« Powrót

Rozdział 2. Netykieta – etyka internautów?



Copywriting – czyli co jest koniecznością, a co tylko można.

Powoli zaczynamy wychodzić z epoki słowa pisanego. Dominującą formą przekazu stają się różne formy graficzne, zarówno te utrwalone – drukowane, jak i multimedialne, obecne w telewizji czy Internecie. Co prawda, marketerzy [1] prześcigają się w coraz to bardziej finezyjnym nazywaniu copywritingu, przekonując, że to od niego zależy udana sprzedaż – z szerszego punktu widzenia, nie tylko sprzedaż, ale cały proces komunikacji pomiędzy kontrahentami, partnerami biznesowymi i otoczeniem. Sieć wypełniona jest poradnikami, jak dobrze najpierw zaplanować tekst, a później go stworzyć. W kręgach marketingowych panuje przekonanie, że dobry copywriter zapewni większą sprzedaż niż najlepszy sprzedawca. I jest w tym ziarnko prawdy, bowiem treść umieszczona na stronie, newsletterze czy ulotce dotrze do znacznie większej liczby odbiorców niż spotkanie handlowca z potencjalnymi kupującymi. Istnieje ogromna różnica pomiędzy treściami, które tylko dobrze brzmią, a tymi, które dobrze informują lub sprzedają. W copywritingu, co na pierwszy rzut oka może wydawać się mało wiarygodne, warsztat nie jest najważniejszy. . Badania przeprowadzone przez międzynarodową agencję marketingową D&AD pokazały, że największych predyspozycji do redagowania dobrych tekstów wcale nie posiadają poloniści, dziennikarze czy wydawcy. Przygotowane przez nich teksty nie wyróżniały się niczym szczególnym, jeśli chodzi o jasność, czytelność i atrakcyjność przekazu.

Traktując o copywritingu, należy wspomnieć, że z definicji jest on działaniem mającym na celu tworzenie skutecznych tj. generujących pożądane rezultaty tekstów do reklam czy biuletynów. Szeroka definicja copywritingu zawiera w sobie także przygotowanie scenariuszy różnego rodzaju klipów i reklamówek. Cel copywritingu pokrywa się z zasadą AIDA [2] . Najpierw staramy się zwrócić uwagę osoby, do której mówimy zainteresować ją, , później wzbudzamy pożądanie, żeby na końcu wywołać akcję, na której nam zależy. I niekoniecznie musi być to decyzja zakupowa. Możemy prosić o wsparcie akcji CSR-owej [3] albo o datek na lokalny skatepark.

Copywriting w ostatnich latach toczy zażartą batalię z treściami audiowizualnymi. Jego pozycja wydaje się jednak niezagrożona do czasu, aż ktoś nie wymyśli alternatywy dla wyszukiwarek internetowych. To na ich potrzeby firmy prześcigają się w angażowaniu coraz to nowych osób tworzących treści, atrakcyjne nie tylko z punktu widzenia odbiorców, ale także algorytmów wyszukiwarek. I trudno się temu dziwić, skoro znaczna część e-commerce oparta jest o tradycyjną obecność w wyszukiwarkach. Im wyższa pozycja, tym większe zyski.

Copywriting jest też głównym filarem pozycjonowania każdej marki czy firmy. Od niego się zaczyna. Trudno uwierzyć, że w XXI wieku, zdominowanym przez najnowsze osiągnięcia techniki, papierosy Marlboro może promować kowboj rodem z westernu. A dzieje się tak od przeszło 25 lat. Twórcą pomysłu na pozycjonowanie tej marki jest agencja Leo Burnett. Pozycjonowanie poprzez copywriting to odpowiedź na zasadnicze pytanie, do kogo kierujemy nasz produkt. To słowa na samym początku nadają marce lub produktowi charakteru. One definiują, do kogo skierujemy nasze przekazy. Pozycjonowanie jest najważniejszą częścią udanej reklamy. Guru reklamy, David Ogilvy, powtarzał jak mantrę, że najważniejszym pytaniem w marketingu jest to, jak pozycjonowany będzie produkt. Według niego pozycjonowanie to nic innego jak odpowiedź na pytanie „Jakie właściwości produkt ma i dla kogo jest przeznaczony?”

Etyka w reklamie jest dziś jednym z kluczowych zagadnień wywołujących dyskusje zarówno w samej branży, jak i w społeczeństwie. Żywotną częścią tej dyskusji często stają się twórcy przemysłów kreatywnych, odpowiedzialni za kreację i produkcję materiałów reklamowych. Ostatnie lata w Polsce stały pod znakiem dynamicznego rozwoju różnego rodzaju agencji reklamowych, interaktywnych i domów mediowych wspieranych przez agencje public relations.

Największym błędem, jaki można popełnić w obszarze copywritingu, jest … kłamstwo. Obecnie, kiedy ludzie mówią o marketingu treści, często myślą o kłamstwach, grze pozorów i udawaniu. W większości przypadków mają rację. Reklama i copywriting mają to do siebie, że wykorzystują relatywizm. Czym jest relatywizm w tej branży? W tym kontekście oznacza sytuację, kiedy dosłownie odbieramy pewne słowa np. „najtańszy produkt”, a w zamierzeniu sprzedawcy, firmy produkującej czy nawet agencji reklamowej, słowa te miały oznaczać najtańszy, ale niekoniecznie najtańszy w całej kategorii podobnych produktów. Kłamstwo polega na tym, że produkt wcale nie jest najtańszy, a kiedy doliczymy do niego wszystkie ukryte koszty, to w wielu przypadkach bez trudu znajdziemy coś tańszego. Podobnie ma się rzecz z wykorzystywaniem tzw. dużych kwantyfikatorów — najbardziej, najlepiej, etc. Uważnemu obserwatorowi Internetu wyszukanie treści opisującej najlepszy aspekt danej działalności czy produktu zajmie kilka sekund. Znacznie trudniej będzie znaleźć treść pokazującą rzeczywiste, prawdziwe walory wybranego produktu.

Kolejnym nieetycznym przykładem działań wykorzystywanych coraz częściej w reklamach i treściach internetowych jest konfrontacja produktów. Zazwyczaj pokazujemy jeden produkt i na oczach widzów konfrontujemy go z innymi produktami, nie podając nazw ich producentów. Problem polega jednak na tym, że pokazujemy właściwości, które niejednokrotnie po prostu trudno porównać. Prawdziwą rzadkością są rzetelne testy konsumenckie, na podstawie których później powstają przekazy niewprowadzające konsumentów i odbiorców w błąd. A takie błędy niejednokrotnie kończą się źle podjętą decyzją zakupową.

Poza obowiązującymi w Internecie regułami netykiety sami copywriterzy posiadają swój niepisany kodeks. A należy pamiętać, że broń, jaką władają copywriterzy, jest potężna. Bo słowo, jak śpiewał Niemen, może nawet zabić, dlatego firmy, które mają świadomość tego, jaką wartość ma dla nich praca doświadczonego copywritera, nie powinny oszczędzać na jego usługach. Większe firmy o międzynarodowym zasięgu zatrudniają doświadczonych copywriterów, którzy konstruują przekaz marketingowy, nie od strony wizualnej czy logistycznej, lecz tylko od strony werbalnej. W przypadku mniejszych firm i agencji, copywriterzy odpowiedzialni są często za całą kreację, łącznie z aspektami wizualnymi. Trudnością w ostatnich 3̶4 latach jest kurczący się rynek reklamy, także internetowej. Stanowi to problem z punktu widzenia rozwoju branży copywritingu i oznacza, że często zamiast jakości świadczonych usług – a ta, jak wiadomo, kosztuje – na plan pierwszy wysuwa się ich cena. I tym sposobem jak grzyby po deszczu pokazują się ogłoszenia na portalach typu gumtree.pl i allegro.pl o usługach marketingowych i copywriterskich kosztujących niejednokrotnie kilkanaście złotych.

Dobrze skonstruowane treści w Internecie mają to do siebie, że powinny zainteresować czytelnika pierwszymi 2-3 zdaniami. Jest to zasada podobna do tej panującej w prasie tradycyjnej. Dziennikarze i wydawcy nie od dziś powtarzają, że największą sztuką jest skonstruowanie dobrego tytułu i nagłówka. Większa część branży przychyla się jednak do uznania prymatu nagłówka. Ted Nicholas, specjalista od marketingu bezpośredniego, zaleca, żeby nagłówek miał nie więcej niż 17 słów. Tę zasadę wypracował przez ponad 30 lat praktyki.

Zasady przygotowania tekstów wg Teda Nicholasa:

• nagłówek to 80% skuteczności tworzonego kontentu (treści);
• inny, lepszy nagłówek z łatwością zwiększa skuteczność tekstów kilkukrotnie;
• poświęć więcej czasu na pisanie nagłówka niż na pisanie tekstów;
• gdy zabierasz się do pisania tekstu, zacznij od nagłówka;
• słaby tekst z fenomenalnym nagłówkiem zarobi więcej niż fenomenalny ze słabym nagłówkiem, bo tego drugiego i tak nikt nie przeczyta z powodu... słabego nagłówka;
• nagłówek to pierwsza część fundamentalnej zasady AIDA. Bez niego cała reszta jest niewiele warta;
• gdyby karano za błędy w pisaniu reklam i ofert, za brak nagłówka byłaby kara śmierci [4] .

SEO copywriting.

Pozycjonowanie stron internetowych jest jedną z kluczowych strategii nie tylko w promocji, ale także w komunikacji z potencjalnymi klientami i odbiorcami, dlatego z założenia opiera się przede wszystkim na jakości generowanego kontentu, a to z kolei ma bezpośredni związek z pozycją w wyszukiwarce Google. W SEO copywriting [5] oznacza przygotowanie tekstów dla podniesienia rankingu strony. Trzeba zaznaczyć, że teksty tworzone na potrzeby Internetu nie trafiają tylko do odbiorców czy klientów.. Zainteresowana nimi jest także wyszukiwarka Google. O tym, jaka strona będzie dobrze widoczna w wynikach wyszukiwania, decyduje silnik wyszukiwarki, pingwin 2.

W przypadku SEO copywritingu mamy do czynienia z pisaniem i redagowaniem tekstów na potrzeby marketingu internetowego. Przy redagowaniu takich tekstów pod uwagę należy brać kluczowe słowa danej frazy. Rolą copywritera jest umiejętne wplecenie w treść tekstu ̶ wpis na blogu, artykuł, aktualności na stronie, ale także ofertę - wyżej wymienionych fraz. Kluczowe z punktu widzenia pozycjonowania wydaje się rozmieszczenie i wyróżnienie takich słów. Wyzwaniem dla copywritera jest zachowanie sensu treści przy jednoczesnym dostosowaniu go do wymogów wyszukiwarki. Naturalnie tekst też powinien być interesujący i przekazywać wartościowe informacje.

Złodzieje treści.

Jednym z najmniej etycznych zachowań w Internecie jest kradzież tekstów. Mało kto traktuje napisane treści jako własność intelektualną. Mało kto zdaje sobie także sprawę z tego, że redakcja od podstaw dobrego tekstu to nie lada wysiłek. Wydawcy największych gazet na świecie zwykli mawiać, że rzeczy napisane bez wysiłku czyta się bez większej przyjemności. Obecnie trudno jednak zapanować na kilkuset milionami stron internetowych, na których codziennie pojawia się nowy kontent. Ta choroba dotyka także copywriterów, którzy pod presją czasu oraz pieniądza generują teksty w zaskakująco szybkim czasie. Najczęściej tego typu usługi opierają się na zapożyczeniach własności intelektualnej z innych serwisów. Cenzorem tego typu zachowań jest także wyszukiwarka Google, która monitoruje strony, a w przypadku znalezienia treści będących plagiatem zaprzestaje wyświetlania. Dla pozycjonowania danej witryny to często pozycja nie do odrobienia.

W świecie Internetu nagminne jest także wykorzystywanie programów generujących treści. Ich jedynym zadaniem jest wlewanie niezliczonych słów na strony tylko po to, żeby zwiększyć efekty pozycjonowania. W przypadku takich właśnie rozwiązań nikt nie pyta o jakość kontentu, jego gramatykę czy składnię. Jedną z metod walki z plagiatem i nielegalnymi treściami są serwisy typu CopyScape, które pomagają namierzyć nasze autorskie treści wykorzystane na innym serwisie WWW. Co może cieszyć, w ostatnich latach poziom wykrywania piratów kopiujących treści znacznie rośnie, a same firmy coraz większą wagę przykładają nie tylko do jakości kupowanego kontentu, ale także jego źródła.

Istota e-mailingu.

E-mailing (czyli przesyłanie wiadomości tekstowych pocztą elektroniczną) często uznawany jest za spam (treści niezamawiane, niechciane). I rzeczywiście, znaczną część dzisiejszego e-mailingu stanowi zwykły spam, który nigdy nie dociera do odbiorcy. E-mailing, który skonstruowany jest w odpowiedni sposób, jest doskonałym sposobem na poinformowanie klientów i odbiorców na przykład o nowym produkcie w ofercie, nowej promocji czy ważnym wydarzeniu. Warto na dobry e-mailing spojrzeć także z perspektywy budowania relacji z klientami i kontrahentami. Zdaniem wielu ekspertów e-mailing traktowany jest jako nieefektywna reklama internetowa. Dzieje się tak za sprawą traktowania wiadomości przesyłanych drogą elektroniczną jako spamu. Jednak warto podkreślić, że pomimo tego e-mailing stale cieszy się znaczną popularnością, ponieważ jest jedną z najtańszych form komunikacji i promocji w sieci. Jak więc tworzyć dobre wiadomości elektroniczne, aby ich treść i sens trafiały do klientów?

E-mailingowe savoire-vivre.

Kampania e-mailingowa może przynieść znaczne korzyści. Wszystko zależy jednak od tego, czy będzie ona przeprowadzona w sposób właściwy. Na dobry e-mailing składa się wiele elementów. Jednym z kluczowych jest treść samej wiadomości, a także jej graficzny, czytelny układ. Równie ważny jest dobór adresatów, którzy mają odczytać przesyłaną wiadomość. Co może wydawać się w pierwszej chwili nieprawdopodobne, analitycy marketingowi poza wyżej wymienionymi oczywistymi wyznacznikami skutecznego e-mailingu, skatalogowali okoliczności, od których może zależeć powodzenie kampanii. Są to m.in.:

• pogoda;
• dzień tygodnia;
• pora roku;
• informacje podawane w telewizji i radiu;
• nastroje społeczne;
• tendencje panujące w branży e-commerce.

Dzisiejszy mailing najczęściej realizuje się poprzez przesłanie tzw. newsletterów. Jak każdy z nas z łatwością może zauważyć, znaczna część newsletterów dzisiaj ma postać krzykliwej reklamy. Najpewniej intencją osób produkujących taki komunikat jest natychmiastowe dotarcie z przekazem do odbiorcy, zainteresowanie go. Jednakże w ogromnej większości przypadków takie newslettery trafiają do kosza lub oznaczane są jako spam. Dzieje się tak dlatego, że mailing w większości jest reklamą lub informacją o promocji, nie dostarcza jednak użytkownikom informacji, na które liczą. Najczęściej po otrzymaniu kilku takich wiadomości odbiorca jak najszybciej będzie chciał wypisać się z newslettera. Warto pamiętać, że jeśli już klient wyraża zgodę na przesyłanie mailingów, to oczekuje, że w mailu otrzyma interesujące go informacje i nowości. Jeśli idzie o promocje zawarte w newsletterach, staną się one skuteczne, jeśli trafią do docelowego odbiorcy. Jest raczej mało prawdopodobne, że miłośników wina zainteresuje newsletter z promocją dotyczącą mebli ogrodowych. Przeciwnicy mailingów jednym głosem mówią, że największych minusem ̶- poza treścią ̶- jest częstotliwość ich wysyłania. Swego rodzaju natarczywość bardzo często jest postrzegana jako naruszenie dobrych manier internetowych. Łatwo spotkać sfrustrowanych użytkowników, którzy wypisując się z list mailingowych, piszą niekiedy ostre w swojej formie wiadomości z prośbą o wypisanie, kierowane nawet do kierownictwa firmy.

Etyczny i skuteczny mailing?

Jak pokazują wyniki badania z 2013 roku przeprowadzonego przez firmę GetResponse 93% marketerów wie, że trzeba pozyskać zgodę odbiorcy na wysłanie mu informacji handlowej drogą mailową [6] . Prawie wszyscy marketerzy przynajmniej częściowo wiedzą, kto powinien zainteresować się ustawą o ochronie danych osobowych. Zdaniem 47% powinny się z nią liczyć wszystkie firmy wysyłające oferty handlowe. A najwięcej, bo aż 52%, uważa, że ustawa dotyczy wszystkich przedsiębiorstw, które prowadzą bazy danych swoich klientów. Budujące jest to, że osoby odpowiedzialne za marketing w firmach mają coraz większą świadomość dotyczącą dwóch filarów e-mail marketingu (wykorzystującego pocztę elektroniczną), tj. uzyskania zgody adresata na przesłanie wiadomości oraz rejestracji bazy danych w GIODO.

Zasada numer jeden mówi, że mailing powinien być dopasowany do potrzeb potencjalnych odbiorców. W polu „nadawca” powinna się znaleźć nazwa firmy wysyłającej mail. Nazwa musi być jednoznaczna, tak aby odbiorca nie miał problemów ze zidentyfikowaniem nadawcy newslettera. W ostatnim czasie popularne stało się wysyłanie mailingu z kont osób pracujących w danej firmie. Jest to o tyle korzystne, że potencjalnemu odbiorcy łatwiej komunikować się z żywą osobą niż z systemem mailingowym. Co więcej, jedną z ról mailingu jest budowanie relacji. Te zaś buduje się z konkretnymi osobami, a nie z systemami. Kluczowym elementem mailingu jest jego temat. Jak już wspomniano , copywriterzy tworzący kontent do newsletterów często proponują w temacie wiadomości słowa, które nie tylko zainteresują, ale nawet zaszokują odbiorcę. To jednak nadużycie. Nie wolno urazić uczuć odbiorcy. W mailingu nie można także kłamać, tj. określać tematu wiadomości w całkowitym oderwaniu od jego treści.

Do najważniejszych zasad mailingowego savoire-vivre’u należy zaliczyć m.in. stosowanie formy „Ty” w treści wiadomości, ponieważ zwracamy się do pojedynczej osoby, a nie do bezosobowej organizacji. Co ważne, nie można pouczać odbiorcy. Błędem jest także ganienie go za niewłaściwe naszym zdaniem zachowanie.

Istotnym elementem jest słownictwo. Wiemy, że musi być kulturalne, powinniśmy też pamiętać, że słownictwo wykorzystywane w treści newslettera musi być zrozumiałe dla osób, do których kierujemy przekaz. Trudno spodziewać się pozytywnego odbioru newslettera napisanego prawniczym, specjalistycznym językiem, a skierowanego do całej grupy nie-prawników.

Dużą wagę powinno przykładać się do rozmiaru wiadomości. Szczególnie że obecnie coraz większa ich część odbierana jest na urządzeniach mobilnych, które nie zawsze mają techniczną możliwość poprawnego wyświetlania treści. Dlatego też wielkość wiadomości powinna być optymalna, nie za krótka i nie za długa. Bardzo istotnym elementem jest dodawanie na zakończenie wiadomości formuły odnoszącej się do polityki prywatności oraz informacji o możliwości wypisania się z listy mailingowej. Nie można zapomnieć, że w stopce wiadomości powinny znaleźć się konkretne dane firmy lub osoby wysyłającej newsletter.

Jak zaplanować skuteczny i etyczny mailing, tak aby osoby, które się na niego zapisały, nie zaczęły myśleć o rezygnacji z subskrybowania wiadomości? Przede wszystkim nie można go wysyłać zbyt … no właśnie. Zbyt rzadko. Oczywiście zdarzają się przypadki mailingów wysyłanych nawet kilka razy w tygodniu. Z takiej listy mailingowej, co łatwe do przewidzenia, zbyt długo nie będziemy korzystać. Większym błędem jest wysyłanie wiadomości w zbyt dużych odstępach czasowych, tak, że odbiorcy nie kojarzą nadawcy. Mówiąc wprost, nie wiedzą od kogo i dlaczego dostali wiadomość.

Eksperci portalu NowoczesnaFirma.pl stworzyli listę podstawowych wytycznych, według których powinno się przygotowywać czytelny, zrozumiały, etyczny, a co najważniejsze, skuteczny mailing.

• Pole określające nadawcę maila (Od:) jednoznacznie musi go identyfikować. Przy czym za nazwiskiem Jan Kowalski może stać cały sztab ludzi, który będzie zajmował się wysyłaniem newslettera z firmy, a sam Jan Kowalski może być tylko koordynatorem lub redaktorem newslettera. Czytelnicy mailingu mają większe zaufanie do osoby niż do firmy czy nazwy działu widocznego w danych nadawcy. Możliwość łatwego ustalenia osoby odpowiedzialnej na przykład za mailing z firmy buduje zaufanie odbiorców. Warto także stworzyć imienne konto pocztowe (lub alias) do wysyłania biuletynu. Zamiast newsletter@przykladowafirma.pl lepiej używać jan.kowalski@przykladowafirma.pl
• Dobry temat wiadomości – należy unikać tytułów „suchych”, ogólnych, np. „Newsletter jesienny”. Warto pisać np. „Przygotowaliśmy dla Ciebie kilka informacji”, „Mamy dla Ciebie ciekawą propozycję”, „Możesz otrzymać 100 zł”. Niektórzy copywriterzy proponują używanie słów szokujących, wykrzykników. Uważajmy jednak, aby nie urazić uczuć odbiorcy. Temat zawsze musi odnosić się do tekstu.
• Stosuj formę „Ty” – osoba czytająca wiadomość jest osobą pojedynczą. Zwracanie się bezpośrednio do odbiorcy zwiększa przywiązanie odbiorcy do nadawcy. Słowa: Ty, Tobie czy Ciebie zawsze piszemy wielką literą. Nie spoufalamy się z odbiorcą, nie stosujemy nagany, pouczania mentorskiego (np. „źle zrobisz, jak nie przeczytasz tej wiadomości/nie skorzystasz z tej okazji” ).
• Używaj słownictwa zrozumiałego dla każdego, chyba że zakładasz, że odbiorcą jest tylko określona grupa np. geodeci, poloniści, matematycy, biolodzy. Wtedy można użyć słów specjalistycznych. Wśród osób zapisanych na mailing mogą być osoby spoza branży, nieznające specjalistycznego języka. Warto wtedy podać definicję trudniejszych słów, oczywiście w taki sposób, aby nie urazić uczuć odbiorcy.
• Dostosowujemy wielkość wiadomości. Nie może to być wiadomość zbyt bogata w treść. Mailing to nie poradnik, skrypt, itp [7] . Zbyt krótka wiadomość i kilka linków też nie są dobrze odbierane.

Spam.

Spam to określenie na praktyki wysyłania tekstu mającego zazwyczaj charakter reklamowy do znacznej części (w skrajnych przypadkach wszystkich) odbiorców grup dyskusyjnych/książek adresowych naszej poczty elektronicznej. Ze względu na techniczną łatwość realizacji takie praktyki są dość często stosowane przez reklamujące się firmy. Spam zawsze spotyka się jednak z ostrymi reakcjami odbiorców. Ci w odpowiedzi najczęściej wysyłają do nadawcy lub administratora serwera, z którego wiadomość została nadana, listy antyspamowe. W przeszłości zdarzały się też sytuacje, w których w odpowiedzi na spam wysyłane były bezwartościowe informacje powodujące blokadę konta pocztowego. Często dochodziło także do zapętlania wiadomości od osoby spamującej w taki sposób, że de facto wysyła ona dane do samego siebie. Do ostrych środków antyspamowych w przeszłości należało także blokowanie linii telefonicznych. W Internecie krąży anegdota ilustrująca drastyczną reakcję na spam: to historia o przesłaniu tradycyjną pocztą na adres nadawcy spamu sporej wielkości przesyłki, w której znajdowała się makulatura.

Specyfikacja listów elektronicznych.

Dla wielu pisanie listów elektronicznych (e-maili) jest sztuką. I nie chodzi wcale o techniczną stronę redagowania treści, ale o coraz większą bezrefleksyjność w komunikacji. Pierwszy e-mail wysłano ponad 40 lat temu. Tamten moment można śmiało uznać za nowy rozdział w historii informatyki i komunikacji internetowej. Autorem pierwszej wiadomości był Raymond Tomlinson, a do rozróżniania konkretnych hostów wybrał znak @. Mało kto wie, że znak ten ma o wiele dłuższą historię niż sama korespondencja e-mailowa. 4 maja 1536 roku znak ten pojawił się w liście florenckiego kupca wysłanym z Sewilli do Rzymu. Wiadomość opisywała przybycie trzech statków z Ameryki Łacińskiej. Ów kupiec pisał o amforze wina następująco: […] jest tam amfora wina, równa trzeciej części pojemności beczki, warta 70 lub 80 dolarów skracając słowo „amfora” do literki „a” oplecionej swoim ogonkiem. Minęły wieki, a symbol @ zyskał zupełnie nowe znaczenie. Dzisiaj poza tradycyjnym znaczeniem przypisywanym poczcie e-mail znak zyskuje coraz większą popularność w serwisie Twitter. Wykorzystujemy go także w serwisach blogowych i forach, kiedy chcemy odpowiedzieć konkretnej osobie.

Eksperci szacują, że co roku wymienianych jest ponad 100 bilionów wiadomości e-mailowych. Zwykli użytkownicy często zadają sobie pytanie, dlaczego pomimo coraz to nowych form komunikacji e-mail jest ciągle tak popularny? Jego największą zaletą jest prostota i elegancja. Każdy z nas odczyta w tym roku około 14 tysięcy wiadomości. Nieco mniej odczyta ich Luis Suarez, jeden z dyrektorów w IBM. Przeszło 5 lat temu postanowił nie czytać swoich wiadomości e-mailowych, co więcej, poprosił o kierowanie całej korespondencji na portale społecznościowe. Pozycja, jaką Suarez miał w korporacji, doprowadziła do tego, że każdy z pracowników, zanim postanowił zadać jakiekolwiek pytanie szefowi, najpierw kilkakrotnie sprawdził, czy istnieje już odpowiedź na nie. . Obecnie sprawdzanie poczty zajmuje Suarezowi średnio kilka minut dziennie. Zamiast kilkuset wiadomości e-mailowych, dostaje kilka. Zaoszczędzony czas przeznacza na inne aktywności, dzięki którym m.in. schudł 20 kilogramów. Po swoistej manifestacji Suareza cały świat zaczął zadawać sobie pytanie, czy nadszedł kres ery e-mail. W poczekalni pozostały sprawdzone i zaawansowane technicznie rozwiązania, począwszy od płatnych platform do zarządzania projektami, które umożliwiają bezpośrednią komunikację, poprzez popularne komunikatory internetowe (w tym Skype), a skończywszy na portalach społecznościowych, takich jak Facebook czy Twitter. Co ciekawe, w dyskusji niedawno zabrał głos sam Suarez. Na łamach „New York Timesa” pisał – Zabrzmi to może ironicznie z ust kogoś, kto od dłuższego czasu stara się obyć bez poczty elektronicznej, ale po jej stronie leżą mocne argumenty. To najlepsze narzędzie do prowadzenia prywatnej konwersacji. W połączeniu z kalendarzem tworzy efektywny system zarządzania czasem. Należycie użyte, usprawnia komunikację służbową. Idąc dalej, Suarez pozwolił sobie na krytykę firm, które postanowiły nie używać wiadomości e-mailowych. Podkreślał, że przez te kilka lat zrozumiał, że nie trzeba uśmiercać e-maili. Przynajmniej jeszcze nie teraz.

O tym, jaką pozycję na drabince narzędzi internetowych zajmuje e-mail, świadczą liczby. W ubiegłym roku statystyczny internauta odebrał ponad 14600 wiadomości. I pomijając fakt, że sporą część z nich stanowiły newslettery, reklamy i wiadomości wewnętrzne z serwisów społecznościowych, to i tak odsetek mailujących internautów (ponad 90%) znacznie przewyższa odsetek np. osób korzystających z serwisów społecznościowych (ok. 60%). Trwającą nadal popularność e-maili stara się tłumaczyć amerykański psycholog John Suler. Wyodrębnił on 8 czynników odpowiedzialnych za wciąż dobrą kondycję komunikacji wykorzystującej e-maile.

1. Elektroniczna skrzynka pocztowa, za pomocą której przesyła się e-maile, nie wymaga rejestracji w żadnym serwisie społecznościowym (a niektórzy stronią od Facebooka i innych portali społecznościowych).
2. Sam wybierasz serwis lub serwer, z którego chcesz korzystać.
3. Konta e-mailowe związane z adresami stron internetowych są idealne dla biznesu.
4. E-mailować możemy przez stronę WWW albo ściągając pocztę na komputer. Szczególnie ta druga opcja zapewnia sporą elastyczność w filtrowaniu, sortowaniu i archiwizowaniu e-maili, co nie jest takie proste w serwisach społecznościowych.
5. E-mail przypomina nam tradycyjną pocztę, która wielu z nas wciąż dobrze się kojarzy.
6. Korzystamy z e-maila znacznie dłużej niż z serwisów społecznościowych. Tak głęboko zakorzenił się w naszych sieciowych zwyczajach, że niełatwo byłoby z niego zrezygnować.
7. E-mail wydaje się nam bardziej prywatny niż wiadomości przesyłane np. na Facebooku.
8. Daje także więcej możliwości: bogate formatowanie tekstu, dołączanie multimediów, tworzenie list mailingowych.

Wiadomości e-mailowe są papierkiem lakmusowym naszych relacji. Naukowcy wykazali, że poczta elektroniczna pozwala nam nawiązywać i utrzymywać kontakty z osobami, które znamy bardzo słabo albo słabo. Z pewnością dużo łatwiej wymienić z nimi e-maile niż nawiązać bezpośredni kontakt podczas spotkania. Równie ciekawe spostrzeżenia poczynili przed kilkoma laty angielscy badacze, którzy wyliczyli, że na e-maile od przyjaciół odpowiadaliśmy przeciętnie w ciągu siedmiu godzin. Znacznie więcej czasu zajmowała odpowiedź na wiadomości służbowe, czasem aż do jedenastu godzin. Obecnie sygnał wiadomości e-mail na komputerze lub smartfonie pełni podobną rolę co dzwonek telefonu przed laty. Jak pokazują statystyki, aż 70% wiadomości otwieranych jest po zaledwie 6 sekundach od momentu zauważenia ich w skrzynce odbiorczej. Jak jednak zauważa prof. Service – Wielu z nas odczuwa wewnętrzny przymus, by na bieżąco sprawdzać pocztę. Łapiemy się na robieniu tego kosztem pracy lub rodziny. Ale to nie oznacza jeszcze uzależnienia w sensie medycznym. Jednym z wyznaczników autentycznego nałogu jest zespół abstynencyjny. Odstaw pocztę elektroniczną na jeden dzień, a gwarantuję ci, że zamiast cierpień psychicznych i fizycznych odkryjesz, jak przyjemnie jest nie przejmować się e-mailami.

Obserwacja społeczna pokazała, że wiadomość e-mail na trwałe weszła do kodu kulturowego, wypierając z niego np. rozmowy telefoniczne. Po pierwsze, e-mail znacznie ogranicza koszty, które musielibyśmy ponieść, dzwoniąc. Po drugie, wykonanie telefonu zakłada zakłócenie spokoju osoby, do której dzwonimy. W przypadku e-maila takich problemów nie ma.

Wiadomość e-mail daje nam jeszcze jedną przewagę nad rozmowami telefonicznymi. Adresatem wiadomości nie zawsze muszą być tylko osoby zainteresowane danym tematem. W przypadku poczty elektronicznej bardzo łatwo poszerzyć krąg odbiorców, wpisując kolejne adresy w pole DW (skrót Do Wiadomości).Takim pośrednim adresatem e-maila Suareza stał się Thierry Breton stojący na czele globalnej firmy softwarowej Atos, posiadającej oddziały także w Polsce [8] . Skoro statystyczny pracownik firmy Atos otrzymuje dziennie około 100 wiadomości, z czego użytecznych jest zaledwie kilkanaście procent –chcąc jednak zachować należytą staranność, czyta całą korespondencję i wszystkie wątki – to średnio spędza na czytaniu niepotrzebnych maili ponad 15 godzin w tygodniu. To sporo, zważywszy że dla Atosa na całym świecie pracuje ponad 80 tysięcy osób. Eksperci zwracają uwagę na jeszcze jeden aspekt – rozwój Internetu mobilnego. Okazuje się, że ruch generowany w Internecie mobilnym rośnie w tempie szybszym, niż miało to miejsce w przypadku Internetu stacjonarnego w czasach jego największej ekspansji. Jesteśmy świadkami swego rodzaju „mobilnej rewolucji”. Smartfony i tablety podbijają rynki na całym świecie. Użytkownicy coraz bardziej wydajnych urządzeń mobilnych chętnie i bardzo intensywnie korzystają z Internetu, ogromna część z nich czytając i wysyłając wiadomości e-mailowe. Według portalu Statista pomiędzy rokiem 1997 a 2003 globalny ruch w Internecie rósł w średnim tempie 127% rocznie [9] . Internet stacjonarny rozpoczął cyfrową rewolucję. Tempo jego rozwoju wydawało się nie do pobicia, jednak wszystko zmieniło się za sprawą wspominanej „mobilnej rewolucji”. Od 2006 do 2012 roku ruch generowany przez użytkowników Internetu mobilnego to średnioroczny wzrost na poziomie 146%. Co to oznacza dla wspólnoty e-mailowej? Że oczekujemy odpowiedzi na maila w czasie rzeczywistym.

Ze strony współczesnych użytkowników Internetu coraz częściej słychać jednak głosy, że e-mail jest wynalazkiem przestarzałym, a w dodatku w ogóle nie trendy. Zwolennicy szczególnie mediów społecznościowych wytykają choćby skrót CC (polski odpowiednik skrótu DW) dosłownie mówiący o kopiowaniu przez kalkę, carbon copy.

W ostatnim okresie kij w mrowisko polskiej sfery internetowej wetknął Michał Rusinek, były sekretarz Wisławy Szymborskiej. Rusinek, jako tłumacz, pisarz, wykładowca akademicki, poinformował, że nie zamierza odpisywać na żadne wiadomości e-mailowe zaczynające się od słowa „Witam”. W rozmowie z „Gazetą Wyborczą” Rusinek tak uzasadnia swój manifest ̶ Uważam, że używanie tego słowa jest zasadne tylko w jednej sytuacji. Tak może do nas powiedzieć gospodarz lub gospodyni, kiedy do niego/niej przychodzimy. Jest wtedy powitaniem, a nie przywitaniem. Gospodarze witają mnie w swojej przestrzeni, więc powiedzenie „witam” jest jak najbardziej na miejscu. Kiedy studenci piszą do mniej mejle, które zaczynają się od „witam”, to jak mam to odebrać? Że internet jest ich przestrzenią, że są jego gospodarzami? (pisownia oryginalna) Jak łatwo przypuszczać, na Rusinka zewsząd spadły gromy. Jednak gdyby uważniej przyjrzeć się argumentacji pisarza, jego teoria wcale nie wydaje się nieuzasadniona, co potwierdza Stanisław Krajewski, specjalista od savoire-vivre’u. W rozmowie z portalem naTemat mówi on, że e-mail jest tylko inną formą techniczną listu, jakby nie było korespondencji papierowej. Obowiązują te same zasady, więc ciężko wyobrazić sobie list, który zaczyna się od słowa „witam”. Zupełnie odmienne zdanie na ten temat ma profesor Jakub Lichański, językoznawca z Uniwersytetu Warszawskiego. Potwierdza on, że rozpoczęcie korespondencji e-mailowej jest sprawą pewnej etykiety, jednak manifest Rusinka jest z grubsza przesadzony. Pikanterii całej sytuacji dodaje fakt, że dzisiejsze e-maile są zazwyczaj informacjami skrótowymi i zastosowanie odpowiedniej formy grzecznościowej przy powitaniu i pożegnaniu nierzadko byłoby dłuższe niż właściwa treść wiadomości.

Wniosek ze sprawy Rusinka nasuwa się jeden – w ten sposób nie powinniśmy pisać wiadomości do nikogo. A w szczególności w sprawach oficjalnych i formalnych. – W zasadzie do nikogo nie można, a przynajmniej nie powinno się tak zwracać. Używanie tego zwrotu to jest jakiś nowy obyczaj, który nie wiadomo skąd się wziął i jest niezgodny ze wszystkimi zasadami. Jeżeli piszemy do osoby prywatnej, to – co prawda – możemy zwracać się, jak chcemy, ale tradycja korespondencji nakazuje inaczej – w rozmowie z naTemat wyjaśnia Stanisław Krajewski. Na stronie poradni językowej PWN, w opracowaniu profesor Małgorzaty Marcjanik czytamy, że w relacjach na pan, pani, zwłaszcza gdy piszemy mail po raz pierwszy, stosuje się formy Szanowny Panie/ Szanowna Pani/ Szanowni Państwo, po których można umieścić nazwę odpowiedniego stanowiska lub tytułu: Szanowny Panie Prezesie, Szanowna Pani Doktor. W tychże relacjach wyrażanych w sposób mniej oficjalny – co zależy od stopnia znajomości z adresatem, od jego wieku, pełnionej funkcji – wystarczy forma Panie/Pani wraz z nazwą stanowiska czy tytułu: Panie Prezesie, Pani Redaktor, Pani Doktor.

Próby znalezienia przez językoznawców i ekspertów od internetowej etykiety kompromisu pomiędzy zwrotem „witam” a „szanowny Panie/ Pani” spaliły na panewce. Jak podkreśla profesor Lichański, takiego konsensusu nie ma co szukać, bo nigdy się go nie znajdzie. Językoznawca podkreśla jednak, że znacznie gorsze od użycia słowa „witam” jest pominięcie wstępu w ogóle. Świadczy to nie tylko o braku szacunku do piszącego, ale w relacjach biznesowych jest dowodem małego braku profesjonalizmu.

Tytuł i treść.

Zanim jednak zaczniemy się witać, dobrze jest e-mail … dobrze zatytułować. Powinno zwrócić się uwagę na kilka spraw, z których najważniejszą wydaje się adresat wiadomości. Karygodne jest używanie zdrobniałych form w tytule maila kierowanych do osoby, z którą nie łączą nas bliskie relacje. Podobnie sprawa się ma z treścią samej wiadomości. Bezdyskusyjnie powinna być ona napisana składnie, zrozumiałym językiem, bez zbytniego spoufalania się. Dobrze hołdować zasadzie „liczy się treść”. W samej treści warto zwracać uwagę na nienadużywanie pisowni z włączonym klawiszem Caps Lock (pisownia wielkimi literami). Taka pisownia w środowisku internetowym oznacza podniesiony ton wypowiedzi. Dlatego dla podkreślenia wagi jakiegoś fragmentu wiadomości znacznie lepiej jest używać pogrubienia i podkreślenia.

Jedną z gorszych praktyk pisania wiadomości są e-maile stosujące metodę „kopiuj/wklej”, pisane w celu rozesłania do dużej liczby odbiorców. Jedyną czynnością, jaką wykonuje piszący, jest zamiana adresów i podstawowych zmiennych w treści samej wiadomości. Negatywną cechą takich wiadomości są pojawiające się błędy m.in. wykorzystujące zwrot w formule żeńskiej do męskiego odbiorcy lub liczbę mnogą do pojedynczego adresata. Metoda kopiuj/wklej była, jest i najpewniej będzie nadal popularna, dlatego tak ważne jest podwójne sprawdzenie wiadomości przed wysłaniem. Dodatkowym działaniem wspierającym może być dopisanie personalnego akapitu, w którym zawrzemy bardziej osobiste informacje.

Internetowy savoire-vivre dobrze zapatruje się na podział treści wiadomości na akapity. Z pewnością zwiększy to czytelność tekstu i ułoży jego strukturę osobie, której np. przyjdzie odpowiadać na pytania zawarte w wiadomości. Co równie istotne, wiadomość może zawierać ponumerowane akapity lub pytania. Niekorzystnym wydźwiękiem w e-mailu zazwyczaj jest stosowanie różnego kroju i wielkości czcionek, czasem także kolorów. Takie techniki często stosowane są w wiadomościach typu kopiuj/wklej. Z pewnością nie poprawiają one czytelności wiadomości.

Ważnym elementem treści e-maili są terminy. Jeżeli wysyłamy e-mail, odnośnie do którego ma zostać podjęta jakaś decyzja (np. prośba o przesłanie załącznika lub akceptacja projektu), zawsze powinno się odbiorcy wyznaczać termin, do którego spodziewamy się uzyskać odpowiedź. W pierwszej chwili może się to wydawać nie na miejscu, ale wbrew pozorom dobrze zorganizowane osoby na pewno to docenią. Takie postępowanie pozwoli im włączyć daną czynność w swój codzienny grafik. Dodatkową zaletą umieszczania w treści e-maili terminów jest to, że nie trzeba czekać na odpowiedź, gdy e-mail zwrotny nie dotrze lub odbiorca o nim zapomni.

Bardzo ważną sprawą w korespondencji e-mailowej są załączniki. Jeżeli do wiadomości załączone są dodatkowe pliki, zawsze powinniśmy sprawdzić ich status. Na miejscu jest także wskazanie w treści wiadomości osobie, do której piszemy, że wiadomość zawiera załącznik.

Odpowiedzi.

Wiadomości e-mailowe ̶ poza newsletterami ̶ wymagają odpowiedzi. Nieudzielenie odpowiedzi jest oznaką lekceważenia w stosunku do osoby piszącej. Najlepszą praktyką jest bieżące odpowiadanie na wiadomości. W przypadku niemożności udzielenia natychmiastowej odpowiedzi na e-mail warto rozważyć oznaczanie wiadomości symbolem „nieprzeczytana”, który później pozwoli nam posegregować wiadomości według priorytetu. Innym rozwiązaniem, w przypadku np. nieobecności w pracy czy braku dostępu do Internetu, są tzw. autorespondery. Ich treść każdorazowo powinna być modyfikowana pod kątem dat nieobecności. Czasami zdarzają się sytuacje związane z problemem hostingowym lub problemy z usługodawcami, wtedy najlepszym rozwiązaniem jest bezpośredni kontakt z adresatami e-maili, którzy z przyczyn technicznych nie mogli otrzymać naszej odpowiedzi. Takie postępowanie z pewnością pozwoli zbudować dobre relacje.

Zakończenie.

Warto poświęcić uwagę zakończeniu korespondencji e-mailowej. Zwrotem, który na stałe zapisał się w kulturze korporacyjnej, jest zwrot „z wyrazami szacunku”. Zwrot ten jest uniwersalnym zakończeniem, możliwym do wykorzystania zarówno w korespondencji mocno formalnej, jak i bardziej relacyjnej. W drugim typie korespondencji na porządku dziennym są zwroty „pozdrawiam” i „z pozdrowieniami”. Integralną częścią kończącą każdy e-mail jest podpis zawierający dane kontaktowe, w szczególności numer telefonu.

Językoznawcy z poradni PWN podkreślają jednak, że e-mail będąc rodzajem korespondencji internetowej, podobnie jak cała sieć ciągle się zmienia, co oznacza, że stosowane przez Polaków grzecznościowe formy rozpoczynania i kończenia listów elektronicznych będą się stabilizować i z używanych obecnie wielu wariantów któreś zwyciężą, a któreś odejdą w zapomnienie.

Cyberprzestępstwa – definicje, przykłady, sposoby obrony.

Na początku lipca 2013 roku Parlament Europejski opowiedział się za wprowadzeniem surowszych kar za cyberprzestępstwa [10] . W komunikacie Parlamentu Europejskiego można przeczytać, że zapisy projektu nieformalnie zaakceptowała już większość państw członkowskich. Co oznaczają nowe regulacje? Przede wszystkim lepszą prewencję oraz współpracę sądów i policji na terenie całej Wspólnoty. Takie podejście bezpośrednio związane jest z coraz większą liczbą popełnianych przestępstw. Internet coraz częściej staje się narzędziem wykorzystywanym przeciwko organizacjom i osobom prywatnym. To najprostsza definicja cyberprzestępczości. Jak pokazują analizy firmy Kaspersky Lab, eksperta w dziedzinie tworzenia systemów bezpieczeństwa informatycznego, użytkownicy poruszający się w sieci średnio są narażeni na 108 035 cyberataków. Dodajmy ̶ w ciągu godziny. Przed dwoma laty cyberprzestępcy wykorzystali łącznie 4 073 646 domen w celu przeprowadzania ataków sieciowych. Z globalnych badań przeprowadzonych przez firmę doradczą PwC wynika, że tego typu działania są, po sprzeniewierzeniu aktywów – kradzieżach, oszustwach i nadużyciach – drugim najczęściej występującym rodzajem przestępstwa gospodarczego. Co może dziwić, ofiarą takich nadużyć w ciągu ostatniego roku padło 26% badanych przez PwC polskich firm i instytucji. Eksperci PwC podkreślają, że trend ten będzie narastał [11] .

Można wskazać kilka przyczyn tego zjawiska. Oczywiste znaczenie ma wzrost wykorzystywania Internetu w procesach biznesowych i coraz większa rola technologii. Obecnie, co podkreślają eksperci PwC, cyberprzestępczość ewoluuje, wyprzedzając zmiany prawne oraz zabezpieczenia organizacji i osób. Nie bez znaczenia jest także rozwój coraz prostszych w obsłudze oraz coraz tańszych – a przez to bardziej dostępnych – urządzeń mobilnych, ułatwiających dostęp do Internetu, smartfonów i tabletów. To właśnie za ich sprawą popełniane są przestępstwa, które trudno zlokalizować przestrzennie, a przez to trudniej złapać sprawcę takiego wykroczenia.

Z punktu widzenia netykiety cyberprzestępczości sprzyja nierozważna aktywność na portalach społecznościowych i w sieci w ogóle. Udostępnianie poufnych informacji za pomocą Facebooka, Twittera czy portalu LinkedIn może w znaczący sposób zwiększać szansę popełnienia internetowego przestępstwa. W jaki sposób? Może ułatwić identyfikację osób, które pracują w danej firmie, a dalej ułatwić dotarcie do ich danych kontaktowych i adresów mailowych. Stąd już tylko niewielki krok do zainstalowania szkodliwego oprogramowania na firmowych komputerach pracowników.

W naturalny sposób na cyberprzestępczość najbardziej narażone są firmy, które swoją pracę opierają na zaawansowanych systemach informatycznych. Często ich największymi tajemnicami są bazy danych. Do grona takich firm należy zaliczyć instytucje bankowe, firmy z sektora telekomunikacyjnego oraz IT. Skutki ataków cyberprzestępców, poza wymiernymi przerwami w świadczeniu usług, mogą być bardzo kosztowne. Jak pokazują obliczenia amerykańskich firm, koszty wynikające z samego tylko wycieku danych – np. koszty związane z odpowiedzialnością za wyciek w postaci kar i odszkodowań – sięgają setek milionów dolarów. Nie mówiąc już o kosztach przywrócenia sprawności systemu, a także zaprojektowania nowych zabezpieczeń.

Co ciekawe, na świecie jedna firma na trzy nie posiada odpowiednich zabezpieczeń przed cyberprzestępczością. Badanie PwC pokazało, że w Polsce jedynie 23% firm potwierdza regularny monitoring ryzyka związanego z cyberprzestępczością. Jeszcze gorsze dane płyną z obszaru budowania świadomości zagrożenia takimi zjawiskami wśród pracowników. Ponad 40% firm w żaden sposób nie komunikowało swoim pracownikom tego typu zagrożeń. Badanie ujawniło, że krajowe firmy nie odbiegają znacząco w monitoringu korzystania przez pracowników z portali społecznościowych. W Polsce deklaruje takie działania ponad 30% firm, przy czym na świecie odsetek ten sięga 40%.

Ataków cyberprzestepców należy najczęściej szukać w Hongkongu, Chinach, Nigerii, Rosji i USA. Taką mapę cyberprzestępców zbudowali przedstawiciele globalnych firm, posiadających największe doświadczenie z tego typu zjawiskami. Obecność Nigerii na liście związana jest z tzw. nigeryjskim przekrętem 419. Nigeryjskie oszustwa ostatnio wiodą prym wśród ataków spamerów. . W lutym 2013 roku firma Kaspersky Lab podała, że oszustwa nigeryjskie popełniane przez spamerów polegają na wysyłaniu e-maili, w których odbiorca proszony jest zazwyczaj o pomoc w zdeponowaniu ogromnej sumy pieniędzy w zamian za udział w czyimś pokaźnym majątku, lub zostaje poinformowany, że ma otrzymać ogromny spadek. Jednak aby przeprowadzić taką transakcję, pośrednik lub rzekomy spadkobierca musi najpierw pokryć pewne niewielkie, w porównaniu z bogactwem, jakie wkrótce stanie się jego udziałem, koszty. Dla potwierdzenia treści e-maila oszuści mają w zanadrzu przygotowane kopie dokumentów poświadczających historię opisaną we wstępnej wiadomości. Mechanizm działania po otrzymaniu pewnej części kwoty jest jednak zawsze taki sam. Oszuści natychmiast znikają. Co ciekawe, filtry Kaspersky Lab co miesiąc przechwytują dziesiątki tysięcy nigeryjskich e-maili.

Na rozwój technologii należy patrzeć przez pryzmat rozwoju cyberprzestępczości. Bardzo szybko na rynku pojawiają się coraz to nowe formy przestępstw. Prawdziwym problemem jest to, że ich pojawienie się zajmuje znacznie mniej czasu niż zmiana ram prawnych, które kwalifikowałyby dany czyn jako cyberprzestępstwo. Obok najbardziej powszechnych form cybernadużyć, takich jak phishing i pharming, które są metodami pozyskiwania informacji poufnych, np. haseł i loginów, numerów rachunków bankowych od firm bądź osób prywatnych, zaczynają pojawiać się również formy bardziej wyrafinowane. Na rynku zaczynają funkcjonować wirtualne tzw. czarne rynki, na których handluje się m.in. szczegółami ze skradzionych kart kredytowych.

Osobną dziedziną cyberprzestępczości jest tzw. hacktivism. Jest on formą nielegalnej działalności grup politycznych, światopoglądowych lub ekstremistycznych. Najbardziej spektakularnym przykładem hacktivismu było zablokowanie przez grupę Anonymous stron internetowych firm świadczących usługi płatnicze. Firm, które uprzednio zablokowały płatności na konta portalu Wikileaks.

Ryzyko cyberataku uzależnione jest najczęściej od skali działalności firmy. Nie bez znaczenia jest także ilość operacji wykonywanych przez Internet oraz stopień otwartości działań firmy w środowisku wirtualnym. Jednak bez względu na profil działalności firmy czy wielkość budżetu istnieją zabezpieczenia, które mogą znacząco zredukować ryzyko wystąpienia cyberprzestępczości. Są to:

• Zaangażowanie właścicieli firmy w budowanie świadomości ryzyka oraz potencjalnych skutków wystąpienia cyberataku. Świadomość taką można budować poprzez szkolenia, udział w procesie oceny ryzyka związanego z cyberprzestępczością lub otrzymywanie regularnych raportów dotyczących liczby i skali cyberataków podejmowanych wobec firmy.
• Działania edukacyjne wśród pracowników, pozwalające właściwie postępować z danymi wrażliwymi dla spółki i bardziej świadomie kierować własną aktywnością w środowisku wirtualnym, a tym samym nie narażając spółki na niebezpieczeństwa.
• Regularna ocena zabezpieczeń organizacji na przypadki cyberprzestępstw w świetle postępu technologicznego i związanych z nim zagrożeń oraz stałe dostosowywanie zabezpieczeń firmy.
• W przypadku dużych firm i instytucji wyznaczenie zespołu, który będzie gotowy na natychmiastową reakcję i realizację ustalonego wcześniej planu działania w sytuacji wystąpienia cyberprzestępstw, co pozwoli na zmniejszenie skali szkód.
• Przyjęcie zdecydowanej postawy wobec wykrytych cyberprzestępstw, zgłaszanie takich nadużyć do regulatora lub organów ścigania, wyciąganie konsekwencji prawnych wobec sprawców [12] .

Powyższe informacje dobitnie pokazują, że kolejne dekady będą stały pod znakiem cyberprzestępstw i walki z nimi. Zeszłoroczne badania Eurobarometru pokazują, że 81% polskich internautów uważa, że w ostatnim roku wzrosło ryzyko cyberataku, jednak aż 60% z nich nie zmieniło żadnego ze swoich internetowych haseł. Co trzeci badany internauta deklarował, że jest dobrze poinformowany na temat zagrożeń w sieci. Tymczasem jedynie 20% nie otwierało wiadomości e-mailowych pochodzących z niepewnego źródła, a 67%, mimo rosnącej świadomości liczby zagrożeń, nie zainstalowało dodatkowego oprogramowania antywirusowego. Unijna komisarz ds. wewnętrznych Cecilia Malmstroem komentowała wyniki badań w sposób następujący: […] Coraz więcej osób korzysta z Internetu i zalet gospodarki cyfrowej, nie jest zatem rzeczą zaskakującą, że ochrona danych osobowych oraz płatności online znajduje się na czele listy naszych obaw. Zaskakuje natomiast fakt, że jedynie połowa Europejczyków podejmuje skuteczne środki, aby chronić się przed cyberprzestępczością.

Cyberprzestępczość a małe firmy.

W powszechnej opinii ofiarami cyberprzestępców padają tylko wielkie korporacje, banki i instytucje finansowe. Tymczasem ataki w sieci i naruszenia danych mogą dotknąć nawet najmniejszą firmę – podkreśla Cezary Piekarski, starszy menedżer w dziale zarządzania ryzykiem w firmie Deloitte. Słowa Piekarskiego potwierdzają liczby. W ponad 30% małych firm w Stanach Zjednoczonych nie prowadzi się żadnych szkoleń z zakresu bezpieczeństwa danych. Cyberprzestępczość coraz częściej dotyka mikro- i małych przedsiębiorców. Tymczasem prawie 70% z nich nie wie, że naruszenie bezpieczeństwa danych, które posiadają, może negatywnie wpłynąć na prowadzony biznes, włącznie ze skutkami finansowymi. Obserwacje dowodzą, że najczęściej najsłabszym ogniwem w małych firmach w zabezpieczeniu danych są nie systemy informatyczne, ale niekompetentni pracownicy. Dlatego wiele koncernów przywiązuje dużą wagę do szkolenia swoich zespołów. Niestety, ponad jedna trzecia małych firm tego nie robi, a w prawie połowie firm nie ma wyznaczonej osoby, która byłaby odpowiedzialna za zarządzanie bezpieczeństwem danych. Jak zaznacza Piekarski: – Jeśli świadomość związana z zagrożeniami w cyberprzestrzeni jest na tak niskim poziomie w USA, to można przypuszczać, że w Polsce te wyniki są jeszcze gorsze. To bardzo niepokojące, biorąc pod uwagę, że według danych GUS wśród wszystkich zarejestrowanych przedsiębiorstw ponad 98 proc. stanowią właśnie te mikro i małe. Pod względem bezpieczeństwa danych jest to przestrzeń w Polsce zupełnie niezbadana. Konieczne jest wdrożenie odpowiednich środków ochrony, ale także wypracowanie takiej kultury biznesu, która pozwoli na przeciwdziałanie potencjalnym atakom. Duże znaczenie ma również wymiana doświadczeń związanych z cyberprzestępczością w ramach organizacji branżowych.

Przypisy
Bibliografia

1. Adamski, Przestępczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy, TNOiK „Dom Organizatora”, Toruń 2001.
2. J. Barta, Prawo autorskie, Wyd. C.H.Beck, Warszawa 2003.
3. S. Dobrzyński, L. Kępa, Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w Intrenecie, Helion, Gliwice 2012.
4. M. Dutko, E-biznes. Poradnik praktyka, Helion, Gliwice 2013.
5. B. Gregor, M. Stawiszyński, E-Commerce, Oficyna Wydawnicza BRANTA, Łódź 2002.
6. W. Gasparski, J. Jabłońska-Bonca (red.), Biznes, prawo, etyka, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009.
7. T. Hipsz, Firma w Internecie. Poradnik subiektywny, Helion, Gliwice 2012.
8. M. de Kare-Silver, E-szok – rewolucja elektroniczna w handlu, Polskie Wydawnictwo Ekonomiczne, Warszawa 2002.
9. P. Kierzkowska, Relacje z klientem. E-biznes, Helion, Gliwice 2007.
10. Kodeks Etyki Reklamy przygotowany przez Radę Reklamy i Komisję Etyki Reklamy (Warszawa, 4 czerwca 2008). Tekst dostępny na stronie internetowej Rady Reklamy www.radareklamy.org.
11. P. Kotler, G. Armstrong, Marketing. Wprowadzenie, Wolters Kluwer, 2012.
12. H. G. Lewis, R. D. Lewis, E-marketing, handel w Internecie, Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków 2001.
13. P. Modrzewski, Google AdWords w praktyce. Skuteczna reklama w Internecie, Wydawnictwo Naukowe PWN, Warszawa 2008.
14. K. Pankiewicz (red.), E-marketing w akcji, czyli jak skutecznie wzbudzić pożądanie klientów i zazdrość konkurencji, Onepress, Gliwice 2008.
15. Raport „Social Media 2012” opracowany przez Internet Standard
16. R. Rogowski, Etyka marketingu, Państwowa Wyższa Szkoła Zawodowa im. prof. Stanisława Tarnowskiego w Tarnobrzegu, Tarnobrzeg 2008.
17. M. Sadowski, Rewolucja social media, Helion, Gliwice 2012.
18. W. Szpringer, Handel elektroniczny: konkurencja czy regulacja?, Centrum Doradztwa i Informacji DIFIN, Warszawa 2000.
19. W. Szpringer, Prowadzenie działalności gospodarczej w Internecie: od e-commerce do e-businessu, Centrum Doradztwa i Informacji DIFIN, Warszawa 2005.
20. Ch. Treadaway, Godzinna dziennie z Facebook marketingiem, Helion, Gliwice 2010.

Strony internetowe:

http://www.pwc.pl/pl/biuro-prasowe/economic-crime-survey-2011.jhtml – charakterystyka cyberprzestępczości – kim są cyberprzestępcy, jak działają, jak się bronią, w jakich branżach odnotowano najwięcej przestępstw.
http://handel.nf.pl/Artykul/14272/Gdy-odbiorca-maila-jest-kobieta/e-commerce-handel-sprzedaz/ – opis targetowania behawioralnego, zachowanie estetyki przekazu, jak dbać o treść i wygląd e-mailingu.
http://pbi.org.pl/wystapienia/2011_01_Zasieg_blogosfery_prezentacja_PBI_a.pdf – jak wygląda polska blogosfera na tle globalnej, kim są odwiedzający blogi, jakie formy przybiera obecnie blogowanie – blogi, mikroblogi, miniblogi, fotoblogi i videoblogi.
http://wiadomosci.mediarun.pl/artykul/-,na-poczatku-byl-fan-page,35173,2,1,1.html – historia fanpage’a, jak zawartość swoich fanpage’ów tworzyły największe marki na świecie.
http://natemat.pl/26001,147-tys-osob-lubi-zdjecie-staruszkow-na-facebooku-jak-wyzebrac-lajka – jak uzbierać znaczną liczbę tzw. lajków, czy rzeczywiście stanowią one marketingową wartość.
http://antyweb.pl/jak-sie-zarabia-w-polsce-na-farmach-fanow-i-spamie-na-facebooku-wywiad/ – czy zarabianie na farmach fanów jest etyczne, jak to się robi w Polsce i za granicą.
http://odpowiedzialnybiznes.pl/pl/baza-wiedzy/badania/badania-zagraniczne.html?id=5513 – jak mierzy się zaufanie do biznesu, czy biznes w Polsce cieszy się zaufaniem, jakie są największe problemy w zdobyciu zaufania klientów i partnerów
http://czasgentlemanow.pl/2013/01/gentleman-w-sieci-per-pan-czy-na-ty/ – netykieta na blogach, jakich zasad nie można łamać, różnorodność zwyczajów.
http://www.wprost.pl/ar/412952/Bloger-sprzedaje/ – czy blogerzy w Polsce są dobrą promocją, czy kiedy blogerzy zaczynają reklamować produkty tracą swój autorytet.
http://bendyk.blog.polityka.pl/2013/01/11/startup-a-sprawa-polska/ –jak promować start-upy, a jak ich nie promować.
http://blog.sotrender.com/pl/2013/04/kryzysy-w-mediach-spolecznosciowych-raport/ – analiza 19 najbardziej znaczących kryzysów w social media, które wydarzyły się od początku 2012 roku.
http://www.rp.pl/artykul/92106,1040893-Latwiej-zlapac-hejtera.html – odpowiedzialność autorów obraźliwych wpisów na formach internetowych.
http://www.brief.pl/artykul,785,jak_prowadzic_dzialania_w_mediach_spolecznosciowych_-_czesc_1.html
http://www.brief.pl/artykul,803,jak_prowadzic_dzialania_w_mediach_spolecznosciowych_-_czesc_2.html – jak prowadzić efektywne i etyczne działania w social media – porady praktyczne.
http://www.biznesklaster.pl/company/article/122-narzedzia-internetowej-e-promocji/ – opis najpopularniejszych narzędzi promocji w Internecie.
http://hatalska.com/moje-publikacje/artykuly/prosimy-o-uwage/ – jak w skuteczny sposób dotrzeć do klienta stosując przekazy oparte na emocjach, ale zachowując standardy etyczne.
http://www.egospodarka.pl/97421,Jak-zalozyc-bloga,1,20,2.html – praktyczny poradnik, jak założyć bloga, jak uniknąć najczęściej powtarzających się błędów.
http://sprawnymarketing.pl/artykuly/seo-copywriting/ – czym jest SEO copywriting, na co zwrócić uwagę pisząc swoje teksty, jak rozmawiać z agencjami zajmującymi się pozycjonowaniem stron.
http://pijarukoksu.pl/maly-biznes-z-blogerem.html – jak nawiązać współpracę z blogerem, na co zwrócić szczególną uwagę przy planowaniu działań, jakich efektów można się spodziewać, cennik blogerów.
http://prawo.vagla.pl/skrypts/prawo_internetowe.htm – opis najważniejszych zapisów prawa dotyczących obecności w Internecie.