Loading...

This article is published under a Creative Commons license, not by the author of the article. So if you find any inaccuracies, you can correct them by updating the article.

Loading...

Информационная безопасность: психологические аспекты Creative Commons

Link for citation this article Add this article in bookmark list
Войскунский Александр Евгеньевич Кандидат психологических наук. Ведущий научный сотрудник кафедры общей психологии факультета психологии МГУ имени М. В. Ломоносова. Москва, Россия
Национальный психологический журнал, Journal Year: 2010, Volume and Issue: №1, P. 48 - 53

Published: Jan. 1, 2010

This article is published under the license License

Loading...
Link for citation this article Related Articles

Abstract

Рассматривается проблематика информационной безопасности в сфере новых технологий. Выдвигается положение о том, что целому ряду детей и подростков не удается перенести в виртуальную среду знакомые им нормы морального поведения, чем отчасти объясняется широкий приток новичков в сетевые сообщества нарушителей норм поведения. Аргументируется необходимость разработки специального обучающего курса, призванного помочь таким детям и подросткам, а также организации повсеместного обучения подрастающего поколения основам кибер-этики. Значение такого обучающего курса иллюстрируется результатами исследования, проведенного в хакерской среде: демонстрируются предпочтительные направления развития хакерского сообщества.

Keywords

Информационная безопасность, этика, опыт потока, психология, моральное развитие, компьютерная безопасность, хакеры

Проблема безопасности не принад­лежит к числу фундаментально разрабо­танных в психологической науке на­правлений. Тем не менее, в наши дни эта тематика становится одним из наиболее актуальных направлений психологиче­ских исследований. Мы придерживаем­ся следующей теоретической позиции, высказанной нами ранее [8] и базирую­щейся на психологии мотивации: безопасность — фундаментальная чело­веческая потребность. Согласно иерар­хии А. Маслоу [26], высшие человече­ские потребности в самоактуализации, в признании и оценке, в любви и при­вязанности реализуются на основе удов­летворения физиологических (так называемых «витальных») потребностей че­ловека, а также присущей каждому из нас потребности в безопасности.


Клинические данные свидетельст­вуют, что несоблюдение условий лич­ной и/или групповой безопасности са­мым негативным образом сказывается на психическом развитии и психологическом здоровье индивидуума и социу­ма. Причем потенциальными источни­ками угроз для личности или общества могут выступать любые непосредствен­ные и опосредствованные взаимодейст­вия: с другими людьми, группами лю­дей, с многочисленными техническими устройствами (от настольных и перенос­ных компьютеров до предприятий атом­ной энергетики), с разнообразными яв­лениями живой и неживой природы, с непрерывно усложняющимися знаковыми системами и т. п.


Специалистам удалось с разной сте­пенью детальности описать ряд распро­страненных фобий, опасений и страхов, которые встречаются у их пациентов. Например, страх высоты — акрофобия, страх глубины — батофобия, боязнь замкнутых пространств — клаустрофо­бия, страх пустых пространств — кено- фобия, боязнь общественных мест — агорафобия. Ряд опасений связан с нежеланием взаимодействия с животными — зоофобия. Весьма распространенные фобии касаются таких представителей фауны, как жуки — акарофобия, змеи — офидиофобия, пауки — арахнеофобия, клещи — акарофобия, собаки — кинофо­бия. Отмечается боязнь сезонных явле­ний природы: грома и грозы — астрафобия или бронтофобия, дождя и ливня — омрофобия, ветра — анемофобия. Встре­чаются страхи, вызванные разнообраз­ными видами технических сооружений и машин. Среди них: боязнь средств транспорта (самолетов, метро и поездов, лифтов и т. п.) — амаксофобия; опасе­ния, связанные с компьютерами, — ки­берфобия, компьютерная тревожность, техностресс и др.


Проблема безопасности получила определенное развитие как в зарубеж­ной, так и в отечественной науке [27, 33]. Наряду с общеметодологическими ас­пектами данной проблемы изучаются и собственно психологические [15, 16, 23, 29, 32], в том числе связанные с психологической стороной такого явления, как терроризм [19, 21]. Эта тематика до­статочно хорошо отражена в научной ли­тературе. Поэтому мы обратимся к ме­нее изученному отечественной психоло­гической наукой направлению — психо­логии безопасности в сфере новых ин­формационных технологий (часто име­нуемой «кибербезопасностью»).


Вопреки распространенному мне­нию [30] о том, что информационные воздействия (в частности, в рамках так называемых «информационных войн») имеют преимущественно «кибернетиче­скую» природу, мы считаем, что иссле­дования информационной безопасно­сти должны опираться и на психологи­ческие данные. Проблема безопасности междисциплинарна по своей сути, по­этому и ее разработка должна носить комплексный и междисциплинарный характер.


Процессы глобализации напрямую связаны с появлением интернета и свя­занных с ним многочисленных мульти­медийных сервисов. При этом сами тех­нологии, как это отмечалось нами ранее [4, 17], амбивалентны относительно на­правлений психологического развития человека и человечества и, в первую оче­редь, молодого поколения, в значитель­ной своей части в совершенстве овладев­шего «компьютерной грамотностью». Вызванное и обусловленное примене­нием информационных технологий (ИТ) психологическое развитие может пойти по позитивному, нейтральному или негативному пути, хотя сами по себе компьютеры, операционные системы, браузеры, языки программирования и интернет не определяют направления развития субъекта и общества в целом.


Существует ряд перспективных на­правлений развития одаренных в сфере ИТ детей и подростков [3, 36]. В то же время, имеются направления психоло­гического развития, обусловленные информационными технологиями, кото­рые можно смело отнести к числу нега­тивных. Среди них: потенциальная (хотя и не всеми специалистами признавае­мая) «интернет-аддикция» — зависимость от компьютера и интернета [22]; нередко доходящая до тяжелых стрессов компьютерная тревожность [7, 18]; свое­образная технократизация мышления [20], причем не обязательно свойствен­ная специалистам, систематически ра­ботающим с техническими орудиями, и т. п. Отдельное и весьма неоднозначное место в этом ряду занимает хакерство [11, 13, 57, 51]. В данной статье мы уде­лим ему особое внимание.


Рассмотрим примерный перечень неправомерных, неэтичных и/или пря­мо криминальных применений совре­менных ИТ. Такого рода данные анали­зируются специалистами в области компьютерной безопасности, юриспруден­ции, человеко-машинного взаимодейст­вия, социологии, а с недавних пор — и в области философской этики.


Психология и обучение кибер-этике


Одно из современных направлений изучения особенностей морального по­ведения в интернете все чаще именует­ся кибер-этикой. Под ней понимаются правила морального (т. е. правильного, честного, справедливого) поведения в среде интернета. К сожалению, специа­листы по этике и философы не пришли к универсально признанному мнению относительно определения «морали». Для наших целей мораль может быть определена «как система правил, управ­ляющих человеческим поведением, а также принципов оценки этих правил» [52]. Многие авторы [42] вводят связан­ные с кибер-этикой вопросы в разряд актуальных морально-нравственных проблем, порожденных развитием тех­нологий. Они обсуждают специфиче­ские направления научной и практиче­ской работы, сложившиеся в сфере изу­чения морального/аморального приме­нения компьютеров и интернета, свя­занные, прежде всего, с предупреждени­ем преступлений и обмана, возможно­стями защиты от них и обеспечения безопасности.


Активно обсуждаются [10, 9], напри­мер, меры противодействия порногра­фии, педофилии, сексуальным домога­тельствам посредством интернета, спо­собы защиты детей от возможного ущер­ба их психическому здоровью, наноси­мого злоумышленниками. Большое внимание уделяется мерам противодей­ствия обману и жульничеству в интер­нете, «захвату» (недобросовестной регистрации) потенциально привлекатель­ных доменных имен с целью их после­дующей перепродажи, получению не­санкционированного доступа к удален­ным компьютерам, изощренному (или основанному на человеческой невнима­тельности либо доверчивости) воровству номеров кредитных карт (и, соответ­ственно, денег, услуг, товаров), а также всем разновидностям плагиата, пиратст­ва и нарушений авторского права.


Обсуждаются также вопросы о недо­пустимости ограничения личной свобо­ды пользователей интернета в целях борьбы с «кибер-терроризмом» и о не­правомерном использовании служебных компьютеров. Отмечается ущерб, нано­симый либеральным ценностям, мера­ми контроля со стороны администрации за поведением сотрудников в интерне­те. Исследователи не обходят внимани­ем проявления хакерства, «правого» и «левого» экстремизма в интернете, на­меренной диффамации (нанесения уро­на репутации), шантажа, «кибер-пресле­дования» другого человека и связанных с этим угроз или ущемления свободы его/ее личности (privacy). Изучаются получившие в последнее время широкое распространение такие неэтичные и противозаконные действия, как: рас­сылка спама, составление и распростра­нение компьютерных вирусов, установ­ление контроля над удаленными компь­ютерами, разрушительные действия по­средством компьютерных программ типа vandalware, создание проблем в функционировании удаленных веб-сер­веров (организация их перегруженности посредством направления многочислен­ных запросов — вызывание т. н. denial of service) и т. д.


Специалисты по обеспечению безо­пасности не прекращают попыток от­слеживания секретной (например, по­средством стеганографии) переписки между членами террористических групп, перекрытия каналов распространения информации об изготовлении поражаю­щих веществ («рецептов» взрывчатых веществ типа «коктейля Молотова»), предупреждения распространившихся в последнее время призывов к соверше­нию коллективных самоубийств, а так­же мониторинга [58] расистских, ксено­фобских, воинственных и подобных выступлений.


Ученые стараются создавать теорети­ческие модели в области кибер-этики. Например, Р. Мэйсон с соавторами вы­деляет следующие аспекты кибер-этичного поведения: доступность, точность, личная свобода и собственность [45]. Помимо универсальных нравственных принципов разработаны и постоянно дополняются кодексы профессиональ­ной этики, в частности, в сфере инфор­матики и компьютерных наук и в сфере управления информационными систе­мами [1, 37, 41, 48]. Изучаются и нефор­мальные групповые «кодексы», соглас­но которым хакеры «старой школы», от­рицая даже самые распространенные этические нормы, тем не менее, руководствуются чем-то вроде «профессио­нального кода поведения» [11, 31].


Кроме того, в области кибер-этики проведены определенные эмпирические исследования [1, 9]. Например, установ­лено, что незаконные действия, связан­ные с использованием компьютеров (от незаконного копирования лицензион­ных программ до изменения или воров­ства компьютерных данных, содержа­щихся в чужих компьютерах), широко распространены среди школьников [47]. Показано, что студенты университетов с готовностью идут на ложь, связанную с применением информационных тех­нологий (например, копируют элек­тронные таблицы, компьютерные программы, предоставляют другим студен­там незаконный доступ к электронным учебникам, скачивают и пытаются про­дать музыкальные CD). При этом полу­ченная ими выгода ничтожна или неве­лика [49]. На процесс нравственного выбора в сфере ИТ селективно (т. е. в различных комбинациях) влияют: юри­дические, профессиональные факторы и социальное окружение, а также факто­ры, относящиеся к сфере личных убеж­дений: религиозные и нравственные ценности, особенности жизненного опыта [37].


Принято считать, что весьма суще­ственными являются также культурные особенности применения ИТ. Эмпири­чески доказано [40], что индивидуаль­ные религиозные представления (например, такие, как распространенная в Индии вера в реинкарнацию) влияют на вероятность пиратских действий и нару­шений прав собственности в сфере ин­формационных технологий.


Проведенное в Корее исследование показало высокую значимость пола, воз­раста и положения в социальной иерар­хии для осуществления морального вы­бора взрослыми респондентами [43]. В исследовании, в котором приняли уча­стие студенты и сотрудники одного из университетов Таиланда, было проде­монстрировано [44] значение демогра­фических параметров (возраст, пол, со­циальный статус, т. е. место работы или год обучения) и опыта применения ком­пьютеров для оценки моральной прием­лемости фактов пиратства компьютер­ных программ. Отношение к наруше­нию прав собственности в области ИТ определяется следующими тремя факто­рами: субъективно воспринимаемым личным выигрышем (например, соци­альное принятие подобных действий, возврат долга, вежливая услуга); альтру­измом; субъективно воспринимаемыми негативными последствиями (если при этом опустить вопрос о законности или незаконности таких действий) [35].


Значимый вывод заключается в том, что никакая нация и никакая группа на­селения не является носителем перверсивного, т. е. полностью превратного толкования морально-нравственных принципов в данной области. Об этом свидетельствуют результаты обширного (проведенного в 9 странах) кросскультурного исследования [59].


Одно из центральных положений данной работы состоит в том, что новей­шие проблемы, связанные с кибер-эти­кой, существенным образом пересека­ются с проблемами психологии — как общей, так и психологии развития. Со­гласно проведенным нами пилотажным исследованиям [53, 55], компетентные в использовании интернета подростки (учащиеся старших классов средней школы) при ответе на прямые и/или косвенные вопросы допускают возмож­ность выполнения ими неэтичных или противозаконных действий в виртуаль­ной среде, в частности, направленных на другого человека. При этом они нико­гда не допускают выполнения аналогич­ных действий в реальной жизни. Напра­шивается предположение: школьники, студенты, а нередко и люди зрелого воз­раста неспособны перенести вполне из­вестные им (применительно к хорошо знакомым ситуациям) этические нормы в новую, недостаточно пока что знако­мую (виртуальную) среду.


На наш взгляд, подобное предполо­жение объясняет значительную долю случаев неэтичного поведения в интер­нете. Такое поведение свидетельствует о неспособности предвидеть последствия своих действий, нести компетентную ответственность за неэтичные поступки. Непреднамеренные правонарушения могут оказаться также результатом не­брежности, моральной незрелости, без­различия, недостатка любопытства, а часто — просто невежества. Неосведомленность может быть связана с психоло­гической неспособностью проявить должную гибкость и перенести хорошо освоенные поведенческие механизмы в новую ситуацию. Этические нормы, в соответствии с которыми действует кон­кретный субъект, как известно, не все­гда являются в достаточной степени гиб­кими. Они складываются в течение дли­тельного времени, проходя при этом определенные стадии развития.


Если обратиться к соответствующим психологическим теориям и фактам, то наиболее основательно разработанной оказывается когнитивно-развивающей теория морального развития Л. Колберга [45], в значительной мере опирающая­ся на основополагающие труды Ж. Пиа­же [28]. Согласно ей, имеются три ста­дии морального развития: дотрадиционная мораль, традиционная мораль и посттрадиционная мораль (в каждой ста­дии есть по две подстадии). При этом сравнительно немногие взрослые люди достигают в своем нравственном разви­тии высшей стадии, а их реальное пове­дение не всегда оказывается на высоте достигнутой стадии морального разви­тия. К тому же «...результативность ре­шения моральных проблем предполага­ет умение вести диалог и сближать про­тивоположные точки зрения» [2], а груп­па или партнер могут способствовать высокоморальному или недостаточно моральному поведению как на высокой, так и на низкой стадии морального раз­вития.


Наряду со стадиальностью развития моральные нормы характеризуются сте­пенью гибкости, которая определяется моральными рассуждениями и/или по­ведением, соответствующим достигну­той стадии морального развития в новых и малознакомых ситуациях. Так, извест­ны случаи одичания в сообществах, под­вергшихся длительной изоляции. Не менее известны примеры высокомо­рального поведения в трудных, нечело­веческих условиях [34]. Моральная гибкость, или способность к переносу из­вестных моральных норм в незнакомые ситуации, характерна для разных людей в различной степени.


Мы предполагаем, что недостаточ­ная гибкость моральных норм в области ИТ может быть компенсирована специ­альным обучением (тренингом). Такое обучение может и должно способство­вать переносу уже известных субъекту моральных норм в среду применения информационных технологий. Это до­статочно трудная, но неотложная зада­ча. В первую очередь в ней нуждаются представители молодого поколения — дети и подростки. Острая необходимость такого обучения была обоснована оте­чественными авторами [3, 5, 6, 10]. При подготовке к организации подобного тренинга нетрудно воспользоваться тем, что подростки уже являются субъектом регулярной системы обучения. Обучаю­щий курс (возможно, факультативный) должен быть основан на разборе кон­кретных ситуаций с последующим под­ведением учащихся к самостоятельным выводам. Этот курс должен быть диффе­ренцированным в зависимости от психологического возраста обучаемых и от уровня их морального развития, изме­ряемого, например, в соответствии со стадиальной системой Л. Колберга. На­сколько известно, за рубежом целостная обучающая система такого рода отсутст­вует, зато есть немало пособий для ро­дителей и преподавателей, которые хуже детей разбираются в информационных технологиях [50].


Такая образовательная программа должна быть ориентирована на интер­национальную аудиторию. В обучении кибер-этике подрастающих поколений больше заинтересованы развитые стра­ны, поскольку именно находящиеся там объекты чаще всего выступают в каче­стве наиболее привлекательных целей кибер-атак, осуществляемых хакерами- разрушителями. Последних было бы правильнее именовать в силу специфи­ки выполняемых ими действий не родо­вым и обобщенным наименованием «ха­керы», а наименованием «кракеры», относящимся исключительно к хакерам-разрушителям (в то время как остальные хакеры даже приносят определенную помощь обществу [14]).


В то же время, имеет место не впол­не правомерная, на наш взгляд, попыт­ка обозначения «социальными хакера­ми» [24] разнообразных обманщиков, манипуляторов, специалистов по некор­ректному, корыстному применению ме­тодов социальной инженерии. Эти ме­тоды могут быть как связанны с приме­нением разнообразных информацион­ных технологий, выполняемых в сфере «киберпространства», так и совершенно не имеющими отношения ни к ИТ, ни к условным рамкам «киберпространства».


«Опыт потока» в деятельности хакеров


Обратимся к отмеченным выше ис­следованиям мотивации хакерского по­ведения, а именно к изучению мотива­ции потока в деятельности хакеров [13, 57, 56]. Основополагающие представления об опыте потока были введены три десятилетия назад в трудах М. Чиксентмихайи [39, 38] — одного из основопо­ложников позитивной психологии.


Опыт потока понимается М. Чиксентмихайи, его коллегами и учениками как специфическое состояние полной поглощенности деятельностью, в кото­ром действие следует за действием согласно своей внутренней логике, а ре­зультат деятельности и ее реальная про­должительность отходят в сознании субъекта на второй план. При этом дея­тельность захватывает субъекта, выполняется с радостью и удовольствием без заботы о ее конечном результате. Опыт потока и радость от его переживания способствуют возникновению мотива­ции, побуждающей и в дальнейшем пе­реживать этот опыт, стремиться выпол­нять соответствующую деятельность.


В данной работе мы не будем оста­навливаться на подробном анализе пси­хологических детерминант опыта пото­ка. Отметим только вслед за М. Чиксентмихайи, что характерным для этого со­стояния принято считать возникновение и сохранение баланса между наличест­вующими у субъекта навыками и выдви­гаемыми им целями. Баланс свидетель­ствует о том, что выдвигаются цели, для реализации которых имеются соответст­вующие навыки, и что эти навыки и уме­ния используются для реализации таких целей, которые не могут быть названы ни чересчур сложными (иначе цели не могли бы быть реализованы), ни упро­щенными (иначе избыточные навыки не позволили бы достигнуть желаемого ба­ланса и, стало быть, состояния потока) [12, 25]. Итак, опыт потока означает хрупкое равновесие между требования­ми ситуации и собственными возможностями (умениями, знаниями, навыками и т. п.), при этом и те, и другие должны находиться на пределе порогового для данного человека уровня.


Существенным элементом опыта по­тока следует признать быструю обратную связь, характеризующую успешность или неуспешность предпринимаемых дейст­вий. Поскольку в условиях применения ИТ канал обратной связи может быть организован без большого труда, то ис­следователями неоднократно предпри­нималось изучение свойств опыта пото­ка в деятельности, опосредствованной компьютерами и интернетом [54].


Остановимся на интерпретации ре­зультатов проведенного исследования деятельности хакеров в контексте пси­хологии безопасности [13, 57, 56, 51]. В этом исследовании приняли участие 457 респондентов, половина из которых охарактеризовала себя как высококва­лифицированных специалистов, в то время как другая половина уступала им по квалификации. Гипотеза эмпирического исследования состояла в том, что для деятельности хакеров характерен опыт потока, причем для высококвали­фицированных респондентов опыт по­тока должен быть характерен в более высокой степени, чем для менее квали­фицированных. Работа была выполнена с помощью метода ретроспективно­го опроса [12].


Опыт потока, как показали получен­ные результаты, присущ деятельности хакеров, при этом не имела место линей­ная зависимость между квалификацией (навыками и умениями) и опытом потока. Зависимость между сложностью вы­двигаемых целей и соответствующими таким целям навыками более сложна, чем предполагалось. Такую зависимость справедливо было бы именовать динами­ческой, поскольку она отражает динами­ку развития переживания опыта потока в поведении хакеров соответственно их квалификации и реализуемым целям.


Предположительная динамика раз­вития переживания опыта потока в дея­тельности хакеров представляется сле­дующей. На начальном этапе активно­сти в качестве хакера степень знакомства с продуктами информационных тех­нологий обычно бывает невысока. По­скольку освоение наиболее простых спе­циализированных хакерских программ не требует, согласно всеобщему мнению, глубоких знаний в сфере ИТ и высокой программистской квалификации, то но­вичок, ставя перед собой посильные за­дачи, нередко справляется с ними, увле­кается данной активностью и неожидан­но для себя испытывает переживание, близкое по феноменологии к мотивации потока: и цели деятельности, и налич­ные навыки невысоки и всецело соот­ветствуют друг другу.


Если подобное переживание фикси­руется, то хакер надолго остается на на­чальной стадии специфических хакер­ских и/или программистских умений и навыков. Судя по литературным данным, не утруждающие себя существен­ным повышением программистской квалификации хакеры весьма многочис­ленны.


Динамика проявляется в том, что реализуемые новичком цели могут по­степенно усложняться, не нарушая ба­ланс между имеющимися навыками и уровнем сложности выбираемых задач. Таково наиболее, пожалуй, комфортное направление динамики опыта потока для хакера-новичка: совершенствование имеющихся у него знаний и умений со­провождается посильным усложнением выдвигаемых целей, при этом сохраня­ется и фиксируется желанное и высоко ценимое переживание опыта потока.


Судя по ретроспективным данным (был осуществлен выборочный постэкспериментальный опрос респондентов), подобное эволюционное сохранение опыта потока представляет собой довольно редкое исключение. Действи­тельно, постоянное (поэтапное) соблю­дение тонкого баланса между растущи­ми умениями и изменчивыми целями деятельности представляется делом не­простым. Много чаще, как отмечают респонденты, имеет место временный или постоянный перерыв в пережива­нии опыта потока из-за несоответствия целей деятельности возросшим навыкам либо из-за несоответствия низких навы­ков завышенным и нереалистичным це­лям деятельности.


Итак, могут быть отмечены следую­щие варианты утраты опыта потока. Во- первых, это повышение квалификации в применении ИТ, не сопровождающее­ся изменением целей и хакерских задач. В этом случае разрушается баланс меж­ду уровнем сложности задач и наличными навыками: простые хакерские зада­чи перестают сопровождаться опытом потока, и хакерство утрачивает свою привлекательность. Таков путь к посте­пенному уходу из хакерского сообщест­ва: он неоднократно описан бывшими хакерами, переквалифицировавшими­ся, например, в специалистов в области защиты информации (в частности, от хакерских вторжений). В отдельных слу­чаях, как показывает опыт, возникает «рецидив» хакерского подхода, когда ставятся соответствующие высоким на­выкам цели и вновь переживается опыт потока. Насколько можно судить, по­добные нечастые возвраты к хакерским действиям бывают обусловлены некоторыми внешними причинами (например, желанием отомстить обидчику — рабо­тодателю, агрессору).


Во-вторых, немотивированное усложнение хакерских целей и задач без сопутствующего повышения програм­мистской квалификации. В этом случае хакер действует «на авось», успехи его обычно невелики, опыт потока исчеза­ет или становится редкостью. Скорее всего, малоквалифицированному хаке­ру с завышенными притязаниями не удастся самореализоваться в хакерском сообществе, хотя в случае повышения квалификации баланс между умениями и целями может быть достигнут на но­вом уровне.


И, в-третьих, это вскрытый в нашем исследовании механизм периодической утраты мотивации потока в результате дисбаланса решаемых задач и наличных навыков, после чего баланс — уже на новом уровне знаний и притязаний — достигается вновь и сопровождается по­вторным обретением опыта потока. Процесс этот может повторяться много раз. На основании результатов прове­денного исследования можно предпола­гать, что таков ведущий механизм ква­лифицированного хакерства.


Выводы


Наиболее желательным направлени­ем динамики хакерской деятельности является движение от начинающего ха­кера к эпизодическому хакеру и, веро­ятнее всего, к постепенному уходу из хакерского сообщества и присоедине­нию к сообществу квалифицированных специалистов в области ИТ. Нам пред­ставляется, что одним из средств выпол­нения задач программы обучения осно­вам кибер-этики может стать демонст­рация подросткам, которые уже испы­тали свои силы в хакерской деятельно­сти, преимуществ приведенной выше динамики. Такая динамика вполне реалистична, она может быть проиллюст­рирована рядом биографических приме­ров — например, жизненных перипетий Кевина Митника и других получивших громкую известность хакеров. Подобный курс обучения в рамках программы знакомства с основами кибер-этики мо­жет быть предназначен для тех учащих­ся, которые уже попробовали свои силы в хакерской деятельности или планиру­ют сделать это.


Такой подход сможет повлиять на хакеров-новичков и на будущих хакеров, помочь им осуществить перенос знако­мых по обыденной жизни норм морали в ситуации, связанные с пребыванием в виртуальной среде. Предполагаемая на­правленность такой обучающей программы на профилактику хакерства не­случайна: во-первых, хакерство считает­ся среди молодежи модным стилем по­ведения, а во-вторых, хакерство (читай: кракерство) считается весьма тяжелым случаем правонарушения. Однако не следует забывать, что помимо хакерства имеется целый ряд других противоправ­ных форм применения информацион­ных технологий. Поэтому предполагает­ся, что обучающий курс будет направлен на профилактику большинства или всех (по возможности) разновидностей таких действий.


Задачей такого обучения является резкое снижение числа новичков (из представителей подрастающего поколе­ния), которые практикуют противоправ­ные применения компьютеров, интер­нета и т. п. На наш взгляд, речь может и должна идти не столько о борьбе с на­чинающими (еще не «профессионали­зировавшимися») хакерами, сколько об их воспитании и перевоспитании. Даже если подобные меры перевоспитания окажутся малоэффективными для изме­нения жизненных установок убежден­ных «закоренелых» хакеров, все же они представляются чрезвычайно полезны­ми, поскольку способны привести к со­кращению числа начинающих хакеров. А при отсутствии обеспеченного прито­ка новичков любое сообщество теряет перспективу. Составление и реализация подобной программы повсеместного обучения представляется более гуман­ным по отношению к подрастающему поколению методом борьбы с наруше­ниями в компьютерной сфере, нежели практикуемый в настоящее время поли­цейско-юридический подход. К тому же, психолого-педагогическое воздействие в виде разработанных для детей и под­ростков специальных обучающих про­грамм по основам кибер-этики можно смело признать более дешевым спосо­бом защиты информации, чем постоян­но растущие затраты на технические средства защиты.


Литература




  1. Алексеева И.Ю., Шклярик Е.Н. Что та­кое компьютерная этика? // Вопросы фи­лософии. - 2007. - №9. - С. 60-72.




  2. Анцыферова Л.И. Связь морального со­знания с нравственным поведением че­ловека (по материалам исследований Ло­уренса Колберга и его школы) // Психо­логический журнал. - 1999. - Т. 20. - №3. С. 10.




  3. Бабаева Ю.Д., Войскунский А.Е. Одарен­ный ребенок за компьютером. - М: Скан- рус, 2003.




  4. Бабаева Ю.Д., Войскунский А.Е. Психо­логические последствия информатиза­ции // Психологический журнал. - 1998. Т. 9. - №1. - С. 89-100.




  5. Бондаренко С.В. Киберэтика и сетевые сообщества (молодежный аспект пробле­мы с точки зрения американских социо­логов и психологов) // Социальные и психологические последствия примене­ния информационных технологий: Мат- лы международной Интернет-конферен­ции / Под ред. А.Е. Войскунского. - М., 2001. - С. 243-252.




  6. Бондаренко С.В. Социальная струкутра виртуальных сетевых сообществ. - Рос­тов-на-Дону: Изд-во Ростовского уни­верситета, 2004.




  7. Васильева И.А., Пащенко Е.И., Петрова Н.Н., Осипова Е.М. Психологические факторы компьютерной тревожности // Вопросы психологии. - 2004. - №5.




  8. Войскунский А.Е. Психологические ас­пекты информационной безопасности // Глобальная информатизация и безопас­ность России. - М.: Изд-во Московско­го университета, 2001. - С. 168-175.




  9. Войскунский А.Е., Дорохова О.А. Ста­новление киберэтики: исторические ос­нования и современные проблемы // Во­просы философии. - 2010. - №5.




  10. Войскунский А.Е., Нафтульев А.И. Акту­альные психологические проблемы ки­бер-этики // Гуманитарная информатика. Вып. 3 - Томск: Изд-во Томск. ун-та, - С. 31-39.




  11. Войскунский А.Е., Петренко В.Ф., Смы­слова О.В. Мотивация хакеров: психосе­мантическое исследование // Психологи­ческий журнал. - 2003. - Т. 24. - №1. - С. 104-118.




  12. Войскунский А.Е., Смыслова О.В. Моти­вация потока и ее изучение в деятельно­сти хакеров // Современная психология мотивации / Под ред. Д.А. Леонтьева. — М.: Смысл, 2002. - С. 244-277.




  13. Войскунский А.Е., Смыслова О.В. Роль мотивации «потока» в развитии компе­тентности хакера // Вопросы психологии. 2003. - №4. - С. 35-43.




  14. Геринг В.Г. Оказывают ли хакеры услу­гу обществу? // Интернет в обществен­ной жизни. - М.: Идея-Пресс, 2006. - С. 55-71.




  15. Глобальная информатизация и безопас­ность России. - М.: Изд-во Московско­го университета, 2001.




  16. Грачев Г.В. Личность и общество: инфор­мационно-психологическая безопас­ность и психологическая защита. - М.: Per Se, 2003.




  17. Гуманитарные исследования в Интерне­те / Под ред. А.Е. Войскунского. - М.: Терра-Можайск, 2000.




  18. Доронина О.В. Страх перед компьюте­ром: природа, профилактика, преодоле­ние // Вопросы психологии. - 1993. - №1. - С. 68-78.




  19. Ениколопов С.Н., Мкртычян А.А. Пси­хологические последствия терроризма // Вопросы психологии. - 2008. - №3. С. 71-80.




  20. Зинченко В.П., Моргунов Е.Б. Человек развивающийся. Очерки российской психологии. - М., 1994.




  21. Зинченко Ю.П., Шилко Р.С. Выявление групп риска, представляющих ресурсы развития терроризма, и обоснование принципов антитеррористической дея­тельности на этом направлении // Совре­менный терроризм и борьба с ним: соци­ально-гуманитарные измерения / Под ред. В.В. Ященко. - М., 2007. - С. 35-52.




  22. Интернет-зависимость: психологическая природа и динамика развития / Под ред. Е. Войскунского. - М., 2009.




  23. Информационная и психологическая безопасность в СМИ: В 2-х томах. - Т. 1: Телевизионные и рекламные коммуника­ции / Под ред. А.И. Донцова, Я.Н. Засур­ского, Л.В. Матвеевой, А.И. Подольско­го. - М.: Аспект Пресс, 2002.




  24. Кузнецов М., Симдянов И. Социальная инженерия и социальные хакеры. - СПб: БХВ-Петербург, 2007.




  25. Макалатия А.Г. Опыт аутотелической дея­тельности // Общая психология. Тексты: В 3 т. - Т. 2: Субъект деятельности. - Кни­га 2. - Изд. 2-е, испр. и доп. / Отв. ред. В. Петухов. - М.: УМК «Психология», 2004. - С. 264-278.




  26. Маслоу А.Г. Мотивация и личность. - СПб: Евразия, 2001.




  27. Научные и методологические проблемы информационной безопасности / Под ред В.П. Шерстюка. - М.: Изд-во МЦНМО, 2004.




  28. Пиаже Ж. Моральное суждение у ребен­ка. - М.: Академический проект, 2006.




  29. Проблемы информационно-психологиче­ской безопасности / Под ред. А.В. Брушлинского и В.Е. Лепского. - М.: ИП РАН, 1996.




  30. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998.




  31. Рэймонд Э.С. Новый словарь хакера. - М.: ЦентрКом. 1996.




  32. Смолян Г.Л., Зараковский Г.М., Розин В.М., Войскунский А.Е. Информационно­психологическая безопасность (опре­деление и анализ предметной области). - М.: Ин-т системного анализа РАН, 1997.




  33. Стрельцов А.А. Обеспечение информа­ционной безопасности России. Теорети­ческие и методологические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. М.: Изд-во МЦНМО, 2002.




  34. Франкл В. Сказать жизни «Да»: психолог в концлагере. - М.: Смысл, 2004.




  35. Ang A.Y., Lo B.WN. Software piracy attitudes of tertiary students in Australia. - 2001. - http://www.hkcs.org.hk/searcccd/ed11_aa.htm




  36. Babaeva J.D., Voiskounsky A.E. ГГ-Gifted- ness in Children and Adolescents // Educat­ional Technology & Society. - 2002. - Vol. 5(1) - P. 154-162.




  37. Cronan T. P., Kreie J. Making ethical deci­sions // Communications of the ACM. - 2000. - 43(12) - P. 66-71.




  38. Csikszentmihalyi M. Beyond boredom and anxiety: experiencing flow in work and play. San-Francisco: Jossey-Bass, 2000 (впер­вые издана в 1975 г.).




  39. Csikszentmihalyi M. Flow: The Psychologi of Optimal Experience. - New York: Harper and Row, 1990.




  40. Debnath N., Bhal K.T. Religious belief and pragmatic ethical framework as predictors of ethical behavior // Cultural Attitudes towards Technology and Communication / F. Sudweeks, Ch. Ess (Eds.). Proceedings of the 3rd International Conference - Montreal, Canada, 12-15 July, 2002. - P. 409-420.




  41. Grodzinsky F.S. The development of the “ethical” ICT professional and the vision of an ethical on-line society: how far have we come and where are we going? // ACM SIGCAS Computers and Society. - 2000. - 30(1). - P. 3-7.




  42. Hamelink C.J. The Ethics of Cyberspace. London, Thousand Oaks, New Delhi: Sage, 2000; Internet Ethics / Langford D. (Ed.). - Houndmills et al.: Macmillan Press, 2000.




  43. Kim K.H. A study of the conduct of Korean IT participants in ethical decision making // Lecture Notes in Computer Science, 2713. 2003. - P. 64-74.




  44. Kini R.B., Ramakrishna H.V., Vijayarama B.S. An Exploratory Study of Moral Intensity Re­garding Software Piracy of Students in Thai­land // Behaviour & Information Technol­ogy. - 2003. - Vol. 22. - №1. - P. 63-70.




  45. Kohlberg L. The Meaning and Measurement of Moral Development. - Clark Univ. Press, 1981.




  46. Mason R.O., Mason F.M., Culnan M.J. Eth­ics of Information Management. - Thousand Oaks, CA: Sage Publ., 1995.




  47. McGuire Sh., D’Amico E., Tomlinson K., Brown S. Teenagers self-reported motivations for participating in computer crime // 8th In­ternational Conference on Motivation (Work­shop on Achievement and Task Motivation). Abstracts. - Moscow, 2002. - P. 72-73.




  48. Panteli A. Code Confidential: Codes of Prac­tice for Computing Professionals. // ACM SIGCAS Computers & Society. - 2003. - 32(6). - http://ww.computersandsociety.org/AccessController/sigcas/subpage/sub_page.cfm?article=844&page_number_nb=1




  49. Ruf B.M., Thomas S.B. Unethical decision­making with computer usage in a university environment. 2003. - http://aaahq.org/AM2003/EthicsSymposium/Session%205a3.pdf




  50. Schwartau W. Internet & Computer Ethics for Kids. - Interpact, 2001.




  51. Smyslova O.V., Voiskounsky A.E., Petrenko V.F. Hackers’ Motivation: Empirical Study // Psychology in Russia: State of the Art / Ed. by Y. Zinchenko & V. Petrenko. - Moscow: Department of Psychology MSU & IG- SOCIN, 2008. - P. 224-238.




  52. Tavani H.T. Ethics & Technology: Ethical Is­sues in the Age of Information and Commu­nication Technology. - N.Y. et al.: Wiley, 2004. - P. 28.




  53. Voiskounsky A. Current problems ofmoral re­search and education in the IT environment // Human Perspectives in the Internet Soci­ety: Culture, Psychology and Gender / K. Mo­rgan, C.A. Brebbia, J. Sanchez, AAbiskounsky (eds.). WIT Press: Southampton. - Boston, 2004. - P. 33-41.




  54. Voiskounsky A.E. Flow Experience in Cyberspace: Current Studies and Perspec­tives. // Psychological Aspects of Cyberspace: Theory, Research, Applications. / Ed. by A. Barak. - N.Y.: Cambridge University press, - P. 70-101.




  55. Voiskounsky A.E. Virtual Environments: the need of advanced moral education // Ethics of New Information Technology. Proceedings of the 6th International Conference of Com­puter Ethics: Philosophical Enquiry (CEPE2005). / Ed. by Ph. Brey, F. Grodz­insky, L. Introna. Enshede, the Netherlands: CTIT Publ., 2005. - P. 389-395.




  56. Voiskounsky A.E., Smyslova O.V. Flow in computer hacking: A model // Lecture Notes in Computer Science. - Vol. 2713. - 2003. - P. 176-186.




  57. Voiskounsky A.E., Smyslova O.V. Flow- Based Model of Computer Hackers’ Moti­vation // CyberPsychology & Behavior - 2003. - Vol. 6. - №3. - P. 171-180.




  58. Weimann G. Terror online: How do terror­ists use the Internet? // Countering Modern Terrorism: History, Current issues and Future Threats / K. von Knop, H. Neisser, M. von Creveld (eds.). Proceedings, 2nd International Security Conference (Berlin, 15-17 Decem­ber 2004). - Bielefeld: W. Bertelsmann Verlag, 2005. - P. 87-109.



  59. Whitman M.E., Townsend A.M., Hendrickson A.R. Cross-national differences in computer-use ethics: A nine-country study // Journal of International Business Studies. - 1999. - 30(4). - P. 673-687.