średnią”. Od kilkunastu lat funkcjonowanie w internecie jest sprawą tak oczywistą, że również w tym obszarze musiał powstać savouir-vivre, do którego warto się stosować. Netykieta - bo taką nazwę ma zbiór reguł i zasad dobrego zachowania w sieci - jest bardzo ważna i powinniśmy ją znać. Tam gdzie mają ze sobą do czynienia różne Hejt to określenie na takie działanie w Internecie, które jest wynikiem złości, agresji i nienawiści. Do najczęstszych przejawów hejtu należą obraźliwe komentarze, posty, wszelkiego rodzaju aktywność werbalna. Na słowach się jednak nie kończy. Przejawem hejtu bardzo często są grafiki, gify, materiały video. Dzisiaj, jeśli przeglądarka nie ma trybu incognito, uznawana jest za nie w pełni funkcjonalną. Musisz się jednak liczyć z tym, że nawet taki tryb przeglądania nie zapewnia ci pełnej anonimowości. W 2018 roku okazało się na przykład, że w trybie incognito w Chrome i tak zapisują się tzw. anonimowe cookies. Eine Frau Nach Einem Treffen Fragen. Internet of Things czyli Internet Rzeczy, w skrótcie IoT, to hasło, które w ostatnim okresie robi zawrotną karierę. Sformułował je Kevin Ashton ponad 30 lat temu. To twórca między innymi systemu radiowej identyfikacji (RFID), który można uznać za bardzo prostą, acz praktyczną implementację koncepcji IoT. RFID powstał w czasach, gdy jeszcze nikomu nie marzyło się wpinanie w sieć komputerową miliardów różnorodnych urządzeń. Dyskusyjną kwestią jest oszacowanie liczby urządzeń połączonych z siecią. Zależnie od firm analitycznych, wartości mogą różnić się nawet kilkukrotnie. Podobnie jak dokładne dane co do wartości rynku IoT. Tym razem jednak nie skupimy się na ogromnych wielomiliardowych inwestycjach jakie w najbliższych latach planują poczynić z jednej strony pojedynczy użytkownicy, miasta, państwowe instytucje, a z drugiej strony koncerny elektroniczne i instytucje biznesowe, by IoT nabrał rumieńców. Skupimy się na bardzo istotnym zagadnieniu, jakim jest bezpieczeństwo IoT. I to nie to, które IoT nam może dać, ale to, któremu może zagrozić. Najpierw jednak zadajmy sobie kluczowe pytanie. Czym tak naprawdę jest Internet Rzeczy? Co oznacza określenie IoT, czym są urządzenia, które wpisują się w definicję Internetu Rzeczy? Odpowiedź wcale nie jest prosta. Bo skoro koncepcji IoT odpowiadają na przykład smartwatche czy inteligentne lodówki, albo systemy monitoringu, które komunikują się między sobą za pomocą Internetu, to dlaczego nie powiedzieć tak samo o komputerze czy konsoli. Wszak one też są podłączone do Internetu i bez tego dostępu część ich funkcji nie będzie działać. Zawiłość zagadnienia tkwi w rozumieniu pojęcia Internet Rzeczy. A w zasadzie skrótu, bo należałoby powiedzieć Internetu tworzonego przez współdzielące dane Rzeczy. Kluczowe jest tu słowo dane, gdyż to ich przepływ i analiza jest rdzeniem Internetu Rzeczy. IoT to zatem nie sprzęt podłączony do Internetu, ale to co on współtworzy. Internet Rzeczy to przepływ informacji, które pozwalają na inteligentną współpracę wpiętych we wspólną infrastukturę komunikacyjną sprzętów. I tak, inteligentna lodówka może wykorzystać informacje o miejscu naszego pobytu i zaproponować zakupy. Może też sama zlecić je poprzez spożywczy sklep internetowy i zaplanować dostawę w momencie gdy ktoś będzie w domu. Opaska, która jest w stanie ocenić czy jesteśmy zestresowani wracając z pracy, skomunikuje się z systemem inteligentnego domu, który zadba o odpowiednią temperaturę i włączy uspokajającą nas muzykę, gdy tylko wejdziemy do środka. Z kolei samokierujący się samochód wykorzysta informacje płynące z szeregu rozmieszczonych na mieście czujników, by skierować nas na odpowiednią trasę, którą najszybciej dotrzemy do celu. Lub, gdy wydarzy się wypadek, samochód sam wezwie pomoc, a dzięki przekazanym informacjom, będzie wiadomo co się wydarzyło. Od Internetu Rzeczy do zagrożeń Medycyna, komunikacja, edukacja czy komfort codziennego życia - dziedziny, w których Internet Rzeczy ma rację bytu, można mnożyć bez końca. Istotą jest znalezienie sensownego sposobu wykorzystania gromadzonych informacji. Dlatego mówiąc o Internecie Rzeczy należy bezwzględnie łączyć to pojęcie z hasłami Big Data, czyli danymi, które gromadzą i współdzielą sprzęty IoT oraz Inteligentne urządzenia, czyli umiejętnością do autonomicznego działania i podejmowania decyzji bez bezpośredniej interakcji z człowiekiem. Mamy już podstawowe pojęcie czym jest Internet Rzeczy, teraz pora na rozwikłanie zagadki, czy może on być niebezpieczny. Warto podkreślić, że nie chodzi tu o negowanie dobrodziejstw IoT, bo te są niepodważalne, ale pokazanie, że tylko rozumiejąc wiążące się z IoT problemy będziemy w stanie zapewnić sobie wygodną przyszłość. Zagrożenia, których możemy nie dostrzegać To, że komputer może być zawirusowany, co może doprowadzić do utraty danych. To, że cyberszpieg może wykraść nasze dane i na ich podstawie narazić nas na straty finansowe, a nawet postawić nas w obliczu konfliktu z prawem wykorzystując naszą tożsamość do działań przestępczych. To że smartfony potrafią być niebezpieczne, szczególnie gdy trafią w ręce złodzieja z bogatą bazą informacji o nas i naszym życiu. O tych wszystkich rzeczach zdaje się wiedzieć każdy roztropny użytkownik komputera, urządzeń mobilnych i cyfrowych usług. Zdaje się, bo jak pokazuje praktyka, wiele osób nie korzysta z głową z nowoczesnych technologii. A w erze Internetu Rzeczy będziemy skazani na informatyzację prawie każdej dziedziny życia. Czyli inteligentny sprzęt AGD, zamki do drzwi, okien, czujniki, liczniki, zabawki, sprzęt RTV. I choć mówi się o tym od lat, to nadal traktujemy to z pobłażaniem i niedowierzaniem, że na przykład lodówka może być dla nas zagrożeniem. Nawet laik coś tam słyszał o cyberprzestępczości komputerowej, ale żeby miał bać się własnego odkurzacza… Nawet dla osób, które pilnują, by na komputerze były aktualny i aktywny antywirus, wydaje się daleko idącą ekstrawagancją i kwitowane jest śmiechem. Jeśli nadal nie jesteśmy w stanie uporać się z odpowiednim wyedukowaniem społeczności internetowej, to jakże będzie można od razu przejść do porządku z podobnymi na pierwszy rzut oka, ale w praktyce odmiennymi problemami jakie przyniesie popularyzacja IoT. Jakie zagrożenia niesie Internet Rzeczy Mówiąc o bezpieczeństwie Internetu Rzeczy, należy brać pod uwagę to jak wiele danych udostępniają lub wykorzystują sprzęty w jego ramach. W hipotetycznej sytuacji, Internet Rzeczy może gromadzić tak dużą liczbę informacji, że staje się zagrożeniem dla naszej prywatności, a błędy funkcjonowania infrastruktury IoT prowadzące do błędnych decyzji, na przykład systemu zarządzania ruchem, mogą zaważyć na naszym bezpieczeństwie. Automatyzacja domu, czyli SmartHome to kusząca perspektywa Inteligencja urządzeń IoT może być różna i zależy od typu gromadzonych danych - zwykła żarówka może jedynie posiłkować się informacją o porze dnia, ale może również komunikować się ze stacją pogodową, pobierać informacje o obecności domowników, czy tym co w danym momencie robią. Zaletą przetwarzania danych przez autonomicznie działające sprzęty IoT jest fakt, iż mogą one czynić to znacznie efektywniej niż człowiek, którego uwaga nie jest zwykle skupiona na jednym problemie. To zaleta, ale i problem, gdyż dopóki nie będziemy gotowi zaufać w pełni systemom sztucznej inteligencji, inteligencja IoT zależy od tego jak sami ją sobie zaprogramujemy. Oto przykłady możliwych zagrożeń: naruszenie prywatności poprzez wykradzenie danych udostępnianych przez urządzenia wykonujące zdjęcia osób i otoczenia lub gromadzące zapisy audio; ujawnienie informacji o miejscu naszego pobytu, informacji o mieszkaniu; dostęp do ustawień sprzętu, na przykład samochodu, poprzez tworzoną przezeń sieć Wi-Fi; przejęcie kontroli nad zautomatyzowanymi systemami logistycznymi w sklepach i firmach; błędna decyzja systemu analizującego dane z urządzeń IoT - może być zagrożeniem tylko dla sprzętu, ale też naszego osobistego bezpieczeństwa; wykradzenie danych identyfikacyjnych zgromadzonych w elektronice mobilnej i ubieralnej. Trzeba oczywiście pamiętać, że dane są zbierane w dobrej wierze i anonimowo. Ich celem jest optymalizacja technologii i lepsze wykorzystanie cech sprzętu. Zagrożenia nie są wpisane w koncepcję IoT. Nie powstał on jednak od podstaw, a wykorzystuje dotychczasową infrastrukturę Internetu i technologie mobilne. Dlatego znane w starym świecie komputerów problemy cyberprzestępczości i niedostatecznych zabezpieczeń dotyczą także świata Internetu Rzeczy. Nie na wszystko mamy wpływ, ale i wiele od nas zależy Nie każdy problem związany z Internetem Rzeczy jesteśmy w stanie samodzielnie rozwiązać. O tym jak bezpieczne są urządzenia, w tym jakie luki mogą znaleźć cyberprzestępcy, w dużym stopniu decydują producenci sprzętu i oprogramowania. Zwykły konsument może jedynie podjąć decyzję, czy chce korzystać z danego rozwiązania, czy jednak uważa je za zagrożenie. Działaniem prawie każdego sprzętu IoT kieruje oprogramowanie. Luki w tym oprogramowaniu to oczywiste zagrożenie Nie wolno nam jednak, zarówno konsumentom jak i użytkownikom biznesowym, zrzucać na karb innych odpowiedzialności za wszystkie problemy wiążące się z Internetem Rzeczy. Wręcz przeciwnie, to od nas zależy w dużym stopniu jak bezpieczny stanie się Internet Rzeczy. Musimy tylko rozszerzyć rozumienie pojęcia cyfrowego bezpieczeństwa na sferę Internetu Rzeczy. Zrozumieć, że dbając o bezpieczeństwo naszych komputerów, sprzętów mobilnych, naszych lokalnych sieci i kontrolując współdzielone przez nas dane (na przykład to co udostępniamy w sieciach społecznościowych), eliminujemy liczne furtki, które cyberprzestępcy mogą wykorzystać, by wejść w nasz świat IoT. Bo wspólnym mianownikiem w świecie dotychczasowego Internetu i Internetu rzeczy jest właśnie Internet. Pamiętajmy zatem, by: zabezpieczyć tam gdzie to możliwe sprzęt poprzez odpowiednie oprogramowanie. W przypadku komputerów i smartfonów - aktualizując system, stosując takie aplikacje jak G DATA INTERNET SECURITY; wymagać autoryzacji dostępu do bezprzewodowych sieci tworzonych przez nasze urządzenia; blokować dostęp do ważnych usług za pomocą trudnych do złamania haseł (o czym już pisaliśmy w poprzednim artykule); samodzielnie oszacować jak szkodliwe dla nas może być udostępnienie danych o naszej aktywności. Podsumowanie - IoT, rzecz dla inteligentnego świata i ludzi Po przyjrzeniu się zagrożeniom, które wiążą się z Internetem Rzeczy, szansom na ich minimalizację, a nadto zrozumieniu czym tak naprawdę jest Internet Rzeczy, można wysnuć jeden bardzo istotny wniosek. Niezależnie od tego jakie niebezpieczeństwa przyniesie korzystanie z dobrodziejstw Internetu Rzeczy, a zalet mu nie brakuje, jest to rzecz dla inteligentnych użytkowników. Dla osób, które wiedzą czego chcą i po co im dane technologiczne rozwiązania. Dla osób, które nie będą bezwiednie czekać aż sprzęt za nich wykona robotę, nie wnikając w to w jaki sposób się to odbywa. Mówiąc inaczej, osoby, które świadomie korzystają z komputerów i Internetu, wiedzą jakie niosą one korzyści, ale i zagrożenia, są tymi, którzy najlepiej są przygotowani na Internet Rzeczy. W przypadku innych użytkowników konieczna będzie odpowiednia edukacja, nawet na etapie zakupu. Trzeba oczywiście pamiętać, że nie każde cyberzagrożenie jakie wiąże się z Internetem Rzeczy może być zażegnane dzięki roztropności osób korzystających ze sprzętu IoT. Jak wspomnieliśmy bardzo wiele zależy od tego jak zadba o bezpieczną implementację cech IoT w swoim sprzęcie i oprogramowaniu firma tworząca takie rozwiązania. Od tego jak dobrze dostosowane będą regulacje prawne, jak skutecznie będą egzekwowane przepisy, a także jak bezpieczny będzie świat Internetu, bo wiemy już, że to rdzeń, który jest podstawą IoT. Wiadomo, zawsze znajdzie się czarna owca i tak jak wcześniej rozwój Internetu pobudził rozwój instytucji, które dbają o jego bezpieczeństwo, tak rozwój IoT również będzie bodźcem dla nowych przedsięwzięć. A te, tak jak globalne jest pojęcie IoT, tak globalnie będą musiały podchodzić do kwestii jego bezpieczeństwa. fot. weedezign, aimage, everythingpossible | Który multipleks obejmuje Polsat i TVN? Standard DVB-T obowiązuje w Polsce od 2010 roku. Obraz ma kodowanie MPEG-4, dźwięk nadawany jest w systemie Dolby Digital Plus (E-AC3) a większość programów, które nadawane są w tym systemie jest w standardowej rozdzielczości (SD). Wszystkie programy nadawane są z pięciu multipleksów (1,2,3,4,8). Multipleks numer 1 obejmuje takie programy jak: Stopklatka TV, Fokus TV, TVP ABC, TV Trwam, ATM Rozrywka, Eska TV, Polo TV, TTV. Multipleks numer 2: TVN, TVN 7, Polsat, Super Polsat, TV Puls, TV Puls 2, TV 4, TV 6. Multipleks numer 3: TVP 1 HD, TVP 2 HD, TVP Info HD, TVP3 (Regionalna), TVP Historia, TVP Sport HD. Multipleks numer 4 obejmuje płatną ofertę kanałów. Bezpłatny jest jedynie program Wydarzenia 24. Multipleks numer 8 to programy: TVP Kultura HD, TVP Rozrywka, Telewizja WP, Nowa TV, Zoom TV, Metro. Pieniądze to nie wszystko. Maciej Szlinder Dlaczego następują zmiany w naziemnej telewizji cyfrowej? W marcu 2022 roku rozpoczęła się zmiana standardu w naziemnej telewizji cyfrowej - z DVB-T na DVB-T2/HEVC. Zmiana na została wymuszona przez technologię 5G związaną z telefonią komórkową - ponieważ zawęża ona liczbę kanałów dostępnych do wykorzystania przez telewizję naziemną. Jedną z głównych zmian jest standard obrazu HEVC, który umożliwia "załadowanie" większej liczby programów na jednym multipleksie telewizji naziemnej. Mogą być one także w lepszej rozdzielczości - HD czy 4K (jeśli nadawcy się na to zdecydują). Dzięki tej zmianie można również przesyłać dodatkowe usługi wykorzystując tzw. telewizję hybrydową Hbb TV. Sprzeciw prywatnych nadawców Obecnie trzy ogólnopolskie multipleksy nadające w paśmie UHF są objęte przejściem na system DVB-T2 - multipleks 1, 2 i 4. Multipleks, który również miał zmienić system nadawania - na razie nie przechodzi na DVB-T2. Zmiana ta została opóźniona - co spotkało się z dużym sprzeciwem ze strony prywatnych nadawców: TVN, Polsat, Kino Polska i TV Puls. Nie ma również informacji kiedy na DVB-T2 przejdzie multipleks 8 (nadający w paśmie VHF). 27 czerwca to kolejny etap. Które województwa obejmie zmiana? Zmiana nadawania odbywa się w czterech etapach - w drugim kwartale bieżącego roku. Na ten moment zostały przełączone w 12 województwach: od 28 marca 2022 roku: lubuskie, dolnośląskie od 25 kwietnia 2022 roku: kujawsko-pomorskie, pomorskie, zachodniopomorskie, wielkopolskie od 23 maja 2022 roku: podkarpackie, małopolskie, śląskie, świętokrzyskie, opolskie, łódzkie Czwarty etap został zaplanowany na 27 czerwca 2022 roku i obejmie cztery województwa: mazowieckie, podlaskie, lubelskie i warmińsko-mazurskie. Sonda Czy masz już cyfrowy dekoder w standardzie DVB-T2 HEVC? Nowy telewizor lub dekoder? Jak po zmianach odbierać naziemną telewizję cyfrową? Do odbioru naziemnej telewizji cyfrowej w standardzie DVB-T2 potrzebny jest telewizor lub dekoder obsługujący ten standard - większość nowych odbiorników jest do tego przystosowana. Każda osoba, która zamiast ulubionych kanałów widzi czarny ekran i ma problem z odbiorem - może skorzystać z rządowego programu dofinansowania do zakupu telewizora (250 zł) lub dekodera (100 zł). Wymiana anteny telewizyjnej również nie jest konieczna - sygnał DVB-T2 HEVC jest nadawany w paśmie UHF (tym samym, co DVB-T). Od minionego piątku, 22 lipca 2022 roku studenci Uniwersytetu Warszawskiego publikują wpisy za pomocą portalu społecznościowego Facebook. Podkreślają, że są „osobami LGBT+”. Inicjatorami kontrowersyjnego wydarzenia są członkowie Samorządu Studentów stołecznej uczelni. Na oficjalnym koncie Samorządu Studentów UW dochodzi do wynurzeń homoseksualnych aktywistów na UW. W ostatnią niedzielę jeden ze studentów UW zastanawiał się w ramach akcji „Wszyscy równi, każdy wyjątkowy”, „jak to jest być panseksualnym”. „W relacjach z ludźmi, a szczególnie w tych romantycznych, nie patrzę na to jaką kto ma płeć, tylko jakim jest człowiekiem. Płeć nie ma znaczenia, ponieważ według mnie zakochujemy się w drugiej osobie, niezależnie od tego jak się identyfikuje” – oznajmił Oskar Świątek. „Otwiera to perspektywy i poszerza horyzont” – dodał. To nie żart. W komentarzach pod wpisem wybuchła dyskusja na temat definicji pojęć, takich jak panseksualizm, a także biseksualizm. Inna studentka Uniwersytetu Warszawskiego podkreśliła, że na uczelni nigdy nie kryła się ze swoją orientacją. „Nigdy nie omijałam tego tematu, bo zwyczajnie nie mam się czego wstydzić. To nie znaczy jednak, że nie spotykam się z dyskryminacją i słownymi atakami w moją stronę. Kiedyś nawet ze strony najbliższych (wtedy) mi osób” – stwierdziła Wiktoria Szczypińska. Kobieta przekazała między innymi, że jako pierwsza chciała na stołecznej uczelni zorganizować akcję „tęczowego piątku”. Natomiast teraz została wyznaczona przez Samorząd Studentów UW na koordynatora projektu. Jak zaznaczyła, to „najważniejsza kampania” w całej jej „karierze. Źródło: Facebook, Autor: Jerzy Kowalski Negatywne opinie, komentarze, czy inne pomawiające treści, publikowane na forach internetowych, w mediach społecznościowych, oraz opiniotwórczych portalach internetowych, stały się plagą polskiego Internetu. Jako firma zajmująca się Ochroną Wizerunku w Internecie, otrzymujemy często desperackie prośby o pomoc w usuwaniu negatywnych opinii, komentarzy i innych treści z Internetu (<- kliknij aby dowiedzieć się więcej o usłudze). Tego typu zapytania, zdarzają się nam ostatnimi czasy z coraz większą częstotliwością, i dlatego właśnie postanowiłem napisać kilka słów na naszym blogu, na temat problemu z negatywnymi opiniami w Polskim Internecie. Przy okazji spróbuję także uzmysłowić naszym czytelnikom, jak ważny jest monitoring internetu , dzięki któremu możemy szybko i skutecznie przeciwdziałać rozpowszechnianiu się negatywnego wizerunku w Internecie. Problem z negatywnymi opiniami w Internecie W mojej opinii, problem z negatywnymi treściami, publikowanymi przez tzw. „hejterów” w Internecie, wynika bezpośrednio z braku jednoznacznych regulacji prawnych, w zakresie usuwania negatywnych opinii, komentarzy i innych tego typu pomawiających wpisów z internetu. Brak należytych regulacji w tym zakresie, przekłada się bezpośrednio na opieszałość, oraz brak należytych reakcji na wezwania do usunięcia treści, jakie zdesperowani właściciele pomawianych firm, kierują do administracji for oraz „opiniotwórczych” portali internetowych. Ciche przyzwolenie osób zarządzających tego typu stronami www, na obsmarowywanie za ich pośrednictwem firm, instytucji (oraz osób prywatnych!), prowokuje z kolei kolejnych hejterów, i tak nakręca się cała ta „internetowa spirala nienawiści”. [box type=”info”]Także masz problem z negatywnymi opiniami, komentarzami, lub innymi tego typu pomawiającymi treściami opublikowanymi w Internecie? Skontaktuj się z nami już teraz, a my w ciągu 24 godzin, zaproponujemy skuteczne rozwiązanie Twojego problemu wizerunkowego.[/box] Negatywna opinia w Internecie Warto zacząć od tego, że dobry wizerunek firma buduje latami, a pojedynczy negatywny wpis, opinia, czy komentarz, może ją zniszczyć zaledwie w kilka sekund. Każdy kto chce zaszkodzić reputacji danej firmy, podejmując minimalny wysiłek, może po wielokroć dodawać negatywne treści na forum internetowym czy też portalu z opiniami, i niestety w zdecydowanej większości przypadków nikt tych negatywnych opinii w żaden sposób nie weryfikuje pod kątem faktów. Dlatego niejednokrotnie zdarza się, że publikowane w internecie informacje, przedstawiają całkiem dobre firmy, wyłącznie w negatywnym świetle, drobne wpadki pracodawców lub obsługi klienta są znacznie wyolbrzymione, a przypisywane firmie zarzuty są stronnicze lub nawet zwyczajnie wymyślone. Wiele z publikowanych w Internecie negatywnych opinii, komentarzy, czy innych treści to zwykłe pomówienia konkurencji, lub też złośliwość byłych (lub obecnych!) pracowników. Ze statystyk prowadzonych przez naszą firmę wynika, iż ponad połowa publikowanych w siec negatywnych opinii to pomówienia konkurencji, lub też złośliwość byłych (lub obecnych!) pracowników danej firmy. W takich przypadkach negatywna opinia jest często orężem obusiecznym – gdy pomawiana osoba zorientuje się kto stoi za umieszczeniem negatywnego wpisu (a internet wbrew pozorom, nie jest anonimowy!), często rewanżuje się także publikując negatywne opinie. Tworzy się więc zamknięte koło wzajemnych nieprawdziwych oskarżeń, wyrażanych w coraz to bardziej dosadnych wpisach, które to w konsekwencji wyniszcza obie firmy, i niejednokrotnie prowadzi strony konfliktu na drogę postępowania sądowego. O ile bowiem dodanie negatywnego wpisu nie stanowi problemu, o tyle już jego usunięcie (nawet przez samego autora) może stanowić nie lada problem. Warto więc zastanowić się przed opublikowaniem złośliwej negatywnej opinii dotyczącej konkurencji, ponieważ tylko kwestią czasu jest aby negatywne skutki tego wpisu dosięgły także jego autora. Siła negatywnych opinii w Internecie Duża część przedsiębiorców nie zdaje sobie sprawy z zagrożenia jakie niosą negatywne opinie, komentarze, i inne tego typu pomawiające treści publikowane w Internecie, dla wizerunku firmy, a w konsekwencji dla jej funkcjonowania oraz dochodów. Negatywny wpis opublikowany na dużym portalu horyzontalnym, na blogu, w social mediach, lub forum internetowym, z czasem pozycjonuje się w sposób samoistny, i zacznie wyświetlać w wynikach wyszukiwania Google (być może nawet powyżej linku kierującego do strony firmowej!). W konsekwencje negatywnego wizerunku w TOP10 Google, firma może stracić wielu potencjalnych klientów oraz kontrahentów, co z czasem doprowadzi ją do skraju bankructwa! [box]Według ankiety przeprowadzonej przez ChannelAdvisor: 92% konsumentów czyta opinie w Internecie, 75% Internautów ufa informacjom znalezionym w Internecie, 40% z nich twierdzi, iż opinie znalezione w Internecie były decydującym czynnikiem wpływającym na zakup.[/box] Powyższe dane mówią więc same za siebie – przedsiębiorca nie może lekceważyć negatywnych opinii, komentarzy i innych ponawiających treści, publikowanych na temat jego firmy w Internecie, i winnien czym prędzej takie wpisy neutralizować: usuwać, lub depozycjonować. Dlaczego tak trudno pozbyć się negatywnych opinii z Internetu? Tak jak już wspominałem, administratorzy portali udostępniających opinie, są pod względem ich usuwania często opieszałe. Osoby odpowiedzialne za content na stronie, niechętnie godzą się na usunięcie negatywnych wpisów, ponieważ ich portale zostały stworzone właśnie w celu, zamieszczania tego typu (przeważnie negatywnych) treści. Gdyby więc administratorzy usuwali każdy negatywną opinię, komentarzy czy inną pomawiający wpis na życzenie, to cała koncepcja istnienia portali „opiniotwórczych” nie miała by przecież sensu. Dlatego admini negatywnych opinii usuwać nie chcą, i zazwyczaj w maksymalny sposób próbują to utrudniać osobie zgłaszającej wątpliwości do do danego wpisu, lub po prostu nie zwracają uwagi na prośby/wezwania do usunięcia treści. Niektóre portale zarabiają wręcz na negatywnych wpisach, i zdarzają się więc propozycje, iż pomawiany przedsiębiorca w odpowiedzi na swoje zgłoszenie, otrzymuje ofertę usunięcia negatywnego wpisu/opinii (w zamian za wysoką gratyfikacje pieniężną, lub też możliwość wykupienia „abonamentu” ochronnego). Z doświadczenia dodam, że większość for internetowych, grup dyskusyjnych czy portali opiniotwórczych, nie udostępnia kontaktowego numeru telefonu, a jeśli nawet podaje takowy, to przeważnie i tak nikt telefonu nie odbiera. Pozostaje nam więc korespondencja mailowa lub listowna, i czekanie na odpowiedź administratora witryny, który zazwyczaj nie kwapi się do udzielenia odpowiedzi w sprawie negatywnej opinii. Zdarza się jednak, iż w przypadku niektórych portali opiniotwórczych, nie ma nawet możliwości kontaktu w formie mailowej, czy jakiejkolwiek innej (portal zarejestrowany jest pod fikcyjnym adresem, gdzieś poza granicami UE). Pozostaje nam wówczas zgłoszenie sprawy do prokuratury, z nadzieją, iż śledczym uda się ustalić dane administratora witryny – co niestety nieczęsto się zdarza. [box type=”info”]Także masz problem z negatywnymi opiniami, komentarzami, lub innymi tego typu pomawiającymi treściami opublikowanymi w Internecie? Skontaktuj się z nami już teraz, a my w ciągu 24 godzin, zaproponujemy skuteczne rozwiązanie Twojego problemu wizerunkowego.[/box] Co zrobić aby usunąć negatywny wpis z internetu? Teoretycznie aby usunąć negatywny wpis, opinię, czy komentarz, należy skontaktować się z administracją witryny, na której pomawiająca wpisy zostały opublikowane. Procedury określone przez Ustawodawcę wymagają, aby zgłoszenia dokonać w formie wiarygodnej wiadomości. Najlepiej więc uzasadniając prośbę o usunięcie negatywnej treści, powołać się na obowiązujące przepisy prawa, lub na niezgodność z regulaminem danego serwisu. Dla uwiarygodnienia wezwanie, dobrze jest także wyjaśnić szczegółowo okoliczności, towarzyszące opublikowaniu danego negatywnego wpisu. Usuwanie negatywnych treści, może wydawać się więc stosunkowo proste, niestety takie nie jest… W praktyce usuwanie pomawiających opinii, komentarzy, czy innych treści, jest często proces długotrwałym i niezbyt nieprzyjemnym dla zgłaszającego. Przyczyny takiego stanu rzeczy, starałem się wyjaśnić powyżej w akapicie zatytułowanym „Dlaczego tak trudno pozbyć się negatywnych opinii z Internetu?”. Aby więc osiągnąć zamierzony cel, i usunąć pomawiającą opinię, należy uzbroić się w duże zasoby cierpliwości. Co jeszcze mogę zrobić aby usunąć negatywny wpis z internetu? Możliwość zgłoszenie negatywnej treści do administracji serwisu, nie wyczerpuje oczywiście możliwości pomawianego podmiotu. Można także skierować sprawę na drogę postępowania sądowego, ale ze względu na wspominaną już przeze mnie, niedoskonałość prawa w tym zakresie, a także opieszałość polskich sądów, należy się spodziewać długiego (nawet wieloletniego) procesu sądowego, który nie zawsze przyniesie oczekiwany rezultat. W czasie, w którym sprawa będzie „zalegała” w sądzie, ze względu na widoczność pomawianych opinii w wynikach wyszukiwania, firma może ponieść poważne, często nieodwracalne już straty wizerunkowe, które mogą czasem decydować wręcz o „być albo nie być” oczernionej firmy na rynku. Sprawę usunięcia negatywnych wpisów można także zlecić firmom zajmującym się wizerunkiem w Internecie (takim jak nasza 😉 ), które dzięki doświadczeniu oraz odpowiedniemu zapleczu kadrowo-informatyczno-prawnemu, szybko i skutecznie uporają się z kryzysem wizerunkowym. Jeśli więc Twoja firma ucierpiała na skutek negatywnej opinii, komentarza, czy innej tego typu oczerniającej treści – skontaktuj się z nami, a my szybko pomożemy uporać się z problemem wizerunkowym. Artykuły z cyklu „Nauka i sztuka” Studenci i absolwenci Wydziału Prawa i Administracji Uniwersytetu Śląskiego przygotowali pod kierunkiem dr hab. prof. UŚ Katarzyny Grzybczyk poradnik dla wszystkich, którzy chcą publikować zdjęcia, wypowiedzi czy filmiki w przestrzeni internetowej. W prosty sposób, posługując się licznymi praktycznymi przykładami, prawnicy wyjaśniają, jak prowadzić blog, kręcić vlog czy zostać instagramowiczem bez naruszania cudzych praw autorskich. Książka pt. „Czego nie wolno robić w internecie. Poradnik dla blogerów, vlogerów, gamerów i instagramowiczów” pod redakcją prof. Katarzyny Grzybczyk ukazała się w 2017 roku nakładem wydawnictwa Diffin. Pomysł na przygotowanie poradnika dla osób korzystających z internetu zrodził się podczas spotkań członków Koła Naukowego Prawa Własności Intelektualnej UŚ. Studenci, a dziś także absolwenci Wydziału Prawa i Administracji, zainteresowani zagadnieniami związanymi z prawem autorskim, prowadzili warsztaty, konferencje naukowe, a także spotkania z uczniami w wielu szkołach. – Rozmawiając z młodymi ludźmi, słyszeliśmy często, że na rynku brakuje publikacji, które w możliwie jasny sposób odpowiadałyby na pytania, co można, a czego nie należy robić w internecie – mówi mgr Natalia Święch-Czech, współautorka poradnika, absolwentka prawa. – Dlatego podjęliśmy decyzję, że wspólnie przygotujemy taką książkę pod czujnym okiem pani profesor Katarzyny Grzybczyk, opiekunki naszego koła – dodaje. Autorzy publikacji opracowali poszczególne tematy zgodnie ze swoją specjalizacją. Prawnicy postanowili przede wszystkim rozprawić się z mitami, które panują wśród użytkowników internetu, a dotyczą zagadnień z zakresu ochrony poszczególnych praw własności intelektualnej. – Jedno z takich przekonań dotyczy wykorzystania fragmentów utworów muzycznych. Część uczniów, z którymi rozmawialiśmy, była przekonana, że jeśli udostępni np. trzysekundowy fragment nagrania na swoim blogu lub w opublikowanym filmiku, nie naruszy zapisów prawa autorskiego – opowiada mgr Bartosz Pudo, doktorant z WPiA. – Tymczasem nie ma znaczenia, czy wykorzystamy kilkusekundowy fragment, czy cały utwór – jako główny element naszego dzieła lub jako jego muzyczne tło. Jeśli nie opłaciliśmy licencji na korzystanie z konkretnego utworu w ściśle określonym celu, nie możemy go upublicznić – komentuje. Jednym z najpopularniejszych działań w sieci jest również udostępnianie linków do różnych materiałów na swoich stronach, blogach czy profilach w serwisach społecznościowych. W tym przypadku podstawą, jak wyjaśnia mgr Łukasz Maryniak, doktorant z WPiA, jest sprawdzenie, czy materiał ten pochodzi z legalnego źródła – Śledziłem z uwagą różne prawne rozstrzygnięcia dotyczące tej kwestii i muszę przyznać, że jest to jedno z bardziej zaskakujących zagadnień. Otóż okazało się, że udostępniając link do filmu lub utworu opublikowanego przez innego użytkownika nielegalnie, także mogę zostać pociągnięty do odpowiedzialności za naruszenie cudzych praw autorskich. To nie jest fikcja, takie rozprawy sądowe się odbywały – komentuje autor artykułu dotyczącego ściągania i publikowania plików w internecie. – Jak jednak mamy każdorazowo, przed kliknięciem, sprawdzać legalność źródła? To jedna z nierozwiązanych zagadek przepisów dotyczących prawa autorskiego w sieci – dodaje. Czytając poradnik, możemy dowiedzieć się też, dlaczego recenzja produktu czy wpisy na blogu są chronione prawem autorskim i dlaczego memy, pranki oraz przepisy kulinarne takiej ochronie już nie podlegają. O tym, co jest przedmiotem prawa autorskiego, pisze w książce mgr Karolina Rybak, doktorantka WPiA. Z kolei Alicja Przybyło, studentka III roku prawa, wyjaśnia znaczenie noty copyrightowej będącej informacją o zastrzeżeniu praw autorskich. W swym artykule nie tylko pokazuje, jaki jest poprawny zapis noty, lecz również tłumaczy, w jakich warunkach może być wiążąca. – Opracowując ten temat, przejrzałam kilkaset polskich i zagranicznych blogów. Okazało się, że stosowanie słynnego symbolu © jest niezwykle popularne, mało kto jednak wie, że w praktyce nie ma ona większego znaczenia. Odnoszę wrażenie, że chodzi raczej o aspekt psychologiczny – jakby autor wpisów mówił czytelnikowi: Uważaj! Jestem świadomy swoich praw autorskich! Warto wiedzieć, że użycie symbolu nie jest wystarczającym warunkiem zastrzeżenia praw autorskich danej publikacji – wyjaśnia studentka. Przedmiotem zainteresowań autorów publikacji była także moda. Mgr Maryla Bywalec i mgr Weronika Bednarska, absolwentki WPiA, opracowały tematykę związaną z projektowaniem ubrań. – Większość projektów nie jest chroniona prawem autorskim, tak jak nie są nim objęte pomysły. Znany był jednak przypadek, gdy jeden z projektantów mody, Jeremy Scott, wykorzystał w projekcie sukienki, w której wystąpiła Katy Perry, zdjęcie graffiti ulicznego artysty o pseudonimie RIME – mówi mgr Maryla Bywalec. Po lewej: zdjęcie graffiti pt. „Vandal Eyes”, których autorem jest RIME (źródło: po prawej: suknia projektu Jeremy’ego Scotta (źródło: Podane przykłady pochodzą z prezentowanej publikacji. Chociaż wspomniane „Vandal Eyes” zostało nielegalnie namalowane na jednym z budynków w Detroit, spełnia warunki definicji utworu w rozumieniu przepisów o prawie autorskim i prawem tym jest chronione. – Sprawa wykorzystania graffiti jako wzoru na sukience znalazła swój finał w sądzie i zakończyła się ugodą – dodaje. Mgr Żaneta Lerche-Górecka, absolwentka prawa, wyjaśnia natomiast, o co trzeba zadbać, gdy tworzy się własną markę i jakie korzyści płyną z rejestracji znaku towarowego. Jak wyjaśnia współautorka, wiele firm próbuje tworzyć łudząco podobne logotypy do tych, które stały się nieodłącznym symbolem światowych gigantów. Czasem usuwane lub dodawane są drobne elementy, na przykład nowa firma odzieżowa może próbować w swoim logo wykorzystać grafikę pumy szykującej się do skoku, lecz pozbawionej ogona. Taki znak towarowy nie może zostać zarejestrowany, gdyż swoim wyglądem przypomina logo marki Puma. – Rozpoznając marki, kierujemy się ogólnym, wizualnym wrażeniem. Możemy to zresztą łatwo sprawdzić. Zachęcam każdego, aby spróbował z pamięci narysować np. logo firmy Apple Inc. Kto z nas pamięta wszystkie szczegóły tak dobrze przecież znanego znaku? Z której strony jabłko jest nadgryzione, czy ma dorysowany ogonek albo listek, jaki jest kolor owocu… Dlatego właśnie nowe znaki towarowe nie mogą być łudząco podobne do tych, które już zostały zarejestrowane – tłumaczy mgr Żaneta Lerche-Górecka. Paweł Jasiński, student V roku prawa na WPiA tłumaczy z kolei, czym są utwory zależne, na ile możemy sobie pozwolić, opracowując cudzy utwór i jaka jest różnica między nielegalnym kopiowaniem, a cytowaniem, parodiowaniem czy karykaturowaniem dzieł objętych ochroną prawa autorskiego. Prof. Katarzyna Grzybczyk wyjaśnia natomiast, kogo zgodnie z prawem autorskim można nazwać twórcą i radzi, co należy zrobić w sytuacjach, gdy naruszyliśmy cudze prawa w internecie, bądź gdy ktoś nielegalnie wykorzystał nasze dzieło. – Podajemy wprawdzie wiele przykładów działań naruszających cudze prawa autorskie. Wystarczy jednak podstawowa wiedza w tym zakresie, by uniknąć kolizji z prawem, co również staraliśmy się pokazać w poradniku. Wbrew pozorom więcej nam w internecie wolno robić, niż nie wolno – podsumowuje redaktor naukowa publikacji. Źródła zdjęć (jeśli nie podano inaczej): Autorzy publikacji: dr hab. prof. UŚ Katarzyna Grzybczyk, Weronika Bednarska, Maryla Bywalec, Paweł Jasiński, Paweł Jędrysiak, Żaneta Lerche-Górecka, Łukasz Maryniak, Kacper Obara, Alicja Przybyło, Bartosz Pudo, Karolina Rybak oraz Natalia Święch-Czech. „Gazeta Wyborcza. Katowice” – „Studenci przestrzegają vlogerów, gamerów i instagramowiczów” (14. 03. 2018)

czego nie ma w internecie