rE-medium | Tygodnik Powszechny

Wiosna 2024, nr 1

Zamów

Moralność internetu?

Temperatura dyskusji nad moralnością w internecie w ostatnich latach bardzo się podnosi. Trudno się dziwić, skoro problem zaczyna dotykać coraz większej części społeczeństwa. Internet nie jest już medium dla wąskiej grupy specjalistów, staje się codziennym narzędziem pracy wielu osób – w Polsce ma już co najmniej 2,5 miliona użytkowników. Statystyki pokazują, że z internetu najczęściej korzystają osoby młode (w Polsce ok. 70% internautów nie skończyło 30 roku życia) i dobrze wykształcone. W najbliższych latach ludzie ci zaczną kształtować życie publiczne, rola internetu wzrośnie, a respektowane w sieci standardy moralne będą przenosić się na inne dziedziny życia.

Czy internet jest moralny? To tylko pozornie prowokacyjne pytanie: nie jest on bowiem ani moralny, ani też niemoralny. Nie można mówić o “moralności internetu”, ale co najwyżej o “moralności w internecie”, gdyż sprawcą każdego czynu moralnego jest człowiek. Kiedy więc będziemy się zastanawiać nad etyczną stroną zjawisk w internecie, nie wolno nam zapomnieć, że przede wszystkim odnosi się ona do działalności konkretnych ludzi. Elektroniczna sieć jest narzędziem komunikacji, które może co najwyżej sprzyjać takiemu działaniu lub je utrudniać.

Trudno dobrze zrozumieć problem moralności w internecie bez wcześniejszego rozprawienia się z mitami, którymi obrosła elektroniczna sieć. Odnoszę wrażenie, że najbardziej gorliwymi hodowcami internetowej mitologii są osoby, które internetu na oczy nie widziały, a całą swoją wiedzę czerpią z prasowych doniesień o najgłośniejszych nadużyciach i z tzw. wieści gminnej. Dlatego spieszę sprostować: internet nie składa się z samej pornografii; nie każda strona staje się ofiarą ataku hackerów; nie każdemu, kto wejdzie do internetu, kasuje się zawartość karty kredytowej i nie każdy użytkownik sieci się od niej uzależnia. Powiem więcej: internet jest wygodnym sposobem komunikacji między ludźmi, miejscem wymiany opinii i cennym źródłem zasobów, także dla chrześcijan, co – rzecz jasna – wcale nie oznacza, że sieć nie ma także swojej ciemnej strony.

Mitologia internetu

Pornografia, hackerzy, kradzieże i uzależnienia – te cztery cechy składają się na stereotypowy obraz internetu. Chociaż każdy element ma w sobie coś z prawdy, nosi jednak jeszcze więcej cech uproszczenia.1

Zalew pornografią daje się we znaki każdemu internaucie. Nie wiem, czy ktoś oszacował objętość istniejących w sieci fotografii roznegliżowanych pań i panów w rozmaitych konfiguracjach, ale z całą pewnością stanowią one dużą część elektronicznych zasobów. Zdarzają się sytuacje, gdy nawet na zadane hasło “Jezus”, przeglądarki internetowe wśród wyników poszukiwań podawały strony pornograficzne. Na warszawskiej giełdzie komputerowej stoją dziesiątki straganów z setkami płyt CD-ROM z pornografią – każda z nich może pomieścić tysiące zdjęć. Zdarza się też, że na darmowych stronach WWW pojawiają się reklamy, zachęcające do obejrzenia materiałów pornograficznych lub zakupu erotycznych gadżetów. Niedawno jeden z członków znanego polskiego kabaretu, zapytany w programie telewizyjnym o strony internetowe, które chciałby polecić innym, dał niedwuznacznie do zrozumienia, że odwiedza strony, których nie wolno mu w telewizji reklamować.

Z wymienionych przykładów szybko można by wyciągnąć wniosek, że internet zalany jest pornografią czy wręcz przez nią zdominowany; pozwolę sobie jednak dorzucić małe “ale”. Internet nie jest medium podobnym do telewizji, w której, mając do dyspozycji jeden lub kilka kanałów, widz zmuszony jest oglądać programową papkę. Nie mają więc racji ci, którym wydaje się, że każdy internauta jest zdeterminowany do “smakowania” nieprzyzwoitości. Jedną z najważniejszych cech elektronicznej sieci jest interaktywność, użytkownik dociera zazwyczaj do tych materiałów, które sam wybierze. Jeśli ogląda pornografię, to dlatego że sam tak wybrał (nie twierdzę, rzecz jasna, że to dobry wybór). Dopóki więc znajdą się ludzie chętni do przesyłania i odbierania takich obrazów, żadne prawne czy informatyczne rozwiązania nie zamkną sprawy raz na zawsze.

W ostatnich kilku latach coraz częściej mówi się o hackerach. Obiegowa opinia przypisuje im nadprzyrodzone zdolności kontrolowania systemów komputerowych i włamywania się w dowolne miejsce na świecie. Wystarczy obejrzeć film “Gry wojenne”, by uwierzyć, że kilkunastoletni zdolny chłopiec może za pomocą komputera i modemu sterować amerykańską bazą głowic jądrowych. Hackerzy są dla dzisiejszej kultury kimś na wzór średniowiecznych rycerzy czy amerykańskich kowbojów, a ten, kto chciałby zbagatelizować ich rolę czy umiejętności, skazany jest na pośmiewisko.

W środowisku komputerowym powstała nawet definicja hackera, która zdaje się nawiązywać do kodeksów rycerskich. Hacker – głosi ta definicja – to człowiek, który włamuje się do komputerów, by przez to poznać tajniki systemów operacyjnych. Deontologia tej profesji zakłada, że hackerowi nie wolno skopiować dla siebie danych z “podbitego” komputera, nie wolno mu zniszczyć tych danych ani też spowodować innych poważnych szkód. Może co najwyżej zostawić ślad swojej obecności, na przykład na internetowej stronie właściciela sprzętu. Hackerzy definiują się zatem całkiem inaczej, niż są postrzegani przez społeczeństwo. Jednak ideologia hackera, który na włamaniach się jedynie uczy i nie zamierza nikomu szkodzić, jest nie do utrzymania. Nawet gdy ktoś przestrzega owej hackerskiej etykiety, nie można wykluczyć, że kiedyś zmieni zdanie i włamie się do cudzego komputera – już nie w ramach treningu, ale w poszukiwaniu danych, na których na przykład mógłby zarobić.

Działalność hackerów może przynieść bardzo poważne szkody, a najgłośniejszym obecnie zagrożeniem są kradzieże baz danych z numerami kart kredytowych. Kiedy pojawiła się możliwość sprzedaży drogą elektroniczną, najprostszym rozwiązaniem było przesłanie via internet numeru swojej karty kredytowej. Do dziś jest to najwygodniejsza forma elektronicznych transakcji, umożliwia bowiem załatwienie wszystkiego bez potrzeby wypełniania dodatkowych formularzy, kwitów przelewu czy przekazów pieniężnych. Kłopot w tym, że klient nie ma pewności, czy sprzedawca nie wyciągnie z konta więcej, niż przewidywała to transakcja. Oprócz tego bazy danych z numerami kart kredytowych stanowią poważne zagrożenie: osoba, która ukradnie taką bazę (lub przechwyci numer karty podczas przekazywania go elektronicznymi łączami do sprzedawcy), może łatwo zawłaszczyć pieniądze z konta właściciela karty.

Opisuję to wszystko nie po to, by straszyć internetem, lecz by ukazać absurdalność tego lęku. Włamania do komputerów i kradzież numerów kart kredytowych są “unowocześnioną” formą klasycznych włamań i kradzieży. Nie widziałem wszak, by ktoś w Polsce miał w zwyczaju zostawiać otwarte mieszkanie lub nie zamykać samochodu, a każdy rozsądny człowiek nosi schowany portfel. Nikogo nie powinno zatem dziwić, że nieszyfrowane dane przesyłane i przechowywane w elektronicznych sieciach stanowią potencjalny łup dla złodziei. Na pewnym etapie rozwoju internetu pojawili się w nim ludzie nieuczciwi i jest to w jakimś sensie cena, jaką przyszło nam zapłacić za wielkie możliwości tego medium.

Ponieważ dotychczasowe metody przesyłania danych nie zawsze gwarantowały wystarczające bezpieczeństwo, wprowadzane są nowe rozwiązania, polegające m.in. na szyfrowaniu ważnych informacji. Polskie pisma komputerowe publikują raporty na temat sprzedaży w internecie, informując czytelników, jaka forma zakupu i u kogo jest bezpieczna. Wreszcie, rzetelni administratorzy sieci komputerowych od dawna dbają o bezpieczeństwo danych na swoich serwerach, zabezpieczając je przed wdarciem się intruzów. Czasem wręcz zatrudnia się hackerów, zlecając im przeprowadzenie “szturmu” na sieć komputerową, by znaleźli braki w systemie zabezpieczeń.

Wprowadzane rozwiązania nigdy nie dadzą pełnej gwarancji bezpieczeństwa, ale trzymanie się zasad “komputerowej higieny” (np.: nie pisz w poczcie elektronicznej o tym, czego nie chciałbyś przeczytać w jutrzejszej gazecie) daje szansę uniknięcia przykrych niespodzianek. Wiele krajów, także Polska, uaktualniły już swoje prawo o przypadki tzw. computer crime i traktują włamanie do sieci jak każde inne przestępstwo. Patrzenie na hackerów z podziwem, przypominającym zachwyt umiejętnościami Henryka Kwinto z komedii “Vabank”, daje im całkiem niepotrzebnie mocny atut.

Jest jeszcze jeden mit o uzależnianiu się wszystkich internautów. Nie jest on bezpodstawny, szacuje się bowiem, że ok. 6% użytkowników tej sieci jest od niej uzależnionych2. Internet stanowi atrakcyjną formę spędzania czasu, co raczej sprzyja niż przeszkadza uzależnieniu. Jednak podobnie jak w przypadku innych nałogów – alkoholizmu, nikotynizmu, narkomanii czy hazardu – źródłem kłopotów jest słaba wola i osobiste trudności człowieka. Jeśli chcemy zapobiegać uzależnianiu się od internetu, zamiast dokonywać samosądów nad tym medium, musimy nauczyć się pomagać ludziom, którzy nie potrafią z niego właściwie korzystać. Uzależnienie się od internetu jest ostatnim sposobem wypełnienia pustki, której nie potrafili zaspokoić najbliżsi.

Historia elektronicznej moralności

Od pierwszych sekund swego istnienia internet był wykorzystywany jako narzędzie do zrealizowania ludzkich zamierzeń – czasem niecnych, czasem szlachetnych. Internet powstał w 1969 roku jako projekt amerykańskiej Agencji Wysoko Rozwiniętych Projektów Badawczych (Advanced Research Projects Agency). W roku tym naukowcom udało się połączyć drogą elektroniczną cztery amerykańskie uniwersytety: Stanforda, Kalifornijski, Santa Barbara i Utah. Powstała sieć ARPANet (Advanced Research Projects Agency Network).

Bezpośrednią przyczyną powstania ARPANetu nie było jednak pragnienie naukowców stworzenia nowego wynalazku, lecz nabierający rozpędu wyścig zbrojeń. W przypadku internetu wspomniana agencja miała za zadanie wynalezienie nowego sposobu łączności, który musiał spełniać dwa zadania: działać w czasie ataku nuklearnego i być odpornym na ewentualne ataki podczas wojny. Stworzona sieć komputerowa spełnia te warunki genialnie. Ponieważ bomba atomowa powoduje zakłócenia fal radiowych, zdecydowano się na łączność kablową. Natomiast aby uodpornić wynalazek na ewentualne ataki podczas wojny, wymyślono sieć całkowicie zdecentralizowaną. Gdyby internet miał swoje centrum zarządzania, jedno bombardowanie mogłoby go całkowicie unieszkodliwić. Elektroniczna sieć została jednak tak zaprojektowana, by sprawne elementy współpracowały ze sobą niezależnie od zniszczeń czy awarii sprzętu. Dane w internecie są przekazywane w taki sposób, że gdy zostanie odcięty jeden z kanałów komunikacji, przesyłka inteligentnie “szuka” innej drogi, by dotrzeć do celu. W ten sposób została odcięta jakakolwiek możliwość cenzurowania danych.

Na szczęście nikt nie musiał sprawdzać przydatności internetu podczas wojny nuklearnej, przez 30 lat sieć rozwijała się w środowiskach naukowych. W roku 1972 powstała poczta elektroniczna, umożliwiając łatwą wymianę myśli m.in. między uniwersytetami. Dostęp do internetu miała wtedy właściwie tylko grupa specjalistów, dla których stawał się on ważnym narzędziem komunikacji. Problem nadużyć istniał w o wiele mniejszym stopniu, gdyż mała liczba użytkowników pozwalała na daleko posuniętą kontrolę ruchu sieciowego.3 Jeszcze zanim na początku lat dziewięćdziesiątych pojawienie się WWW przyniosło rewolucyjne zmiany w korzystaniu z internetu, użytkownicy tej sieci wypracowali dwie ważne rzeczy: model współpracy internautów dla dobra wspólnego i elektroniczny kodeks etyczny zwany netykietą.

Po pierwsze zatem: internet nigdy nie był niczyją własnością. Do dziś bardziej doświadczeni jego użytkownicy mają świadomość, że stanowi on dobro wspólne. Korzystanie z internetu z założenia jest darmowe, a ewentualne opłaty wiążą się z zapłatą za możliwość korzystania z łączy teleinformatycznych, jednak nie za udostępnione w sieci dane. Z tych założeń narodziło się głębokie przekonanie społeczności internetowej o konieczności współpracy i wspierania się. Najlepszym przykładem owej świadomości jest powstały osiem lat temu system operacyjny o nazwie Linux, uważany obecnie za jedno z najciekawszych zjawisk w informatycznym świecie i fenomen społeczny.

Przeciętny użytkownik komputera słyszał zwykle o dwóch systemach operacyjnych: DOS i Windows.4 Na dużych profesjonalnych komputerach i w sieciach komputerowych przyjął się jednak inny system – Unix – o wiele stabilniejszy, łatwy w rozbudowie i dający informatykom znacznie większe możliwości. W roku 1991 student informatyki Uniwersytetu w Helsinkach Linus Thorvalds postanowił stworzyć wersję Unixa dla komputerów osobistych (nazywanych popularnie PeCetami od ang. personal computer). Nie byłoby w tym nic dziwnego, gdyby nie to, że Thorvalds nieodpłatnie udostępnił w internecie pełną wersję systemu nazwanego Linux. Informatycy z całego świata zaczęli nadsyłać do autora poprawki i usprawnienia do Linuxa. Proces ten trwa do dzisiaj, dzięki czemu nowy system operacyjny rozwija się bardzo dynamicznie i jest uważany za coraz poważniejsze zagrożenie dla Windows firmy Microsoft. Większość programów dla Linuxa udostępniona jest całkowicie za darmo, a dzięki bezinteresownemu wkładowi wielu osób oprogramowanie to działa znacznie szybciej i ma mniej błędów niż konkurencyjne produkty, za które trzeba słono płacić. Linux stał się wspaniałym przykładem międzynarodowej współpracy, nie opartej – jak w przypadku skomercjalizowanego środowiska Windows – na chęci zysku czy podbicia rynku, ale na wspólnym dążeniu do stworzenia jak najlepszego produktu.

Drugie istotne zjawisko to netykieta, powstała z potrzeby uregulowania zasad korzystania z sieci. Określenie “netykieta” jest połączeniem słowa “etykieta” z angielskim net, czyli sieć, po polsku można je więc oddać jako “etykieta sieciowa”.5 Netykiety nie można uważać za regulamin, gdyż ma ona charakter nieformalny, jest jednak powszechnie respektowana; w Polsce wielu operatorów internetu zastrzega w umowie, że klient powinien przestrzegać jej zasad. Niektóre z nich mają charakter czysto techniczny (np.: żadna linia listu nie powinna mieć więcej niż 70 znaków), jednak gros regulacji to elektroniczny savoir-vivre. Netykieta zabrania przesyłania zbyt dużych lub zbyt licznych listów, które mogłyby przeciążyć skrzynkę pocztową odbiorcy. Internauta powinien odpowiadać na każdy list prywatny, zachowując równocześnie powściągliwość w pisaniu do grup dyskusyjnych. W grupach dyskusyjnych nie należy pytać o sprawy, na które padła już odpowiedź, w przeciwnym razie można spodziewać się responsu z tajemniczo brzmiącym skrótem RTFM (Read the fucked manual!). Netykieta zaleca internautom głębokie zastanowienie się przed wysłaniem listu, by nie żałowali oni później użytych sformułowań. Użytkownik sieci powinien sprawdzać programem antywirusowym własne zasoby, by przypadkiem nie zarazić innych. W internecie oczekiwana jest jawność, trzeba się więc podpisać własnym imieniem i nazwiskiem, a nie pseudonimami. Wreszcie, aby zmniejszyć objętość listów, zaleca się stosowanie uśmiechów (wyrażających np. radość :-), smutek :-(, żart ;-), zdziwienie 😮 czy śmiech :-)))) i angielskich skrótów.

Początek lat dziewięćdziesiątych przyniósł w internecie z jednej strony rewolucję technologiczną, z drugiej – komercjalizację i pewien upadek moralności. Przełomowym momentem okazała się idea ogólnoświatowej pajęczyny (world wide web), której autorem był Anglik Tim Berners-Lee. Dla funkcjonowania WWW kluczowym pojęciem jest hipertekst – czyli tekst wzbogacony o odnośniki (ang. links), które pozwalają przenieść się do innego dokumentu, np. poprzez kliknięcie myszą. Do zakodowania internetowych stron wykorzystuje się specjalny “hipertekstowy język znaczników” – HTML (HyperText Markup Language), znany internautom na całym świecie. HTML daje możliwość łączenia hipertekstu z grafiką, animacjami, dźwiękiem, itp., przez co staje się wygodnym formatem prezentacyjnym. Tę właśnie cechę WWW postanowiło wykorzystać wiele firm i organizacji, które zainteresowały się internetem jako potencjalnym miejscem reklamy.

Od roku 1993, uznawanego za początek WWW, zaczęła się eksplozja internetowych witryn. W geometrycznym tempie rosła liczba serwerów, stron i użytkowników sieci. Gigantyczna ilość grafiki, którą autorzy stron WWW umieszczali dla podniesienia ich atrakcyjności, zaczęła powodować przeciążenia łączy komunikacyjnych. Dostęp do internetu stał się łatwy i uzyskało go wiele osób, które o netykiecie nigdy w życiu nie słyszały. WWW stało się kolejnym miejscem prowadzenia działalności marketingowej, internauci zaczęli być zasypywani elektronicznymi reklamami (nazywanymi SPAMem – Stupid Person AdvertiseMent, czyli reklamą głupich ludzi). Jedną z sieciowych “atrakcji” stała się pornografia, niektóre firmy postanowiły i na tym zarobić, otwierając płatne serwisy ze zdjęciami. W środowisku komputerowym i fachowej prasie pojawiły się głosy zaniepokojenia postępującą komercjalizacją sieci, która przez wiele lat uważana była przede wszystkim za dobro wspólne jej użytkowników. Lata dziewięćdziesiąte w historii internetu przypominają wdarcie się cywilizacji zachodniej do świata kultur pierwotnych. W ciągu sześciu lat powstał w elektronicznej sieci chaos nie do opanowania.

Potencjalne zagrożenia

Zastanawiając się nad moralnymi aspektami internetu chciałbym poświęcić nieco uwagi sprawom mniej znanym, które rzadko kiedy znajdowały się na czołówkach gazet. Niektóre zachowania internautów trudno byłoby potępić szybkim wyrokiem, jednak obawiam się, że ich skutki mogą sięgać znacznie dalej niż osławiona pornografia i computer crime. Chodzi tu o cztery zjawiska: anonimowości, wirtualizacji życia, obsesji wolności i relatywizmu.

Dziś coraz łatwiej być w internecie anonimowym. Wspominałem już, że elektroniczne przesyłki zostawiają po sobie ślady, czego mogą obawiać się przestępcy. Dopóki jednak nie ma mowy o łamaniu prawa, nikomu nie przyjdzie do głowy, by sprawdzać, czy osoba podająca się za mężczyznę nie jest kobietą, lub czy trzydziestolatek nie okaże się uczniem pierwszej klasy liceum. Niejednokrotnie słyszałem o internautach, którzy podszywali się pod kogoś innego, by na przykład podnieść swe walory w internetowym flircie. Niezależnie od tego jaka część użytkowników sieci oszukuje w komunikacji z innymi, sama możliwość udawania narzuca ostrożność w posługiwaniu się tym medium. Chociaż ostatnio głośno było o kilku ślubach osób, które poznały się przez internet, rasowi użytkownicy sieci zachowują najczęściej dużą ostrożność wobec takich znajomości.

Drugim problemem, który ujawnił się za sprawą internetu, jest wirtualizacja życia, czyli angażowanie się ludzi w coś, co naprawdę nie istnieje, w namiastki rzeczywistości. Aż 30% użytkowników traktuje internet jako sposób ucieczki od rzeczywistości.6 Stosunkowo łatwo osądzić ludzi, których uzależnienie od sieci nabiera cech klinicznych. Co jednak z tymi, którym internet pomaga w nadaniu kolorów swojemu życiu? Co z tymi, których zabawa w technologię bardziej pochłania niż coraz rzadsza dziś rozmowa z bliskimi? Jak mamy spojrzeć na ludzi angażujących swoje siły i czas w cyberprzestrzeń, którzy unikają jednak zaangażowania w świat prawdziwy – na przykład wolą siedzieć przed monitorem niż pobiegać po lesie?

Po trzecie, internet zbyt szybko został okrzyknięty ostoją i gwarantem wolności. W elektronicznej sieci można publikować wszystko, wypowiadać się na dowolny temat, być wulgarnym i aroganckim. Taka obsesyjna wolność bliższa jest pojęciu “wolnej amerykanki”. Dla niektórych internet staje się miejscem słownego wyżycia, co daje się zauważyć na listach dyskusyjnych, a czasem też w prywatnej korespondencji. Do dzisiaj w fachowej prasie dla internautów nie znalazłem poważnych propozycji uporządkowania tego, co się w sieci dzieje, a moralne postulaty traktowane są jak zamach na sieciową wolność.

Ta specyficznie rozumiana wolność rodzi czwartą trudność, jaką jest skrajny relatywizm. W sieci koegzystują na równych prawach materiały opracowywane przez profesjonalistów i amatorów, plotka łatwo miesza się z prawdą, głębia z płytkością i tandetą. Internetowi bliższy jest anglosaski model wolności określany jako freedom of expression (wolność wypowiedzi), który z założenia zabrania zabraniać. Jeżeli społeczność sieciowa nie wypracuje metod weryfikacji internetowych treści, szybko utonie w nadmiarze informacyjnym (information glut), który Stanisław Lem nazywa wręcz “bombą megabitową”.

Czy w sieci można zrobić porządek?

Zupełny brak norm w dziedzinie informacji – zwłaszcza w Internecie – napisał Jan Paweł II w orędziu z okazji 40. rocznicy Katolickiej Unii Prasy Włoskiej – stwarza niebezpieczeństwo kultury subiektywnej.7 Najtrudniejsze obecnie jest jednak nie tyle zauważenie problemu, co znalezienie odpowiednich rozwiązań. Z niepokojem słucham czasem głosów domagających się zdecydowanego uregulowania kwestii internetu (w domyśle: jedna ustawa ma załatwić wszystko). Porządkowanie sieci jest bardzo trudną sprawą i można je podjąć na trzech poziomach – legislacyjnym, informatycznym i społecznym.

Obawiam się, że w przypadku internetu próba ujarzmienia go za pomocą prawa może okazać się całkowicie bezskuteczna. Elektroniczna sieć nie ma właściciela, którego można byłoby zmusić do wprowadzenia pożądanych rozwiązań. Usunięcie danych, np. pornografii, z jednego komputera, zaowocuje w niedługiej przyszłości przeniesieniem na inny komputer lub – jeśli dane państwo wprowadzi restrykcyjne rozwiązania – do innego kraju. Tak działo się np. z grą “Operacja Glemp”, która – po zlikwidowaniu na polskim serwerze – została przeniesiona przez autora na serwer amerykański.

Internet został pomyślany jako sieć odporna na ataki, a jedynym sposobem przejęcia nad nim faktycznej kontroli mogłoby być opanowanie wszystkich jego elementów (czytaj: milionów komputerów na całym świecie), radykalne odcięcie większości użytkowników od możliwości korzystania z medium lub całkowite zniszczenie sieci. Ustawy ograniczające działalność internetu – z wyjątkiem ogólnych regulacji telekomunikacyjnych i skrajnych przypadków o kwalifikacji kryminalnej, jak np. włamania – mogą okazać się pustą literą prawa. Całą sytuację pogarsza opinia publiczna internautów, którzy są bardzo wrażliwi na jakiekolwiek próby ograniczania ich swobody. Dlatego szybkie wprowadzenie ustawy, regulującej czy “umoralniającej” internet, mogłoby się spotkać ze zdecydowaną akcją propagandową użytkowników sieci.

Internet jest “odporny” na prawo państwowe, gdyż ma charakter eksterytorialny. Regulacje legislacyjne mogą odnieść pewien skutek tylko w przypadku stworzenia globalnych rozwiązań, np. w prawie Unii Europejskiej, innych organizacji międzynarodowych lub też na mocy porozumień międzypaństwowych. Pozostaje jednak pytanie, czy organizacje te będą chciały wprowadzić rozwiązania godzące w rozwijającą się nową gałąź przemysłu elektronicznego, którymi są na przykład płatne serwisy pornograficzne.

Drugą grupą rozwiązań, dążących do “ucywilizowania” ruchu internetowego, są metody informatyczne. Operatorzy niektórych serwerów mogą ograniczać komunikację z podejrzanymi komputerami, redukować ilość krążącego spamu i wprowadzać tzw. firewalls (“ściany ogniowe”), utrudniające przeniknięcie do sieci osoby niepowołanej. Pojawiło się też oprogramowanie dające możliwość ograniczenia, na przykład przez rodziców, dostępu do stron z wulgarnym językiem, nagością, przemocą i seksem.

Postanowiłem sprawdzić doświadczalnie, jak funkcjonuje takie zabezpieczenie w programie Microsoft Internet Explorer 4.0. Włączyłem chronione hasłem najbardziej restrykcyjne ograniczenia dotyczące języka, nagości, przemocy i seksu, by przekonać się, ile czasu zajmie mi dotarcie do niepożądanych treści. Dzień później musiałem sprawdzić kilka pociągów w internetowym rozkładzie jazdy PKP (www.pkp.com.pl). Ze zdziwieniem zobaczyłem komunikat przeglądarki, która poinformowała mnie, że zawartość tej strony jest podejrzana i mogę na nią wejść pod warunkiem podania hasła. Na stronie PKP oprócz krótkich tekstów jest jeszcze zdjęcie lokomotywy, żaden z tych elementów nie zakrawa na najdrobniejszą choćby nieprzyzwoitość. Przeglądarka zaprotestowała jeszcze kilka razy w przypadku bardzo przyzwoitych stron, przekonując mnie ostatecznie, że w tej dziedzinie elektronika ma kiepskie perspektywy stania na straży moralności.

Największą szansę uporządkowania internetu daje to, co określiłem jako działanie na poziomie społecznym, inaczej mówiąc: działanie oddolne. Wiele przejawów takiego postępowania można już obserwować w Polsce. Z kwestią pornografii wielu dostawców internetu radzi sobie tak, że zastrzegają w umowie zakaz publikowania przez klienta materiałów pornograficznych, wulgarnych i obscenicznych. Omawiana wcześniej netykieta jest powszechnie uznaną normą dobrego wychowania, chociaż nikt nie mógł jej narzucić z góry. Gdy pojawiają się zagrożenia np. wirusem, internauci rozsyłają do siebie ostrzeżenie przed nim.

Przykładem oddolnego działania jest też chrześcijański serwis WWW Mateusz (www.mateusz.pl), którego autorzy pokazali wysoką klasę, nie dając się sprowokować przez wulgarne listy osób wrogo nastawionych do religii i Kościoła. Odpowiadali grzecznie na wszystkie przesyłki, za co zdarzało się im dostawać podziękowania tych, których jeszcze niedawno stać było tylko na słowną agresję.

Nie oznacza to, że większość użytkowników sieci wprowadza do niej dobre zwyczaje; czasem jednak zdecydowany przykład jednej osoby potrafi wiele zmienić. Wszystko to, co nazywam działaniem społecznym czy oddolnym, ma olbrzymią zaletę – rozwiązuje problemy poprzez bezpośrednie oddziaływanie na ludzi, a nie przez odgórne wprowadzanie kolejnych restrykcji. W niektórych sytuacjach jest to jedyny sposób wpływania na internautów, nie można przecież prawem państwowym czy rozwiązaniami informatycznymi zmusić użytkowników sieci do zachowania dobrych manier, do życzliwości wobec innych itp.

Internet stanowi wielkie wyzwanie dla chrześcijan, którzy także w tej cyberprzestrzennej rzeczywistości powinni być solą ziemi (Mt 5, 13). Jestem przekonany, że wiele wymiarów internetu może całkiem zmienić swój “smak” dzięki obecności chrześcijan, którzy, miast szafować surowe wyroki potępienia na pornografów i hackerów, będą dawali przykłady dobrych zachowań: rzetelności, dobroci, skromności, czystości i uczciwości.

Niestety, w polskich warunkach nie zawsze widać ten dobry przykład chrześcijan. Nie potrafię zrozumieć, dlaczego katolicy ze spokojem łamią siódme przykazanie, używając kradzionego oprogramowania (nazywanego eufemistycznie “pirackim” lub “nielicencjonowanym”). Sytuacja ta odbiera rację bytu polskim firmom programistycznym, którym nie opłaca się stworzyć dobrego produktu, gdyż bardzo szybko zostanie on “spiracony”, a zapłata będzie trafiać do kieszeni złodzieja, zamiast honorować autora programu. Nie miejsce w tym artykule na szczegółową analizę problemu, konkluzja jest jednak prosta: jeśli ktoś chce pisać teksty w najnowszej wersji Worda, powinien za niego zapłacić (program kosztuje prawie tysiąc zł).

Jeśli nie spełnimy tego prostego warunku, nie mamy prawa do moralnej oceny poczynań internautów, nie mówiąc już o dawaniu dobrego przykładu. Osoby, które zainteresowały się możliwościami pracy na legalnych programach, wiedzą, że nie musi to nawet dużo kosztować. Cały ten artykuł został napisany w edytorze Ami Pro z 1993 roku, którego legalna wersja kosztowała w 1998 roku 11 zł 50 gr. Bez uświadomienia sobie elementarnych wymogów moralności trudno przenosić się na szersze wody ogólnoświatowej pajęczyny, a już z całą pewnością niedopuszczalne jest tłumaczenie, że tzw. piractwo mniej szkodzi niż pornografia w cyberprzestrzeni. Internet nie jest bowiem ani moralny, ani też niemoralny. Internet jest taki, jakim stworzą go jego użytkownicy.

Wesprzyj Więź

_______________________

Marek Robak
M.Robak@odnowa.opoka.org.pl

Marek Robak – ur. 1976. Student V roku teologii środków społecznego przekazu na Uniwersytecie Stefana Kardynała Wyszyńskiego; pisze pracę magisterską o teologii i filozofii internetu. Dziennikarz KAI. Rzecznik prasowy Krajowego Zespołu Koordynatorów Ruchu Odnowy w Duchu Świętym. Publikował w “Więzi”. Mieszka w Warszawie.

Podziel się

1
Wiadomość

5 stycznia 2024 r. wyłączyliśmy sekcję Komentarze pod tekstami portalu Więź.pl. Zapraszamy do dyskusji w naszych mediach społecznościowych.