L’utilisation du Web peut servir à de bonnes fins, mais aussi représenter
une réelle menace. Naviguer sur la Toile a pour conséquence de rendre superficielle
l’assimilation des informations, et les connaissances en général. La perte d’intensité
du travail cérébral et de l’efficacité de la mémoire est due au fait que nous soulageons
trop celle-ci de son travail en utilisant des médias numériques.
L’une des plus importante menace du réseau est la cyber-violence. L’agressivité
sur Internet est un phénomène très courant; c’est un comportement qui a pour seul
objectif la douleur et la souffrance. Elle apparaît sous forme verbale ou de façon
cachée. De plus, Internet est devenu un nouvel outil pour les sectes, qui se servent du
réseau pour recruter de nouveaux membres. La dépendance à Internet peut aboutir
à de nombreuses conséquences aussi bien psychologiques que physiologiques. Mais
actuellement, la plus grande menace se trouve dans la protection de nos données,
que nous devons utiliser pour surfer sur le Web. Chaque internaute possède un «droit
à l’oubli», qui n’est pas respecté. Cet article soulève donc toutes sortes de questions
relatives aux dangers que représente Internet.
Les perspectives de la curation de contenu dans le Web 2.0David Wise
Le monde compte aujourd’hui 2,27 milliards d’internautes. Le chiffre a doublé en seulement cinq ans. Cette accélération n’est pas sans conséquences.
Le Web 2.0 a considérablement changé notre paysage médiatique. Dans son sillage des changements se font ressentir sur un plan sociologique et cognitif. Nos cerveaux sont confrontés à un flux d’informations sans précédents. Ces conséquences ouvrent le chemin d’une nouvelle ère du Web 2.0 : La curation de contenu.
Note de l'auteur:
Toute copie est interdite. Sauf si demandé à l'adresse: dhmwise (le truc arrondi) hotmail (le point) com . Merci
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxABBASSI Ghislaine
La question fut au départ très générale, « qu’est ce que l’e-réputation ? ». Les pressions qui s’exercent sur l’e-réputation, à travers l’identité numérique, impliquent des formes d’adaptation et des mécanismes de protection. Toutes les composantes de l’e-réputation reposent sur un élément fondamental, la confiance que les internautes ont à l’égard des plateformes web et de leurs utilisations des données personnelles. Nous avons pu observé dans cette pré-étude que les usagers des plateformes web 2.0 mettent en place des stratégies de visibilité pour atteindre leurs objectifs tout en essayant de réduire les effets négatifs dont ils peuvent avoir conscience.
Cet article est la synthèse d'un travail de recherche en 3e cycle ( Master 2 Recherche) en Sciences de l’Information et de la Communication réalisé sous la direction de Christophe Alcantara, enseignant- chercheur à l’ Université Toulouse 1 Capitole.
Une présentation donnée à Lyon et à Louvain sur le WEB 2.0. Quels sont les outils ? Les mots-clés "Share-Note-Post-Comment-Me-Others ...". Mais qui sont ces "Digital Natives" ? Quelles compétences sont-ils en train de développer ? Comment pouvons-nous les former ? Et enseigner demain ? Apprendre 2.0 c'est encore et toujours Apprendre ?
Merci de me contacter si cela vous intéresse !
Les perspectives de la curation de contenu dans le Web 2.0David Wise
Le monde compte aujourd’hui 2,27 milliards d’internautes. Le chiffre a doublé en seulement cinq ans. Cette accélération n’est pas sans conséquences.
Le Web 2.0 a considérablement changé notre paysage médiatique. Dans son sillage des changements se font ressentir sur un plan sociologique et cognitif. Nos cerveaux sont confrontés à un flux d’informations sans précédents. Ces conséquences ouvrent le chemin d’une nouvelle ère du Web 2.0 : La curation de contenu.
Note de l'auteur:
Toute copie est interdite. Sauf si demandé à l'adresse: dhmwise (le truc arrondi) hotmail (le point) com . Merci
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxABBASSI Ghislaine
La question fut au départ très générale, « qu’est ce que l’e-réputation ? ». Les pressions qui s’exercent sur l’e-réputation, à travers l’identité numérique, impliquent des formes d’adaptation et des mécanismes de protection. Toutes les composantes de l’e-réputation reposent sur un élément fondamental, la confiance que les internautes ont à l’égard des plateformes web et de leurs utilisations des données personnelles. Nous avons pu observé dans cette pré-étude que les usagers des plateformes web 2.0 mettent en place des stratégies de visibilité pour atteindre leurs objectifs tout en essayant de réduire les effets négatifs dont ils peuvent avoir conscience.
Cet article est la synthèse d'un travail de recherche en 3e cycle ( Master 2 Recherche) en Sciences de l’Information et de la Communication réalisé sous la direction de Christophe Alcantara, enseignant- chercheur à l’ Université Toulouse 1 Capitole.
Une présentation donnée à Lyon et à Louvain sur le WEB 2.0. Quels sont les outils ? Les mots-clés "Share-Note-Post-Comment-Me-Others ...". Mais qui sont ces "Digital Natives" ? Quelles compétences sont-ils en train de développer ? Comment pouvons-nous les former ? Et enseigner demain ? Apprendre 2.0 c'est encore et toujours Apprendre ?
Merci de me contacter si cela vous intéresse !
Cette conférence permettra de prendre conscience du potentiel d'utilisation d'un Internet devenu bidirectionnel, participatif et ubiquitaire (opportunités et pièges). Il s'agira de nommer les bonnes pratiques, identifier les dispositifs et les usages pertinents… dans le contexte spécifique de l'intervention de communicateurs oeuvrant dans des Cégep. Il sera question de l'importance des moteurs de recherche, de la notion d'identité numérique, du rôle de la transparence et de l'authenticité et on abordera aussi la théorie de la Longue Traîne (« Long Tail ») dans le passage d'une communication «one to many» à «many to many». Les blogues, Facebook, LinkedIn, Twitter, les fils de nouvelles (RSS), Wikipédia, Flickr et YouTube seront évoqués. Médias sociaux, animation de communauté, «content curator» sont parmi les buzzwords que nous tenterons de recadrer.
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
L'identité numérique : document de travail, notes de lecture et sélection de ressources
WIP (Work in progress - début : mars 2014)
Introduction :
Quel est le sujet ?
Quelle définition ?
Quels sont les enjeux et les objectifs dans l'enseignement de l'identité numérique ?
1. L'identité numérique dans le cadre des grands enjeux contemporains
1.1 Un sujet d'actualité
1.1.1 Contexte technologique : Web 2.0 social et collaboratif
1.1.2 Contexte stratégique et économique
1.1.3 Contexte social, socio-technique et socioculturel
1.2 Que disent les chercheurs ?
1.2.1 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0 (2008)
1.2.2 Olivier Ertzscheid, Qu’est-ce que l’identité numérique ? (2013)
1.2.3 Antonio Casilli, Réseaux sociaux et socialisation
1.2.4 Louise Merzeau, Traces et identité numériques (ESEN, 2011)
2. L'identité numérique comme thème éducatif et pédagogique
2.1 L'identité numérique est-elle une question éducative et pédagogique ?
2.1.1 Comprendre le nouvel environnement informationnel
2.1.2 Eduquer à l'identité/présence numérique relève d'un nouvel enjeu d'alphabétisation
2.1.3 Donner du sens à cet apprentissage
2.2. Le "minimum C2i" et les compétences de base
2.3 Quelques exemples de ressources
2.3.1 Deux focus sur deux supports pédagogiques
2.3.2 Autres exemples
ANNEXE : Sitographie sur l'identité numérique
L'anonymat sur internet comme source de droits et libertés par Montazeauhunodjibouti
L’anonymat (recourir au pseudonyme) sur internet fait partie de la liberté d’expression constitutionnellement garantie par les Lois Fondamentales. Il est la manifestation de l’exercice par l’individu de son droit à la liberté d’expression « c’est un socle de la démocratie ».
Formation "Médias numeriques et évolutions" (Clemi - PAF)Alexandre Acou
Support de présentation à la formation donnée au Clemi Paris le 13 février 2013, devant des enseignants de primaire notamment, dans le cadre du Plan Académique de Formation parisien.
Développement d'un logiciel de réseau social comme soutien à une communauté d...Dajana Kapusova
Mémoire présenté pour l’obtention du DESS STAF
Sciences et Technologies de l’Apprentissage et de la Formation
TECFA, Faculté de Psychologie et de Sciences de l'Education, Université de Genève
juin 2008
1. INTRODUCTION
2. REVUE DE LITTERATURE
2.1. RESEAU SOCIAL
2.1.1. THEORIE DES SIX DEGRES
2.1.2. THEORIE DES LIENS FAIBLES ET DES LIENS FORTS
2.1.3. NOMBRE DE DUNBAR
2.2. LOGICIEL SOCIAL
2.2.1. COMMUNAUTES SUR INTERNET ET INTERACTIONS SOCIALES
2.2.2. TYPOLOGIE DES LOGICIELS SOCIAUX
2.2.3. TYPOLOGIE DES LOGICIELS DE RESEAUX SOCIAUX
2.2.4. FOAF – FRIEND OF A FRIEND
2.3. RESUME
3. ANALYSE DES LOGICIELS SOCIAUX
3.1. LINKEDIN
3.2. 6NERGIES
3.3. LAST.FM
4. LOGICIEL SOCIAL DE TECFA
5. CONCLUSIONS ET PERSPECTIVES
6. BIBLIOGRAPHIE
ANNEXE 1 : LDAP ATTRIBUTS
3.4. RESUME
Présentation réalisée dans le cadre de la journée sur Le rôle stratégique des bibliothèques dans l'appropriation du numérique, organisée par la Bibliothèque publique d'information et le CNFPT, à la Médiathèque André-Malraux de Strasbourg, le jeudi 4 décembre 2014. Il s'agit des résultats d'une étude menée auprès des publics des ateliers numériques mis en place par la Bibliothèque publique d'information. Cette journée s'inscrivait dans le cadre du cycle Bibliothèques dans la Cité de la Bpi.
Cette conférence permettra de prendre conscience du potentiel d'utilisation d'un Internet devenu bidirectionnel, participatif et ubiquitaire (opportunités et pièges). Il s'agira de nommer les bonnes pratiques, identifier les dispositifs et les usages pertinents… dans le contexte spécifique de l'intervention de communicateurs oeuvrant dans des Cégep. Il sera question de l'importance des moteurs de recherche, de la notion d'identité numérique, du rôle de la transparence et de l'authenticité et on abordera aussi la théorie de la Longue Traîne (« Long Tail ») dans le passage d'une communication «one to many» à «many to many». Les blogues, Facebook, LinkedIn, Twitter, les fils de nouvelles (RSS), Wikipédia, Flickr et YouTube seront évoqués. Médias sociaux, animation de communauté, «content curator» sont parmi les buzzwords que nous tenterons de recadrer.
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
L'identité numérique : document de travail, notes de lecture et sélection de ressources
WIP (Work in progress - début : mars 2014)
Introduction :
Quel est le sujet ?
Quelle définition ?
Quels sont les enjeux et les objectifs dans l'enseignement de l'identité numérique ?
1. L'identité numérique dans le cadre des grands enjeux contemporains
1.1 Un sujet d'actualité
1.1.1 Contexte technologique : Web 2.0 social et collaboratif
1.1.2 Contexte stratégique et économique
1.1.3 Contexte social, socio-technique et socioculturel
1.2 Que disent les chercheurs ?
1.2.1 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0 (2008)
1.2.2 Olivier Ertzscheid, Qu’est-ce que l’identité numérique ? (2013)
1.2.3 Antonio Casilli, Réseaux sociaux et socialisation
1.2.4 Louise Merzeau, Traces et identité numériques (ESEN, 2011)
2. L'identité numérique comme thème éducatif et pédagogique
2.1 L'identité numérique est-elle une question éducative et pédagogique ?
2.1.1 Comprendre le nouvel environnement informationnel
2.1.2 Eduquer à l'identité/présence numérique relève d'un nouvel enjeu d'alphabétisation
2.1.3 Donner du sens à cet apprentissage
2.2. Le "minimum C2i" et les compétences de base
2.3 Quelques exemples de ressources
2.3.1 Deux focus sur deux supports pédagogiques
2.3.2 Autres exemples
ANNEXE : Sitographie sur l'identité numérique
L'anonymat sur internet comme source de droits et libertés par Montazeauhunodjibouti
L’anonymat (recourir au pseudonyme) sur internet fait partie de la liberté d’expression constitutionnellement garantie par les Lois Fondamentales. Il est la manifestation de l’exercice par l’individu de son droit à la liberté d’expression « c’est un socle de la démocratie ».
Formation "Médias numeriques et évolutions" (Clemi - PAF)Alexandre Acou
Support de présentation à la formation donnée au Clemi Paris le 13 février 2013, devant des enseignants de primaire notamment, dans le cadre du Plan Académique de Formation parisien.
Développement d'un logiciel de réseau social comme soutien à une communauté d...Dajana Kapusova
Mémoire présenté pour l’obtention du DESS STAF
Sciences et Technologies de l’Apprentissage et de la Formation
TECFA, Faculté de Psychologie et de Sciences de l'Education, Université de Genève
juin 2008
1. INTRODUCTION
2. REVUE DE LITTERATURE
2.1. RESEAU SOCIAL
2.1.1. THEORIE DES SIX DEGRES
2.1.2. THEORIE DES LIENS FAIBLES ET DES LIENS FORTS
2.1.3. NOMBRE DE DUNBAR
2.2. LOGICIEL SOCIAL
2.2.1. COMMUNAUTES SUR INTERNET ET INTERACTIONS SOCIALES
2.2.2. TYPOLOGIE DES LOGICIELS SOCIAUX
2.2.3. TYPOLOGIE DES LOGICIELS DE RESEAUX SOCIAUX
2.2.4. FOAF – FRIEND OF A FRIEND
2.3. RESUME
3. ANALYSE DES LOGICIELS SOCIAUX
3.1. LINKEDIN
3.2. 6NERGIES
3.3. LAST.FM
4. LOGICIEL SOCIAL DE TECFA
5. CONCLUSIONS ET PERSPECTIVES
6. BIBLIOGRAPHIE
ANNEXE 1 : LDAP ATTRIBUTS
3.4. RESUME
Présentation réalisée dans le cadre de la journée sur Le rôle stratégique des bibliothèques dans l'appropriation du numérique, organisée par la Bibliothèque publique d'information et le CNFPT, à la Médiathèque André-Malraux de Strasbourg, le jeudi 4 décembre 2014. Il s'agit des résultats d'une étude menée auprès des publics des ateliers numériques mis en place par la Bibliothèque publique d'information. Cette journée s'inscrivait dans le cadre du cycle Bibliothèques dans la Cité de la Bpi.
Conçue à l’intention des leaders communautaires, la présentation L’art d’être un parent branché ! touche aux principales interrogations et inquiétudes des parents de jeunes internautes et résume les grands enjeux liés à Internet tels que la sécurité, la protection de la vie privée, le marketing, l'éthique, et l'évaluation de l’information en ligne.
Mémoire Master Communication Chloé Lecourt - PPA 2014Chloé Lecourt
L’objet de ce mémoire, co-écrit avec Patricia Seixas, est d’analyser si le fonctionnement des réseaux sociaux est conciliable avec la protection de la vie privée des individus.
A la rentrée 2014 nous apprenions que notre collège serait « collège connecté ». Ce qui signifie que notre établissement se voit « doté d’équipements mobiles et de ressources numériques » et
que nous bénéficions « d'une formation spécifique aux usages pédagogiques du numérique. » (1)
En novembre 2014 le Président de la République annonçait que tous les élèves de 5° seraient
dotés de tablettes dès la rentrée 2016.
Impact de la technologie dans le quotidien des genszaccio
L'essor d'un environnement de vie hyperconnecté où big data, cloud, algorithmes, interfaces smart et humains se rencontrent.
Introduction au cours Innovation et médial digital, Ipac Design, Genève, 2014-2015.
Résultats étude "jeunes et TIC" programme SUDOEcrijtoulouse
Présentation globale (France, Portugal, Espagne) : Participation des jeunes du Sud Ouest Européen dans la Société de l'Information. Guimarães Décembre 2010
Les réseaux sociaux en ligne : Un espace de sociabilité étudianteBodyspacesociety Blog
Présentation d’Antonio A. Casilli (Centre Edgar-Morin, IIAC, CNRS/EHESS) à la conférence L’Etudiant / Educpros « Réseaux sociaux : pourquoi et comment les investir ? », 12 mai 2011, Paris).
This paper aims to examine the activity of the Mamy Głos Foundation [We
have a voice], an organization founded in 2015 by junior high school students from
a handful of towns in Poland. For this purpose, a review of available materials about
this organization will be carried out and information will be collected using in-depth
interviews with the founders of the organization. The main research question concerns
the motivation behind young people’s activity in the foundation, the methods used to
achieve the goals of the organization and its founders’ profiles. Their activity will be
presented in the context of political activism among young people, including gender
differentiation.
The United Kingdom joined the EEC/EU in 1973. Its membership has been
one of the thorniest issues in British politics over the last forty-five years. The United
Kingdom was one of the most Euroskeptic member states in the EU. The ‘added
value’ brought by London to the EU was the English language, which successively
supplanted French from the function of working language of the EU. English is not
only the official language of the EU (it is one of 24 official languages), but primarily
has a dominant position in the EU. It is used for communication between the EU and
the world, between European institutions and during informal meetings. The purpose
of this article is to analyze the position of English in the EU, to show its strengths, and
finally to answer the question of whether the present status of English in the EU will
remain after the UK leaves.
This article aims to identify the major cores of the 15-M Movement mindset
and explain how particular historical factors shaped it. The research problems are to identify the types of relations the movement established between the people and the ruling
elites in its political manifestos, and the sources of these discursively created relations.
The research field encompasses the content of political manifestos published between
the Spanish general election on March 9, 2008 and immediately after the demonstrations
held on May 15, 2011. To solve these problems, the research applies source analysis of
the political manifestos. These are: (1) The Manifesto of ¡Democracia Real YA!; (2) The
Manifesto of the Puerta del Sol Camp, and (3) The Manifesto “May 68 in Spain.” The
research uses the technique of relational qualitative content analysis to determine the
relations between the semantic fields of the major categories of populism, ‘the people’
and ‘the elites,’ as well as to identify the meanings formed by their co-occurrence. The
tool used is a content analysis instruction whose major assumption is to identify all the
attempts to create images of ‘the people,’ ‘the elites,’ and relations between them.
The article analyzes the structure, content, properties and effects of the
Russian-Ukrainian ‘hybrid war’ in its non-military dimension. Particular emphasis is
placed on the aspect of the information and propaganda war, as well as activities in
cyberspace. The Russian-Ukrainian conflict is described in the context of the new war
strategy of General Valery Gerasimov. Contemporary practice of hybrid actions in the
conflict in Ukraine has revealed that, for the first time, a stronger opponent, Russia,
uses the full spectrum of hybrid interaction on an opponent who is weak and unable
to defend the integrity of its territory. The military conflict of 2014 showed not only
the weakness of the Ukrainian state, but also, more importantly, the inefficiency of the
organizations responsible for ensuring international security: NATO, OSCE and the
UN. In the longer term, it should be noted that the escalation of hybrid activities in
Ukraine clearly threatens the states on the Eastern flank of the North Atlantic Alliance.
The analysis conducted refers to the problem defined in the form of questions: what
is the essence of hybrid operations? What is the nature of non-military hybrid operations? What was the course of these activities in Ukraine? How was international law
interpreted in relation to this conflict?
The article has three dimensions: methodological, theoretical, and empirical. A point of departure for the methodological remarks is a characterization of the
three main approaches in the vibrant interdisciplinary research field dealing with the
phenomenon of conspiracy theories. In this context, the content analysis method is
discussed as a promising approach to gain new data on conspiracy narratives. On the
theoretical level, the concept of conspiracy narratives is discussed in reference to the
popular understanding of the conspiracy theory. The main aim of the empirical part is
determining to what extent the media are saturated with different kinds of conspiracy
narratives. The analysis covers over 200 articles from two popular Polish news magazines (Sieci and the Polish edition of Newsweek) which occupy positions on opposite sides of the political divide in a society polarized, inter alia, by a conspiratorial
suspicion that in 2010 an airplane carrying President Lech Kaczyński on board was
deliberately crashed in Russia.
: The main goal of the studies described in this article may be defined as an
analysis of the promotional processes of regional and traditional products executed with
the use of symbols regulated by European law: Traditional Speciality Guaranteed (TSG),
Protected Designation of Origin (PDO) and Protected Geographical Indication (PGI).
The analysis presented here and the trends in promotional activities deducted from
it, primarily result from the specifics of the goods. The shape of the information system is also influenced by social and cultural factors decisive for the recognizability
and renown of the products, which have been confirmed by the results of the questionnaire conducted for the study. What is worth noting is the correlation between quality
and tradition, reflected, among other things, in declarations regarding the reasons for
the choice of these products: the sense of pride and the willingness to continue the
traditions were chosen by 45% of the survey participants. The Traditional Speciality
Guaranteed (TSG) has proven to be the most recognizable European symbol (38%).
This paper looks at the proposals of the European Commission for the
Multiannual Financial Framework 2021–2027, and explores how to achieve a better
future for Europe by ensuring compliance with the legally binding values and objectives of the EU: democracy, equality, the rule of law, economic, social and territorial
cohesion and solidarity between the member states.
It is argued that introducing progressivity, a reform of the EU’s finances involving
a paradigm shift in the financing of policies with redistributive effects and a reform of
the system of the EU’s ‘own resources,’ would ensure that solidarity becomes a matter
of the rule of law and not of governance through conditionalities and fines.
It is pointed out that, unless the EU undertakes an effective reform of its redistributive policies to ensure that progressivity and solidarity in the EU become a matter
of the rule of law, the Union will bear less and less resemblance to a democracy and
will increasingly look like an empire with an economically stronger and more rapidly
developing ‘core,’ and an economically weaker ‘periphery’ in the East and the South
lagging behind the ‘core.’
What is needed is collective action by the member states most immediately interested in a reform to make the system of EU’s ‘own resources’ less regressive and to
introduce progressivity in the financing of the policies of the EU. It would take significant skill for those countries to organize themselves as a group and to act together
in the course of the adoption of the legislative proposals for the next MFF in order to
make the EU more equitable.
Contemporary diplomacy has evolved into a network involving various
new actors, including international sports organizations. The article is dedicated to the
issue of the sports diplomacy of international bodies which are in charge of international sporting competitions, particularly the International Federation of Association
Football (FIFA), an organization that manages football on a global level.
The research presented in this article is a case study dedicated to the issue of the
influence of international sports organizations on the governments of sovereign states,
specifically FIFA. The objective of the research is to investigate whether international
sports organizations are able to make governments change their political decisions.
The hypothesis that has been investigated states that international sports governing
bodies are diplomatic actors capable of influencing states.
One of the first laws adopted by the new political leadership in Ukraine
in the aftermath of the Revolution of Dignity in 2014 was the new concept of local
governance reform and the organization of territorial authority in Ukraine. The aforementioned law, as well as official declarations by top politicians on the necessity of
empowering Ukrainian citizens to take part in the decision-making process and shape
their local communities, led to positive expectations regarding the transformation of
local governance in Ukraine. Therefore, this article addresses the issue of the legal
basis framing the functioning of civil society in Ukraine, focusing on major attempts
to conduct reform and on the main outcomes of implemented actions. Additionally,
emphasis is placed on the current state of cooperation between social and political
actors, and the trends in civil participation in the decision-making process regarding
decentralization and local governance reform in Ukraine.
This document discusses how illiberal democracy in Hungary from 2010-2014 negatively influenced the effectiveness of lobbying control in the country. It defines key terms like lobbying, interest groups, and liberal vs illiberal democracy. Illiberal democracies differ from liberal democracies in that they do not strictly follow the rule of law, lack independent oversight of the government, have more corrupt political elites, less free media, and do not fully protect civil rights and minorities. The document analyzes how Hungary met the criteria of an illiberal democracy during this period and repealed its lobbying law, diminishing transparency and accountability in the lobbying process.
The article is based on an analysis of national and European legal acts,
documents and source literature and its aim is to describe education and information
in consumer policy in Poland. The protection of consumer rights within the scope
of information and education is presented as a prime objective of the consumer policy strategy of the European Union and government programs of consumer policy
in Poland. Certain aspects of information and education policy of the government
are investigated, which are included in the Consumer Policy Strategy 2014–2018.
The competencies of consumer authorities in the institutional context are thoroughly
discussed in terms of education and information in Poland. Moreover, the consumer
identity of information and education policy between Poland and the European Union
is indicated.
Agrarianism was founded in Germany in the second half of the nineteenth
century, but it exercised the greatest influence in the predominantly agricultural countries of Central and Eastern Europe. Central European agrarianism was the ideology
of peasants and it proclaimed that land was the greatest wealth of the nation, agriculture was the most important branch of economy, and peasants were the morally
healthiest and thus the most valuable part of the society. Agrarianism was a personalist
ideology, which proclaimed a conception of man as a subject of social and economic
life. It criticized both extreme liberalism and totalitarian political ideology and advocated the concept of a ‘third way of development’ – between capitalism and communism. The main purpose of this paper is to analyze the formation and development
of Polish agrarianism, and the related process of transfer and reception of knowledge.
The analysis focuses on the concept of land, man and labor, formulated by the representatives of the mainstream of agrarianism. In the 1930s, the Polish agrarians voiced
demands for land reform and the development of smallholder agriculture which, in
their opinion, made an optimal use of the land, capital and labor, that is, the most
important resources available to interwar Poland.
Using a proprietary computer program, simulations of voting in the Council
after Great Britain’s withdrawal from the EU were carried out. In the case of some of
them, a methodological innovation consisting in departing from the assumption that
the emergence of each possible coalition is equally probable was used. The analysis
conducted indicates that after Brexit the ability of the Council members to form small
minimally blocking coalitions will change significantly. At the same time, the assessment of the ability of states to block decisions in the Council and made on the basis
of the Preventive Power Index, differs fundamentally from the results of the analysis
focusing on building small minimally blocking coalitions.
This research is funded by the National Science Centre, Poland, under project no.
UMO-2016/23/D/HS5/00408 (SONATA 12 grant) entitled “The Impact of Brexit and
Unconditional Introduction of the ‘Double Majority’ Voting System on DecisionMaking in the Council of the European Union.”
Teoretycy i praktycy storytellingu koncentrują się zazwyczaj na formalnych właściwościach przekazu, upatrując klucza do jego perswazyjnej skuteczności w realizacji strukturalnych cech opowiadania. Niniejszy artykuł kładzie natomiast
nacisk na poznawczy aspekt relacji komunikat-odbiorca, upatrując w nim ważnego
czynnika determinującego siłę perswazyjnego oddziaływania storytellingu. W pierwszej części tekst analizuje psychologiczne przesłanki skuteczności perswazyjnej narracyjnego komunikatu. Część kolejna stanowi teoretyczną propozycję w jaki sposób
zwiększyć skuteczność jego oddziaływania, uwzględniając budowę, właściwości
i funkcje schematów poznawczych oraz w oparciu o model poznawczych reakcji na
perswazję.
The author examines the nexus between international law and the concept
of human security that emerged in the 1990s. The article proceeds in three parts. Part
one outlines the concept of human security, its genesis and contents. Part two examines the nexus between human security and international law and briefly considers the
most representative aspects of international law, including international jurisprudence,
that, in the author’s opinion, reflect human security imperatives. Finally, conclusions
provide answers to the questions posed and indicate the increased value of the human
security concept. The questions read as follows: How can human security strengthen
international actions (actions based on international law)? Where in international law
is human security reflected? In other words, what aspects of international law reflect
a human security-centered approach? What is the role of international law in human
security? Taking all this into account, what is the added value of adopting the concept
of human security? This article is inevitably interdisciplinary, as it combines the perspectives of international law and international relations.
Najważniejszą barierą rozwoju małych i średnich przedsiębiorstw
(MŚP) jest ograniczony dostęp do źródeł finansowania. W fazie startu wykorzystują
one zwykle środki własne, rodziny i przyjaciół. Następnie zaś sięgają one po kredyt bankowy, którego otrzymanie jest trudne ze względu na brak historii finansowej,
gwarancji i ekonomiczną ich słabość. Nieliczne mogą korzystać z grantów rządowych i wsparcia międzynarodowych organizacji (np. Unii Europejskiej). Pomocnymi mogą być alternatywne źródła finansowania takie jak venture capital, mezzanine,
crowdfunding, emisja obligacji oraz publiczna emisja akcji (Initial Public Offering:
IPO). Ten ostatnio wymieniony sposób finansowania może przynieść znaczne korzyści dla MŚP; umocnić ich pozycję rynkową i umożliwić ekonomiczną ekspansję, ale
związany jest z wieloma barierami. Do najważniejszych należą trudność spełnienia
kryteriów notowania na giełdzie lub specjalnych platformach, nawet jeśli są one łagodniejsze niż dla dużych firm, wysokie koszty, brak wiedzy o rynku kapitałowym
i niska płynność akcji MŚP. Dlatego niezbędne jest podjęcie przez rządy, organizacje
międzynarodowe i krajowe oraz interesariuszy działań zmierzających do likwidacji
lub ograniczenia tych barier.
Dyskusje i badania polskiego członkostwa w strefie euro są w obecnych, dynamicznie zmieniających się warunkach obarczone dużą dozą niepewności,
stąd ograniczać się mogą jedynie do kreślenia scenariuszy. Niniejsze opracowanie
skupia się na aspektach gospodarczych decyzji o: 1) definitywnej rezygnacji z wprowadzenia wspólnej waluty w Polsce, 2) szybkiej akcesji do strefy euro oraz 3) odsunięciu w czasie udziału Polski w tej strefie. Każdy z wariantów rodzi inne skutki polityczno-ekonomiczne i tym samym wyznacza inne ścieżki długookresowego rozwoju
polskiej gospodarki.
Artykuł prezentuje wyniki badań nad traumą społeczno-kulturową
w Europie Środkowo-Wschodniej. Do weryfikacji teorii traumy zostały wykorzystane reprezentatywne dane sondażowe z Białorusi, Bułgarii, Węgier, Rumunii, Polski,
Rosji i Ukrainy. Prowadzone analizy pokazały, że społeczeństwo postkomunistyczne
negatywnie oceniło zmiany systemu gospodarczego i politycznego. Źródłem traumy był spadek poziomu życia oraz wzrost przestępczości. Respondenci uważali, że
w wyniku transformacji stracili na zmianach i pod wpływem powstałej traumy pesymistycznie oceniali przyszłość. Rekcją na pojawiającą się traumę była nostalgia za
socjalizmem i bezpieczeństwem społecznym przezeń oferowanym. Czynnikami łagodzącymi szok w społeczeństwie postkomunistycznym było wykształcenie, młodszy
wiek i orientacja proeuropejska.
Zasadniczym celem artykułu jest przybliżenie prób reformy systemu
wyborczego do Rady Najwyższej Ukrainy podejmowanych w okresie przypadającym
po Euromajdanie. Analizie zostały poddane rozwiązania prawne zawarte w zarejestrowanych i poddanych pod głosowanie w parlamencie projektach ordynacji wyborczych. Przybliżono także stanowisko poszczególnych sił politycznych wobec potrzeby reformy systemu wyborczego, na co pozwoliła analiza programów wyborczych,
zapisów umowy koalicyjnej zawartej w RN VIII kadencji, jak również wyników
głosowania nad poszczególnymi projektami ustaw w parlamencie. Ponadto uwaga
została skupiona na wynikach badań opinii publicznej, pozwalających ukazać, który
z wariantów systemu wyborczego jest najbardziej pożądany przez ukraińskie społeczeństwo.
Mołdawia jest państwem, które z jednej strony podejmuje wysiłki
zmierzające ku demokratyzacji i europeizacji jej systemu politycznego i prawnego,
z drugiej – działania te są chaotyczne, brak im konsekwencji i są uwarunkowane
bieżącą sytuacją polityczną. Jednym z obszarów podlegających takim politycznym
przesileniom jest samorząd terytorialny. Cele artykułu są dwojakie: po pierwsze, periodyzacja i charakterystyka kolejnych etapów kształtowania się modelu samorządu
lokalnego w Mołdawii, po drugie – charakterystyka aktualnie obowiązujących rozwiązań i wskazanie podstawowych problemów istotnie wpływających na jego funkcjonowanie.
Plus de Środkowoeuropejskie Studia Polityczne (20)
Ustrój samorządu lokalnego w Republice Mołdawii. Ewolucja i stan obecny
Communication via le Web – Bienfait ou méfait?
1. DOI 10.14746/ssp.2016.3.13
Robert Grochowski
Gniezno
Communication via le Web – Bienfait ou méfait?
Résumé: L’utilisation du Web peut servir à de bonnes fins, mais aussi représenter
une réelle menace. Naviguer sur la Toile a pour conséquence de rendre superficielle
l’assimilation des informations, et les connaissances en général. La perte d’intensité
du travail cérébral et de l’efficacité de la mémoire est due au fait que nous soulageons
trop celle-ci de son travail en utilisant des médias numériques.
L’une des plus importante menace du réseau est la cyber-violence. L’agressivité
sur Internet est un phénomène très courant; c’est un comportement qui a pour seul
objectif la douleur et la souffrance. Elle apparaît sous forme verbale ou de façon
cachée. De plus, Internet est devenu un nouvel outil pour les sectes, qui se servent du
réseau pour recruter de nouveaux membres. La dépendance à Internet peut aboutir
à de nombreuses conséquences aussi bien psychologiques que physiologiques. Mais
actuellement, la plus grande menace se trouve dans la protection de nos données,
que nous devons utiliser pour surfer sur le Web. Chaque internaute possède un «droit
à l’oubli», qui n’est pas respecté. Cet article soulève donc toutes sortes de questions
relatives aux dangers que représente Internet.
Mots-clés: Web, cyber-violence, données personnelles, menaces, dépendance, cer-
veau, informations
L’utilisation du Web peut servir à de bonnes fins, mais aussi représen-
ter une réelle menace. Le publiciste Nicholas Carr décrit son expé-
rience liée à Internet de cette façon: «Le réseau semble détruire ma capa-
cité de concentration et de contemplation. Mon esprit s’attend à assimiler
les informations exactement de la façon dont le réseau les présente – sous
la forme d’un courant rapide de petites particules. Mes amis affirment la
même chose: plus ils surfent sur le réseau, plus ils ont des difficultés à se
concentrer lors de la rédaction d’un long texte» (Spitzer, 2013, p. 17).
L’auteur du livre „Cyfrowa demencja” («La démence numérique») ex-
plique que le contenu du titre choisi n’a rien à voir avec l’absence de
mémoire, même si elle devient de plus en plus courante chez les jeunes
personnes, mais se réfère à l’utilisation de nouvelles technologies sans
raisonnement indépendant. Prenons pour exemple l’hôtesse de caisse, qui
2. 294 Robert Grochowski ŚSP 3 ’16
tape sur sa machine deux plus deux, obtient comme résultat quatre cent
et ne se rend pas compte que quelque chose ne va pas (Spitzer, 2013,
p. 20). Thomas Fuchsa et Ludger Wobmann ont mené une étude analysant
le programme PISA – «Program for International Student Assessment»,
prouvant que les étudiants qui possèdent un ordinateur à leur domicile
obtiennent de moins bonnes notes. L’une des raisons est le temps que
les jeunes passent à jouer aux jeux sur leur ordinateur; le deuxième ar-
gument, d’autant plus grave, concerne les enfants qui, lorsqu’ils utilisent
cet outil plusieurs fois par semaine, présentent considérablement plus de
problèmes pour lire et compter, comparés à ceux qui sont en contact avec
des ordinateurs uniquement à l’école (Spitzer, 2013, p. 26). L’enquête
a confirmé que le temps passé sur le Web occupe une bonne partie de la
journée et les fautes de ponctuation ou d’orthographe se produisent de
plus en plus souvent.
Naviguer sur le Web a pour conséquence de rendre superficielle l’assi-
milation des informations, et les connaissances en général. Dans le temps,
l’Homme déléguait son travail aux animaux ou à un équipement mécani-
que – à présent, ce sont les ordinateurs qui effectuent la plupart des tâches
à notre place. Puisque notre intérêt pour le contenu est superficiel, notre
cerveau s’engage moins, car les synapses ne sont pas assez éveillées. Ceci
a pour conséquence, que nous mémorisions de moins en moins et que nous
apprenions de moins en moins bien (Spitzer, 2013, p. 64). Il n’y a pas
grand chose à dire sur l’utilisation des réseaux sociaux comme Twitter ou
d’autres plateformes de communication. Cela conduit à une communica-
tion encore plus superficielle, dépourvue de sentiments.
Actuellement, les informations que nous recevons sont stockées
sous forme numérique, et notre mémoire est limitée pour comprendre ce
qu’elle a emmagasiné. Peu de connaissances approfondies nous restent
en mémoire, car nous commençons à raisonner comme le réseau Internet
(Carr, 2013, p. 223). Les messages qui nous arrivent, au moment de leur
apparition sur le réseau, submergent notre mémoire du travail, mais aussi
affaiblissent la concentration du lobe frontal sur d’autres aspects. «En
raison de la plasticité des circuits neuronaux, plus on utilise le réseau,
plus on entraîne notre cerveau à rester distrait» (Carr, 2013, p. 238) – il
s’agit du traitement du plus grand nombre d’informations le plus rapide-
ment possible, mais pas de la durée d’attention. Ceci peut être la raison
de l’apparition de problèmes liés à la concentration, également présents
lors d’activités non liées au travail sur ordinateur. Le cerveau a tendance
à oublier de plus en plus facilement, de même qu’il a de plus en plus de
3. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 295
mal à mémoriser. En effet, l’utilisation d’Internet entraîne des difficultés
lors de stockage d’informations dans la mémoire biologique, c’est pour-
quoi nous devons compter sur une mémoire virtuelle de grande capacité et
facile d’utilisation. Les changements qui modifient notre cerveau se pro-
duisent automatiquement, quasiment hors de portée de notre conscience.
Le réseau internet est composé de différentes combinaisons, comme des
liens hypertextes, qui renvoient à des données, mais ne sont pas similai-
res aux synapses du cerveau. Elles ne possèdent ni sensibilité ni richesse
organique. Les synapses humaines ne fournissent pas seulement l’accès
aux souvenirs, mais constituent en elles-mêmes des souvenirs à bien des
égards (Carr, 2013, p. 240).
Il a été prouvé que les personnes les plus exposées à Internet pos-
sèdent une capacité réduite du cerveau, et des changements surviennent
dans la matière blanche, qui est formée par la fibre nerveuse. Celle-ci,
justement, est responsable de l’efficacité de la communication entre les
différentes régions du cerveau. Les zones du cerveau qui diminuent en
raison de la dépendance sont le plus souvent responsables des tâches très
importantes, telles que la gestion des émotions, la concentration, et les
fonctions exécutives et cognitive. Les troubles cérébraux apparus chez
des personnes dépendantes d’Internet sont semblables à ceux rencontrés
par des personnes alcooliques ou intoxiquées à l’héroïne (Internet zabija
twój mózg).
Actuellement, il est difficile d’imaginer la vie des jeunes sans contact
avec des réseaux sociaux tels que Facebook ou Twitter. Même lors de ren-
contres entre amis, ils sont assis les uns en face des autres, les yeux rivés
sur leur téléphone mobile, où ils informent sans doute d’autres amis de
cette réunion. Le contact personnel, sans appareil mobile donnant accès
au cyberespace, fournit plus de stimulis, et permet une approche plus pro-
fonde et plus émotionnelle sur un sujet donné, contrairement aux échan-
ges via l’informatique, car cette forme d’échanges est limitée et appauvrie
(Spitzer, 2013, p. 93–96).
La réduction de l’intensité du travail du cerveau, ainsi que la perte
d’efficacité de mémorisation est due au déchargement de la mémoire par
l’utilisation de médias numériques. Lorsque nous avons la certitude de
l’endroit où se trouve une certaine chose, nous arrêtons naturellement de
nous en soucier et d’y concentrer notre attention.
Il a été prouvé que regarder des vidéos sur Internet a un impact né-
gatif sur les relations sociales. Les filles qui communiquent directement
entre elles, prennent rarement le rôle d’outsider, et ont de meilleures re-
4. 296 Robert Grochowski ŚSP 3 ’16
lations avec les autres. De plus, Internet favorise la création de relations
malsaines, surtout celles qui sont uniquement virtuelles. Les enfants,
par exemple, qui passent beaucoup de temps à surfer sur Internet ou à uti-
liser d’autres médias numériques, dorment moins longtemps comparé
à ceux qui le consacrent à leurs amis dans le monde réel (Spitzer, 2013,
p. 100–102). Tout cela a un impact sur la santé et le développement mental.
Le troisième millénaire est associé au développement de la communi-
cation, aux nouvelles formes de transmission de l’information, à tel point
que la communication électronique est devenue universelle. Les change-
ments concernent également l’existence humaine, car actuellement l’in-
formation et la communication s’imposent dans tous les domaines de la
vie. Le développement des médias de masse devient l’un des principaux
axes de la culture de notre temps. Les moyens de communication ont une
énorme influence sur chacun, toutefois les enfants sont des cibles sensi-
bles car moins critiques et moins aptes à se défendre (Dziewiecki, 2004,
p. 28–32).
L’accès à Internet, devenant de plus en plus facile, a un impact sur la
rapidité et l’attractivité de la communication qui ne peut se développer
que par une pratique dans le monde réel. Les personnes qui défendent les
valeurs éducatives luttent pour que les systèmes rendent plus difficile aux
jeunes l’accès à certains sites. Ces sites présentent une menace pour les
enfants, car ceux-ci les affectent mentalement et psychologiquement. De
plus, ils peuvent par ce biais créer de mauvaises relations, ainsi qu’avoir
l’accès à des sites à caractère sexuel et promouvant la violence (Biała,
2006, p. 1006).
Il existe des sites qui rendent accessibles les jeux de hasard par le biais
d’Internet, mais aussi ceux qui ont pour but de récolter un maximum de
données concernant la famille et les enfants, afin de diriger une stratégie
de marketing interactive malhonnête. Les enfants, en tant qu’utilisateurs
inconscients d’Internet, peuvent communiquer des numéros et codes de
carte de crédit, effacer des données importantes, s’adonner à la cyber-cri-
minalité, violer des droits d’auteur, mais aussi donner accès à des virus et
des hackers (Aftab, 2003, p. 39–40).
L’une des plus importantes menaces du Web reste la cyber-violence.
Les premières apparitions de la cyber-violence ont vues le jour en 2000
avec l’incident d’un garçon japonais qui a été filmé avec un téléphone
dans les vestiaires de l’école dans une situation embarrassante. Souvent
ce genre de vidéos atterrit sur le net, gagnant ainsi en notoriété, et les
victimes en subissent les conséquences, allant jusqu’aux tentatives de
5. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 297
suicide. Le problème de la cyber-violence est qu’elle est présente quoti-
diennement, en particulier chez les enfants et les adolescents. En Pologne,
l’affaire la plus connue concerne une collégienne, Anna, qui a mis fin
à ses jours en 2006, après que ses camarades de classe l’aient intimidée
et publié la vidéo de ces activités sur Internet. La cyber-violence est une
forme d’agression par le biais des médias électroniques, en particulier
Internet ainsi que les téléphones portables. Elle résulte de la conservation
de l’anonymat, ce qui crée un sentiment d’impunité. La cyber-violence
peut être:
physique – causée par une mauvaise posture lors de l’utilisation d’un––
ordinateur. La plupart du temps, il s’agit de poignets tendus, de maux
de dos ou de tension du cou. Aussi, les yeux sont agressés car expo-
sés de nombreuses heures aux rayonnements de l’écran, ce qui peut
conduire à des maux de tête et à la fatigue de l’organisme;
psychologique – l’un des plus grands dangers étant la dépendance.––
Elle concerne autant les enfants que les adultes, bien qu’elle soit au
début imperceptible. L’addiction conduit à l’isolement et le confine-
ment dans le monde virtuel, endommageant la personnalité des enfants
et des adolescents. Les personnes qui ne se limitent qu’à l’utilisation
de l’ordinateur déchargent toutes leurs tensions à travers cet appareil
et deviennent insensibles au mal qu’ils voient à travers les jeux d’or-
dinateurs, où se trouve beaucoup de violence;
morale – les jeunes personnes ont un accès facile à des informations––
qui peuvent être très néfastes à leur développement moral. Il est possi-
ble sans problème d’accéder à un manuel de construction de bombes,
à des informations concernant des sectes et à des sites pornographi-
ques. De plus, la loi est souvent violée, ce qui peut entraîner des pertes
financières;
sociale – l’anonymat et le manque de freins entraînent des comporte-––
ments agressifs et immoraux. Les enfants et les adolescents ne se ren-
dent pas compte à quel point il est facile de démasquer leurs actions
sur Internet, c’est pourquoi ils ne respectent pas les normes, s’adon-
nent à la provocation sexuelle, et parfois même profèrent des menaces
de mort;
intellectuelle – limite notre propre activité et nous amène à penser,––
à tort, que l’ordinateur est infaillible. Les enfants sont crédules, c’est
la raison pour laquelle ils peuvent facilement être manipulés par des
pédophiles, qui acquièrent progressivement leur confiance (Kozak,
2011, p. 159–162).
6. 298 Robert Grochowski ŚSP 3 ’16
L’agressivité sur Internet est un phénomène très courant; c’est un com-
portement qui a pour seul objectif la douleur et la souffrance. Elle apparaît
sous forme verbale, mais peut aussi être cachée. La violence est habituel-
lement associée à la dominance, généralement physique. On parle de vio-
lence lorsqu’on peut distinguer deux rôles: la victime – c’est-à-dire la per-
sonne blessée, qui n’arrive pas à faire face seule et à se défendre; et le rôle
du bourreau, impliquant l’abus de force envers les autres. Ces deux rôles
ont un effet négatif sur le développement et le fonctionnement de l’homme
à l’âge adulte. L’agression sur Internet peut être sous forme d’insultes et
d’humiliation (violence verbale, insultes, vulgarité) et de violence verbale
(injures, critiques, se faire passer pour quelqu’un d’autre).
Les forums sur Internet et les chat room sont très répandus, on peut
y discuter avec d’autres utilisateurs. La majorité est constituée d’amis vir-
tuels, c’est-à-dire des personnes dont on ne connaît que ce qu’ils veulent
bien nous faire savoir. Cela représente une menace, car les internautes
peuvent avoir diverses envies et ces connaissances peuvent se transfor-
mer en quelque chose de plus qu’un simple contact virtuel. La plupart
du temps, ceux qui recherchent ce genre de contacts sont les enfants, qui
ressentent l’absence des parents à la maison, et sont solitaires et renfer-
més sur eux-mêmes. Ils ont besoin de quelqu’un avec qui discuter de leurs
problèmes et s’engagent à plusieurs reprises dans des relations particu-
lièrement émotionnelles. Avoir ce genre de contacts a pour conséquence
de passer beaucoup plus de temps devant l’ordinateur, de choisir des
connaissances on-line au lieu d’amis réels, de se fermer aux autres et de
se limiter au monde virtuel. Les enfants qui ont des amis sur Internet n’ar-
rivent pas à créer des liens avec les enfants de leur école ou de leur envi-
ronnement. Très souvent se sont des personnes timides et peu sûrs d’eux.
Ces relations entraînent également un relâchement dans l’apprentissage et
la négligence de leurs responsabilités (Kozak, 2011, p. 167–168).
Lorsque nous voulons faire des recherches sur Internet, nous atterris-
sons souvent sur des sites pornographiques, qui exhibent des déviations,
de la violence et même de la pédophilie. L’utilisation de la pornogra-
phie, surtout par les jeunes, provoque une constante excitation sexuelle
et un détachement entre l’aspect sexuel et la sphère émotionnelle. Cela
réduit leur intérêt à des choses plus constructives, et affecte négativement
leur développement psychosocial et favorisant un comportement déviant,
agressif et criminel.
De plus, Internet est devenu un outil incontournable pour les sectes,
qui utilisent le réseau pour enrôler de nouveaux membres. Les sectes
7. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 299
représentent une réelle menace pour le développement émotionnel et la
personnalité. Elles profitent également financièrement des personnes sous
son emprise (Kozak, 2011, p. 170–171). Avoir un contact avec des sectes
sur les réseaux sociaux peut constituer un danger d’ordre moral, déstruc-
turer l’être humain en manipulant la recherche de la vérité, donner une
vision erronée de la liberté, détruire la dignité, et déformer l’image de la
famille. Les actions menées par les groupes sectaires représentent un réel
danger, nous pouvons prendre comme exemple le cas connu du groupe
d’internautes californien. Ce groupe qui se faisait appeler Heaven’s Gate,
s’est donné la mort car ses membres étaient convaincus que cela les aide-
rait à rejoindre les extra-terrestres, qui se rapprochent de la Terre grâce
à la comète Hale-Bopp, dans le but de sauver les gens de la fin du monde
(Uwaga na sekty w Internecie). Un autre effet de l’activité des sectes sur
Internet est le chaos envers les concepts et les fonctions de la société.
La loi autorise pleinement les contenus sataniques, magiques et d’occul-
tisme, et peuvent être présentés indépendamment des dommages qu’ils
provoquent à la société.
Internet, en tant que moyen accessible à quasiment chacun, donne éga-
lement l’accès à de nombreux jeux, permet de développer nos intérêts, de
créer des liens avec de nouvelles personnes, et permet l’auto expression
des opinions et des émotions. Fuir la réalité, qui est composée de problè-
mes difficiles à surmonter, est courant. En oubliant provisoirement et en
évitant le contact direct avec les autres, le sentiment de bien-être et l’es-
time de soi augmentent. Mais de nombreux internautes utilisent le réseau
de façon incontrôlable. Les personnes qui passent plus de quatre heures et
demi par jour sur Internet ont du mal à réduire ce temps, et lorsqu’on leur
enlève l’accès au réseau, ils réagissent comme des alcooliques à qui on
aurait enlevé le verre. Passer énormément de temps devant l’ordinateur
entraîne un manque au quotidien, qu’il s’agisse du travail, du repos, de
l’apprentissage ou du contact social. Même lorsque est présente l’envie
de limiter l’utilisation d’Internet, les gens n’ont pas de volonté assez forte
pour y parvenir, car leur intérêt aux informations présentes sur le réseau
est fort (Kozak, 2011, p. 104–105).
Cette dépendance peut avoir de nombreuses conséquences psycho-
logiques et physiologiques. On parle de conséquences psychologiques
lorsqu’il s’agit, parmi d’autres, des troubles de la communication avec les
autres dans le monde réel, d’une phobie sociale ou même d’une dépres-
sion. Une personne dépendante montre de l’intérêt uniquement au monde
virtuel. Chez certaines victimes de cette addiction peuvent apparaîtrent
8. 300 Robert Grochowski ŚSP 3 ’16
un symptôme de dérèglement et de décalage par rapport au rythme circa-
dien1
, ce qui conduit à des conséquences sociales, et provoque de l’irrita-
tion, des troubles psychologiques et psychophysiques. Outre le cycle de
l’organisme, interviennent des changements concernant la concentration
d’hormones, de glucoses, et d’autres substances nécessaires au bon fonc-
tionnement de l’organisme. Les échanges émotionnels sont limités aux
amis on-line, pendant que les relations avec le monde réel se retrouvent
négligées voire coupées. Parmi les conséquences physiologiques les plus
populaires se trouvent les problèmes de vue, ainsi que les dysfonctionne-
ments du canal carpien, ce dernier syndrome étant aussi appelé «poignet
serré». Il est, la plupart du temps, causé par une mauvaise utilisation du
clavier. Une trop forte flexion de cet endroit opprime les artères, et provo-
que, par conséquence, des contractions musculaires de longue durée et des
courbatures douloureuses. La colonne vertébrale est également touchée,
car la position assise prolongée provoque une tension des muscles alen-
tours au dos et à la nuque. Un mauvais choix de la chaise peut blesser la
colonne, surtout chez les enfants, qui sont en pleine croissance et dont la
structure du squelette est vulnérable. Lors de l’utilisation de l’ordinateur,
le cerveau se concentre sur le travail et sur ce qui se passe sur l’écran,
c’est pour cela qu’il ne permet pas l’interprétation des signaux d’alarme
au moment opportun. Avec le temps, on constate des douleurs au niveau
des épaules, des articulations et des mains. Les signaux sont étouffés si
longtemps qu’ils deviennent insoutenables (Kozak, 2011, p. 105–107).
Sur le Web se trouvent également des menaces morales et sociales.
Les menaces morales font référence à l’accès à des sites aux contenus
inappropriés, comme la pornographie, déjà évoquée plus tôt. Les mena-
ces sociales font, elles, référence à des comportements immoraux, ainsi
qu’un manque de freins, ce qui peut finir par de la criminalité informati-
que. En plus de cela, on peut compter cinq types d’addiction: l’addiction
au réseau, la compulsion à l’accumulation des informations, l’obsession
sociale en ligne (l’addiction au contact par Internet), l’érotomanie et l’ad-
diction à l’ordinateur.
On considère qu’en plus de ces types d’addiction évoqués ci-dessus,
se trouvent également une addiction aux blogs, consistant à observer la
vie de personnes inconnues ou à décrire notre propre vécu, tout comme
l’addiction au monde virtuel Second Life, de plus en plus populaire. Le
1
Rythme biologique d’une durée de 24 heures environ. Le rythme veille-sommeil
est celui qui marque le plus nos vies quotidiennes.
9. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 301
piratage peut aussi être considéré comme une forme d’addiction (Woro-
nowicz).
Dans la pratique médicale aussi peut apparaître une addiction à Inter-
net, elle est qualifiée en tant que «cyber-dépendance». Parmi les symptô-
mes de cette addiction sont inclus:
un besoin d’utilisation du réseau de plus en plus fort,––
une obsession sur le monde on-line,––
la création de l’estime de soi basée sur les jeux et les contacts d’Internet–– ,
la fuite des problèmes du monde réel et la réduction des anciennes––
activités,
de plus en plus de temps passé dans le monde virtuel (Kuliś).––
En psychologie des addictions, on distingue trois zones caractérisant
les dépendances. La zone verte – où l’on est plus ou moins en sécurité, car
l’utilisateur ne présente pas de symptômes manifestes de dépendance, et
son utilisation d’Internet est raisonnable. La zone orange présuppose une
certaine menace, mais en même temps induit la possibilité à prendre de
la distance et à utiliser Internet de façon rationnelle. La zone rouge est, la
plupart du temps, un cas particulier, car cette situation nécessite un suivi
préventif ou une thérapie (Biała, 2006, p. 106).
Les données concernant les addictions à Internet changent constam-
ment, et les études fiables décrivent la situation avec un certain retard. En
1997, le pourcentage d’adolescents (14–19 ans) utilisant le réseau s’élève
à 6,3 pourcents, alors qu’en 2010 il a augmenté à 100%. En 2011, les
chercheurs de l’université de Lubece et de Greifswaldzie, avec la coopé-
ration des écoles hollandaises de Nijmegen et de Rotterdam, ont publié
des données concernant les dépendances à Internet. Ces études ont été
menées sur ordre du ministère de la santé allemand, sous la forme d’en-
quêtes téléphoniques parmi 15024 allemands de 16 à 64 ans. Cet échan-
tillon a révélé 1,5% de personnes dépendantes à Internet, dont 1,3% de
femmes et 1,7% d’hommes. Dans le groupe plus restreint des 14–20 ans,
le nombre de dépendants a augmenté de 4%. Dans ce cas précis ont été
répertoriées plus de filles (4,9%) du fait de leur présence plus accrue sur
les réseaux sociaux, alors que les garçons (3,1%) généralement passent
beaucoup de temps sur des jeux informatiques. D’autres activités peuvent
entraîner l’addiction, comme effectuer des achats en ligne, regarder des
films, chatter, l’utilisation des réseaux sociaux et naviguer sur le réseau la
nuit (Spitzer, 2013, p. 230–231).
En 2012, la commission européenne a également réalisé une étude au
sujet de l’utilisation d’Internet par les adolescents. Cette fois, l’échan-
10. 302 Robert Grochowski ŚSP 3 ’16
tillon a été élargie à sept pays d’Europe et la tranche d’âge a été réduite
aux 14–17 ans. Les résultats ont démontrés qu’en Pologne 1,3% des ado-
lescents présentent des symptômes de surutilisation d’Internet et 12% sont
commencent à suivre cette voie. En tout, 13,3% des jeunes utilisateurs ne
se servent pas correctement du réseau. Par rapport aux pourcentages, les
plus menacés se trouvent en Espagne, la Pologne se trouvant en troisième
position. Les jeunes d’Allemagne et d’Islande semblent les moins mena-
cés (Jasiołek).
Le réseau représente aussi des données stockées sur différents ser-
veurs. Le déploiement de la technologie informatique et des réseaux so-
ciaux a entraîné le développement de l’ingénierie de la protection des
données, c’est-à-dire de la méthode utilisée pour la conception et la réali-
sation d’outils de protection des données. Mais la protection des données
est souvent ignorée, malgré les nombreuses menaces que cela représente.
En Pologne, des textes de loi déterminent comment doivent être organisés
le traitement et le stockage de données, ainsi que l’envoi des informa-
tions concernant les données personnelles et les contenus confidentiels
du gouvernement et des services secrets. En exemple, nous avons: la loi
du 29 septembre 1997, à propos de la sécurité des données personnelles
(Journal Officiel du 29 Octobre 1997, no 133, point 883), l’ordonnance
MSWiA du 3 juin 1998 (Journal Officiel du 30 Juin 1998, no 80, point
521), et la loi du 22 janvier 1999 concernant la protection des informations
classées secrètes (Journal Officiel du 08 Février 1999, no 11, point 95).
La sûreté des informations constitue une protection contre la divulga-
tion indésirable, accidentelle ou délibérée, ainsi que la destruction, la mo-
dification et la désactivation de son accès. Les caractéristiques principales
liées à la sécurité de l’information sont:
la confidentialité – l’accès aux données aux seules personnes autori-––
sées;
l’intégrité – les données sont intactes et n’ont pas été manipulées;––
l’accès – les données, les processus et applications sont disponibles––
selon les exigences de l’utilisateur.
Actuellement, la menace semble se trouver parmi la protection de
nos données, que nous devons utiliser pour surfer sur le Web. Après tout,
à chaque internaute est donné le «droit à l’oubli». Ce droit n’est rien
d’autre que de la protection, à travers la vérification du réseau, la suppres-
sion de ce que nous y avons envoyé et écrit, ou publié. La commission
européenne travaille sur ce «droit à l’oubli» – le but de cette démarche
étant que chacun de nous puisse supprimer toutes ses données personnel-
11. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 303
les qui se sont trouvées, peu importe quand, sur les réseaux sociaux. Seu-
lement, pour des raisons pratiques, cette démarche ne peut être réalisée.
Si quelque chose est apparu sur le réseau, n’importe qui peut l’enregistrer
et en garder une copie sur son ordinateur. Qui le possède et où? Nous ne
le saurons jamais. En effet, chaque élément publié sur Facebook peut être
partagé en chaîne – maintenant ou dans l’avenir. Néanmoins il convient
de remarquer que ce mois-ci, le droit à la protection des données person-
nelles a été reconnu par l’article 8 de la Charte des droits fondamentaux
de l’Union Européenne et par le traité de Lisbonne. Une directive concer-
nant la protection de ces données garantit également ce droit. De plus,
l’article 16 du traité sur le fonctionnement de l’Union Européenne donne
une base juridique pour les règles concernant la protection des données
à l’égard de toutes les activités entrant dans le champ d’application du
droit de l’UE.
L’arrêt récent de la Cour de justice de l’Union Européenne affecte de
manière significative le fonctionnement des moteurs de recherche en Eu-
rope. La Cour a admis que certains utilisateurs peuvent demander à retirer
les résultats de recherche qui découlent de leur nom et prénom. Pour que
les résultats puissent être retirés, ils doivent être qualifiés d’incorrects,
inappropriés ou exagérés. La publication de cette décision est effective
depuis le 13 mai 2014. Cela requiert un effort considérable pour mainte-
nir la conformité avec le jugement. C’est un processus compliqué, parce
que chaque demande doit être évaluée individuellement, afin de protéger
la vie privée des individus sans violer les droits d’accès à l’information
publique ou de leur octroi.
L’utilisation d’un ordinateur connecté au réseau comporte des risques.
Il y a deux types de menaces. Le premier est lié à la transmission de
données. Il faut dissocier ici l’écoute et l’interception. L’écoute clandes-
tine (ou «eavesdropping») permet à une personne malveillante d’accéder
à tous les renseignements transmis explicitement, et usurper l’identité
d’un utilisateur de confiance sur le réseau. Le deuxième type de menaces
est lié à la disponibilité d’un ordinateur par d’autres utilisateurs, de sorte
que tout le monde a la possibilité d’exécuter à distance un programme,
parfois de façon hostile. Dans ce cas, vous avez le choix entre deux ris-
ques, soit le piratage d’un ordinateur, qui est le plus souvent réalisé par
des virus ou des chevaux de Troie, soit un déni de service, qui fait en
sorte que l’ordinateur soit verrouillé en envoyant en grandes quantités
des paquets de données spécialement conçus pour (Mendrala, Szeliga,
2004, p. 129).
12. 304 Robert Grochowski ŚSP 3 ’16
La sécurité informatique est insuffisante, car l’utilisateur de l’ordi-
nateur peut contribuer à la divulgation, consciente ou inconsciente,
d’informations aux personnes non autorisée. Obtenir des informations
confidentielles en utilisant les compétences psychologiques par le biais
du système d’information de l’utilisateur est appelé «ingénierie sociale».
La façon la plus simple d’obtenir un mot de passe est de le demander,
tout simplement. Le hacker se fait passer pour un préposé ou un ami, et
demande à l’utilisateur d’entrer un mot de passe pour la configuration de
l’ordinateur. Les entreprises ne négligent pas la formation de leurs em-
ployés pour se protéger mais également simuler des attaques, pour tester
leurs compétences dans ce domaine (Mendrala, Szeliga, 2004, p. 32–33).
Selon Kevin Mitnick, l’un des plus célèbres pirates du monde, la plus
grande menace pour la sécurité du capital des entreprises est justement
l’ingénierie sociale (Mitnick, 2003, p. 21–23).
Andy Warhol estime qu’il est nécessaire de faire ici une distinction entre
un hacker et un cracker. Un hacker est associé à la criminalité, alors qu’il
s’agit en fait d’une personne qui a une connaissance approfondie en maté-
riel informatique, divers systèmes d’exploitation, et de nombreux langages
de programmation. Ensemble, ils continuent d’élargir leurs connaissances,
et partagent avec d’autres ce qu’ils découvrent. Le hacker ne détruit pas les
données, contrairement au pirate. Le cracker, lui, est une personne qui porte
atteinte à la sécurité du réseau. Il le fait pour son propre bénéfice ou peut-
être sa propre satisfaction. La tâche principale du cracker est de détruire
les données clés, de pirater des serveurs, ou de causer des dommages tout
simplement à un autre utilisateur (Warhole, 1999, p. 17). Autrement dit, le
hacker est dangereux dans le sens intellectuel, car il accède aux systèmes
d’information et les pénètre en laissant un piège, afin obtenir des informa-
tions. Cette action mène à penser que la protection du système est faible
et exige des modifications coûteuses dans le programme pour le sécuriser.
Les hackers ont rarement les avantages matériels de leurs actions. Leur rôle
consiste à démarrer un système à distance pour révéler des données confi-
dentielles (Wójcik, 1999, p. 194–195). Les crackers font des recherches sur
Internet, «et après avoir trouvé un endroit approprié, ils se connectent au
serveur et peuvent modifier les droits d’accès. Ils transmettent ensuite aux
pirates informatiques que la barrière de protection a été brisée, en échange
de logiciels volés» (Wójcik, 1999, p. 196). Actuellement, il existe plusieurs
types d’intrus. On distingue:
les débutants, qui ne s’y connaissent pas bien en termes de program-––
mation,
13. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 305
les étudiants, qui sont fascinés par la possibilité de régner sur tout,––
les vandales, qui détruisent les documents,––
les voleurs qui s’enrichissent par le biais de l’ordinateur (Bowcott,––
1993, p. 41).
Le problème avec la sécurité sur Internet est très grave et difficile
à maîtriser. Par exemple, à la fin du XXe siècle, une méthode appelée la
«sécurité dans l’obscurité» était censée protéger les personnes et leurs
données, avec ces trois principes:
1) ne dites rien, et tout ira bien,
2) cachez, et alors vous ne serez pas trouvés,
3) la technologie permettra de vous protéger (Warhole, 1999, p. 29).
En fait, cette méthode s’est révélée fausse. Internet est en danger par
manque de connaissances, par la structure d’Internet, la diffusion et le
développement de la technologie et même par la nature humaine. Pour
utiliser le réseau de façon sûre, vous devez tout d’abord être un utilisateur
très conscient, et considérer qu’Internet ne peut être qu’un simple jouet,
car il est l’une des inventions les plus puissantes de la société de l’infor-
mation.
Ainsi, bien qu’Internet fournisse des informations précieuses et
constitue, dans de nombreux cas, un gain de temps, très utile, il peut aussi
être source de tromperie, et trop souvent de compromission morale. Par
conséquent, ne présumez pas à l’avance que tout le contenu sur Internet
est fiable et de valeur. Les moteurs de recherche, en utilisant un grand
nombre d’ordinateurs rassemblent et sélectionnent des données à par-
tir des milliards de pages Web contenant tous de bons renseignements,
sont finalement sans valeur. Pour ne pas s’empoisonner l’esprit avec des
pseudo informations, il faut avoir un certain discernement. Face à l’infor-
mation qui nous est présentée, nous devons rester critiques et prudents.
Avant de faire confiance, se renseigner sur qui a publié le matériau et est-
ce que l’auteur est qualifié en la matière, qu’est-ce qui a poussé le créateur
à publier de tels messages, d’où l’auteur a-t-il tiré ses informations et
est-ce que ses sources peuvent être vérifiées, et en dernier ressort, si les
informations et les données sont à jour.
L’utilisation raisonnable d’Internet sauve, sans aucun doute, du temps,
des efforts et des ressources. Sur le Web, vous pouvez par exemple facile-
ment faire un peu de shopping sans quitter la maison. Comparer les prix et
vous aider à trouver les meilleures offres. Il a aussi ses avantages bancaires
(les questions financières peuvent être réglées à tout moment, sans sortir de
la maison). Sur Internet, il existe également des outils pratiques, utiles pour
14. 306 Robert Grochowski ŚSP 3 ’16
la planification de voyage et de réservation. Il est facile de chercher des
numéros de téléphone, des adresses et divers accès à un endroit. Cependant,
il existe un deuxième aspect de cet espace. Il concerne la quantité de temps
passé sur le Web. Une des façons de devenir indépendant de l’Internet est
une prise de conscience de la gravité de certaines situations, qui peuvent
être plus importantes que le temps passé devant un écran d’ordinateur, fai-
sant en sorte que nous ne devenions pas accros à l’Internet. Il est donc
nécessaire d’analyser si l’information recherchée sur Internet est de qualité,
conforme à la morale, et est adaptée pour le grand public.
On utilise le réseau, comme déjà mentionné, non seulement pour ob-
tenir des informations, mais aussi pour les partager. Bien que nous ayons
la liberté à cet égard, nous sommes responsables de la crédibilité de notre
message et de leur morale. L’email est un bon moyen de défense dans la
plupart des cas. Mais à travers lui, on peut également être «inondé» d’un
torrent d’informations, pas toujours nécessaires et vraies – nous pouvons
également être harcelés par d’autres informations. Par conséquent, il exis-
te des moyens pour faire face à ce problème, par exemple le Spam, mais
aussi en conservant notre pensée rationnelle et responsable.
Internet peut donc être, et est probablement, un outil utile, à condition
que nous restions vigilants en conservant une vue d’ensemble de la situa-
tion. Cela est dû à un manque d’éducation aux médias et notamment à la
façon de gérer Internet, mais aussi à condition de l’utiliser à bon escient.
L’éducation aux médias nécessite beaucoup plus que de simples compé-
tences pratiques. Ce concept couvre tous les aspects de l’apprentissage
liés aux médias.
Il est très importent de parler de quelques aspects fondamentaux. En
premier lieu, il convient d’avoir une approche critique des médias, en
ayant la possibilité d’utiliser plusieurs sources, et en se demandant à qui
profite ce message. En second lieu, il faut prendre conscience de la par-
ticipation dans les médias. D’une part, à l’heure actuelle, pratiquement
tout le monde rédige des textes qui apparaissent dans les médias, ce qui
nécessite des connaissances spécifiques. Cela implique la connaissance
du fonctionnement d’Internet, ce qui implique: qui en profite, et qu’est-ce
qui se passe avec les informations que nous laissons sur le réseau. Enfin,
l’aspect éthique et citoyen compte aussi, et tout le monde n’en tient pas
compte. Deux choses importantes qui devraient toucher les utilisateurs du
web: avoir une approche critique des médias et avoir un comportement
éthique sur le réseau. L’éducation aux médias devrait donc commencer le
plus tôt possible. La ligne de fond est donc la compréhension des mes-
15. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 307
sages médiatisés, en ne créant pas de destinataires passifs, sans donner
la possibilité de manipuler, et en faisant en sorte que ceux qui entrent en
communication avec les médias créent eux-mêmes un message respon-
sable. En ce sens, l’éducation aux médias est aussi une sorte d’éducation
civique. Pour obtenir des effets positifs, cela nécessite l’organisation de
débats, de discussions et de conférences, la promotion de bonnes prati-
ques, et le soutien à la recherche et l’éducation aux médias numériques,
ainsi que la coopération avec les institutions de l’Etat.
En conclusion, il convient de noter que la meilleure protection contre
les dangers de la communication sur Internet et de l’utilisation du réseau
est d’être conscient des conséquences, avec de bonnes connaissances sur
le fonctionnement du monde virtuel – le Web. Bien sûr, les programmes
de sécurité sont indispensables, mais l’ensemble du processus de la com-
munication, y compris Internet, est centré sur l’homme, c’est pourquoi il
convient de le protéger des dangers.
Bibliographie
Aftab P. (2003), Internet a dzieci. Uzależnienia i inne niebezpieczeństwa, Wydawnic-
two Pruszyński i S-ka, Warszawa.
Biała J. (2006), Zagrożenia w wychowaniu dziecka we współczesnej rodzinie polskiej,
Wydawnictwo Akademii Świętokrzyskiej, Kielce.
Bowcott O., Hamilton S. (1993), Hackerzy. Włamywacze i komputery, Wydawnictwo
Almapress, Warszawa.
Carr N. (2013), Płytki umysł. Jak Internet wpływa na nasz mózg, Wydawnictwo He-
lion, Gliwice.
Dziewiecki M. (2015), Komunikacja wychowawcza, Wydawnictwo Salwator, Kraków.
Injonction MSWiA du 3 Juin 1998, Journal Officiel du 30 Juin 1998, no 80, point 521.
Internet zabija twój mózg, http://www.forbes.pl/styl-zycia/artykul/Technologie/inter-
net-zabija-twoj-mozg,23352,1, 20.08.2015.
Jasiołek K. Jak młodzież korzysta z Internetu? Poznajcie typy użytkowników sieci,
http://www.komputerswiat.pl/artykuly/redakcyjne/2012/12/jak-mlodziez-ko-
rzysta-z-internetu-poznajcie-typy-uzytkownikow-sieci, 20.08.2015.
Kozak S. (2011), Patologie komunikowania w Internecie. Zagrożenia i skutki dla
dzieci i młodzieży, Wydawnictwo Difin, Warszawa.
Kuliś A., Wpływ Internetu na psychikę dzieci i młodzieży, http://www.profesor.pl/pu-
blikacja,17153,Referaty,Wplyw-internetu-na-psychike-dzieci-i-mlodziezy-
referat-na-spotkanie-z-rodzicami, 20.08.2015.
Loi du 22 Janvier 1999, sur la protection des informations confidentielles, Journal
Officiel du 08 Février 1999, no 11, point 95.
16. 308 Robert Grochowski ŚSP 3 ’16
Loi du 29 Août 1997, sur la protection des données personnelles, Journal Officiel du
29 Octobre 1997, no 133, point 883.
Mendrala D., Szeliga M. (2004), Bezpieczeństwo Twojego komputera, Wydawnictwo
Helion, Gliwice.
Mitnick K. (2003), Sztuka podstępu. Łamałem ludzi, nie hasła, Wydawnictwo Helion,
Gliwice.
Spitzer M. (2013), Cyfrowa demencja. W jaki sposób pozbawiamy rozumu siebie
i swoje dzieci, Wydawnictwo Dobra Literatura, Słupsk.
Uwaga na sekty w Internecie, http://www.ktozjakbog.religia.net/ktoz-jak-bog/archi-
wum-kjb/73-numer-32009/385-uwaga-na-sekty-w-internecie, 19.08.2015.
Warhole A. (1999), Atak z Internetu, Intermedia PL Mateusz Pszasnyski, Warszawa.
Woronowicz B. T., Uzależnienie od komputera i sieci (siecioholizm), http://www.psy-
chiatria.mp.pl/uzaleznienia/show.html?id=74360, 21.08.2015.
Wójcik J. (1999), Przestępstwa komputerowe. Fenomen cywilizacji, cz. I, Wydawnic-
two Centrum Informacji Menedżera, Warszawa.
Communication in cyberspace – a blessing or a threat?
Summary
Cyberspace may serve a good purpose, but may also be a serious threat. Navigat-
ing cyberspace makes acquiring knowledge and skills superficial. The intensity of the
brain’s activity and the readiness to memorize are reduced as memory is relieved on
account of using digital media. One of the major threats in the network is cyberbully-
ing. The Internet quite commonly features aggression, or behavior intended to cause
pain and suffering, which takes both verbal and hidden forms. Moreover, the Internet
is a tool of sects, which recruit new members through the network. Cyberspace addic-
tion may lead to many psychological consequences as well. At present, protecting our
data, which we use to move around in cyberspace turns out to pose a huge threat. Each
user of these services is entitled to the “right to oblivion,” which is not respected. The
paper addresses a wide range of issues related to the dangers of being in cyberspace.
Key words: cyberspace, cyberbullying, personal information, risks, addiction, brain,
information
Komunikacja w cyberprzestrzeni – dobrodziejstwo czy zagrożenie?
Streszczenie
Korzystanie z cyberprzestrzeni może służyć dobrym celom, ale także być po-
ważnym zagrożeniem. Poruszanie się w cyberprzestrzeni powoduje, że przyswajane
wiadomości, jak i umiejętności są tylko powierzchowne. Zmniejszenie intensywności
17. ŚSP 3 ’16 Communication via le Web – Bienfait ou méfait? 309
pracy mózgu oraz zatracanie gotowości do zapamiętywania jest spowodowane od-
ciążaniem pamięci poprzez wykorzystywanie cyfrowych mediów. Jednym z poważ-
niejszych zagrożeń w sieci jest cyberprzemoc. W Internecie dość częstym zjawiskiem
jest agresja, czyli zachowanie, które ma sprawiać ból i cierpienie. Pojawia się w for-
mie słownej, jak i ukrytej. Poza tym Internet staje się narzędziem sekt, które poprzez
sieć werbują nowych członków. Uzależnienie od cyberprzestrzeni może prowadzić
do wielu konsekwencji psychologicznych, jak i fizjologicznych. Obecnie dużym za-
grożeniem okazuje się być sama ochrona naszych danych, których używać musimy
do poruszania się w cyberprzestrzeni. Każdemu użytkownikowi tej sfery przysługuje
wszak tzw. „prawo do zapomnienia”, które nie jest respektowane. Artykuł porusza
więc wszelkiego rodzaju kwestie, odnoszące się do zagrożeń wynikających z przeby-
wania w cyberprzestrzeni.
Słowa kluczowe: cyberprzestrzeń, cyberprzemoc, dane osobowe, zagrożenia, uzależ-
nienia, mózg, informacje