Загрузка...

Эта статья опубликована под лицензией Creative Commons и не автором статьи. Поэтому если вы найдете какие-либо неточности, вы можете исправить их, обновив статью.

Загрузка...
Загрузка...

Информационная безопасность: психологические аспекты Creative Commons

Link for citation this article

Войскунский Александр Евгеньевич

Национальный психологический журнал, Год журнала: 2010, Номер №1, С. 48 - 53

Опубликована Янв. 1, 2010

Последнее обновление статьи Дек. 13, 2022

Эта статья опубликована под лицензией

License
Link for citation this article Похожие статьи

Аннотация

Рассматривается проблематика информационной безопасности в сфере новых технологий. Выдвигается положение о том, что целому ряду детей и подростков не удается перенести в виртуальную среду знакомые им нормы морального поведения, чем отчасти объясняется широкий приток новичков в сетевые сообщества нарушителей норм поведения. Аргументируется необходимость разработки специального обучающего курса, призванного помочь таким детям и подросткам, а также организации повсеместного обучения подрастающего поколения основам кибер-этики. Значение такого обучающего курса иллюстрируется результатами исследования, проведенного в хакерской среде: демонстрируются предпочтительные направления развития хакерского сообщества.

Ключевые слова

Информационная безопасность, этика, опыт потока, психология, моральное развитие, компьютерная безопасность, хакеры

Проблема безопасности не принад­лежит к числу фундаментально разрабо­танных в психологической науке на­правлений. Тем не менее, в наши дни эта тематика становится одним из наиболее актуальных направлений психологиче­ских исследований. Мы придерживаем­ся следующей теоретической позиции, высказанной нами ранее [8] и базирую­щейся на психологии мотивации: безопасность — фундаментальная чело­веческая потребность. Согласно иерар­хии А. Маслоу [26], высшие человече­ские потребности в самоактуализации, в признании и оценке, в любви и при­вязанности реализуются на основе удов­летворения физиологических (так называемых «витальных») потребностей че­ловека, а также присущей каждому из нас потребности в безопасности.


Клинические данные свидетельст­вуют, что несоблюдение условий лич­ной и/или групповой безопасности са­мым негативным образом сказывается на психическом развитии и психологическом здоровье индивидуума и социу­ма. Причем потенциальными источни­ками угроз для личности или общества могут выступать любые непосредствен­ные и опосредствованные взаимодейст­вия: с другими людьми, группами лю­дей, с многочисленными техническими устройствами (от настольных и перенос­ных компьютеров до предприятий атом­ной энергетики), с разнообразными яв­лениями живой и неживой природы, с непрерывно усложняющимися знаковыми системами и т. п.


Специалистам удалось с разной сте­пенью детальности описать ряд распро­страненных фобий, опасений и страхов, которые встречаются у их пациентов. Например, страх высоты — акрофобия, страх глубины — батофобия, боязнь замкнутых пространств — клаустрофо­бия, страх пустых пространств — кено- фобия, боязнь общественных мест — агорафобия. Ряд опасений связан с нежеланием взаимодействия с животными — зоофобия. Весьма распространенные фобии касаются таких представителей фауны, как жуки — акарофобия, змеи — офидиофобия, пауки — арахнеофобия, клещи — акарофобия, собаки — кинофо­бия. Отмечается боязнь сезонных явле­ний природы: грома и грозы — астрафобия или бронтофобия, дождя и ливня — омрофобия, ветра — анемофобия. Встре­чаются страхи, вызванные разнообраз­ными видами технических сооружений и машин. Среди них: боязнь средств транспорта (самолетов, метро и поездов, лифтов и т. п.) — амаксофобия; опасе­ния, связанные с компьютерами, — ки­берфобия, компьютерная тревожность, техностресс и др.


Проблема безопасности получила определенное развитие как в зарубеж­ной, так и в отечественной науке [27, 33]. Наряду с общеметодологическими ас­пектами данной проблемы изучаются и собственно психологические [15, 16, 23, 29, 32], в том числе связанные с психологической стороной такого явления, как терроризм [19, 21]. Эта тематика до­статочно хорошо отражена в научной ли­тературе. Поэтому мы обратимся к ме­нее изученному отечественной психоло­гической наукой направлению — психо­логии безопасности в сфере новых ин­формационных технологий (часто име­нуемой «кибербезопасностью»).


Вопреки распространенному мне­нию [30] о том, что информационные воздействия (в частности, в рамках так называемых «информационных войн») имеют преимущественно «кибернетиче­скую» природу, мы считаем, что иссле­дования информационной безопасно­сти должны опираться и на психологи­ческие данные. Проблема безопасности междисциплинарна по своей сути, по­этому и ее разработка должна носить комплексный и междисциплинарный характер.


Процессы глобализации напрямую связаны с появлением интернета и свя­занных с ним многочисленных мульти­медийных сервисов. При этом сами тех­нологии, как это отмечалось нами ранее [4, 17], амбивалентны относительно на­правлений психологического развития человека и человечества и, в первую оче­редь, молодого поколения, в значитель­ной своей части в совершенстве овладев­шего «компьютерной грамотностью». Вызванное и обусловленное примене­нием информационных технологий (ИТ) психологическое развитие может пойти по позитивному, нейтральному или негативному пути, хотя сами по себе компьютеры, операционные системы, браузеры, языки программирования и интернет не определяют направления развития субъекта и общества в целом.


Существует ряд перспективных на­правлений развития одаренных в сфере ИТ детей и подростков [3, 36]. В то же время, имеются направления психоло­гического развития, обусловленные информационными технологиями, кото­рые можно смело отнести к числу нега­тивных. Среди них: потенциальная (хотя и не всеми специалистами признавае­мая) «интернет-аддикция» — зависимость от компьютера и интернета [22]; нередко доходящая до тяжелых стрессов компьютерная тревожность [7, 18]; свое­образная технократизация мышления [20], причем не обязательно свойствен­ная специалистам, систематически ра­ботающим с техническими орудиями, и т. п. Отдельное и весьма неоднозначное место в этом ряду занимает хакерство [11, 13, 57, 51]. В данной статье мы уде­лим ему особое внимание.


Рассмотрим примерный перечень неправомерных, неэтичных и/или пря­мо криминальных применений совре­менных ИТ. Такого рода данные анали­зируются специалистами в области компьютерной безопасности, юриспруден­ции, человеко-машинного взаимодейст­вия, социологии, а с недавних пор — и в области философской этики.


Психология и обучение кибер-этике


Одно из современных направлений изучения особенностей морального по­ведения в интернете все чаще именует­ся кибер-этикой. Под ней понимаются правила морального (т. е. правильного, честного, справедливого) поведения в среде интернета. К сожалению, специа­листы по этике и философы не пришли к универсально признанному мнению относительно определения «морали». Для наших целей мораль может быть определена «как система правил, управ­ляющих человеческим поведением, а также принципов оценки этих правил» [52]. Многие авторы [42] вводят связан­ные с кибер-этикой вопросы в разряд актуальных морально-нравственных проблем, порожденных развитием тех­нологий. Они обсуждают специфиче­ские направления научной и практиче­ской работы, сложившиеся в сфере изу­чения морального/аморального приме­нения компьютеров и интернета, свя­занные, прежде всего, с предупреждени­ем преступлений и обмана, возможно­стями защиты от них и обеспечения безопасности.


Активно обсуждаются [10, 9], напри­мер, меры противодействия порногра­фии, педофилии, сексуальным домога­тельствам посредством интернета, спо­собы защиты детей от возможного ущер­ба их психическому здоровью, наноси­мого злоумышленниками. Большое внимание уделяется мерам противодей­ствия обману и жульничеству в интер­нете, «захвату» (недобросовестной регистрации) потенциально привлекатель­ных доменных имен с целью их после­дующей перепродажи, получению не­санкционированного доступа к удален­ным компьютерам, изощренному (или основанному на человеческой невнима­тельности либо доверчивости) воровству номеров кредитных карт (и, соответ­ственно, денег, услуг, товаров), а также всем разновидностям плагиата, пиратст­ва и нарушений авторского права.


Обсуждаются также вопросы о недо­пустимости ограничения личной свобо­ды пользователей интернета в целях борьбы с «кибер-терроризмом» и о не­правомерном использовании служебных компьютеров. Отмечается ущерб, нано­симый либеральным ценностям, мера­ми контроля со стороны администрации за поведением сотрудников в интерне­те. Исследователи не обходят внимани­ем проявления хакерства, «правого» и «левого» экстремизма в интернете, на­меренной диффамации (нанесения уро­на репутации), шантажа, «кибер-пресле­дования» другого человека и связанных с этим угроз или ущемления свободы его/ее личности (privacy). Изучаются получившие в последнее время широкое распространение такие неэтичные и противозаконные действия, как: рас­сылка спама, составление и распростра­нение компьютерных вирусов, установ­ление контроля над удаленными компь­ютерами, разрушительные действия по­средством компьютерных программ типа vandalware, создание проблем в функционировании удаленных веб-сер­веров (организация их перегруженности посредством направления многочислен­ных запросов — вызывание т. н. denial of service) и т. д.


Специалисты по обеспечению безо­пасности не прекращают попыток от­слеживания секретной (например, по­средством стеганографии) переписки между членами террористических групп, перекрытия каналов распространения информации об изготовлении поражаю­щих веществ («рецептов» взрывчатых веществ типа «коктейля Молотова»), предупреждения распространившихся в последнее время призывов к соверше­нию коллективных самоубийств, а так­же мониторинга [58] расистских, ксено­фобских, воинственных и подобных выступлений.


Ученые стараются создавать теорети­ческие модели в области кибер-этики. Например, Р. Мэйсон с соавторами вы­деляет следующие аспекты кибер-этичного поведения: доступность, точность, личная свобода и собственность [45]. Помимо универсальных нравственных принципов разработаны и постоянно дополняются кодексы профессиональ­ной этики, в частности, в сфере инфор­матики и компьютерных наук и в сфере управления информационными систе­мами [1, 37, 41, 48]. Изучаются и нефор­мальные групповые «кодексы», соглас­но которым хакеры «старой школы», от­рицая даже самые распространенные этические нормы, тем не менее, руководствуются чем-то вроде «профессио­нального кода поведения» [11, 31].


Кроме того, в области кибер-этики проведены определенные эмпирические исследования [1, 9]. Например, установ­лено, что незаконные действия, связан­ные с использованием компьютеров (от незаконного копирования лицензион­ных программ до изменения или воров­ства компьютерных данных, содержа­щихся в чужих компьютерах), широко распространены среди школьников [47]. Показано, что студенты университетов с готовностью идут на ложь, связанную с применением информационных тех­нологий (например, копируют элек­тронные таблицы, компьютерные программы, предоставляют другим студен­там незаконный доступ к электронным учебникам, скачивают и пытаются про­дать музыкальные CD). При этом полу­ченная ими выгода ничтожна или неве­лика [49]. На процесс нравственного выбора в сфере ИТ селективно (т. е. в различных комбинациях) влияют: юри­дические, профессиональные факторы и социальное окружение, а также факто­ры, относящиеся к сфере личных убеж­дений: религиозные и нравственные ценности, особенности жизненного опыта [37].


Принято считать, что весьма суще­ственными являются также культурные особенности применения ИТ. Эмпири­чески доказано [40], что индивидуаль­ные религиозные представления (например, такие, как распространенная в Индии вера в реинкарнацию) влияют на вероятность пиратских действий и нару­шений прав собственности в сфере ин­формационных технологий.


Проведенное в Корее исследование показало высокую значимость пола, воз­раста и положения в социальной иерар­хии для осуществления морального вы­бора взрослыми респондентами [43]. В исследовании, в котором приняли уча­стие студенты и сотрудники одного из университетов Таиланда, было проде­монстрировано [44] значение демогра­фических параметров (возраст, пол, со­циальный статус, т. е. место работы или год обучения) и опыта применения ком­пьютеров для оценки моральной прием­лемости фактов пиратства компьютер­ных программ. Отношение к наруше­нию прав собственности в области ИТ определяется следующими тремя факто­рами: субъективно воспринимаемым личным выигрышем (например, соци­альное принятие подобных действий, возврат долга, вежливая услуга); альтру­измом; субъективно воспринимаемыми негативными последствиями (если при этом опустить вопрос о законности или незаконности таких действий) [35].


Значимый вывод заключается в том, что никакая нация и никакая группа на­селения не является носителем перверсивного, т. е. полностью превратного толкования морально-нравственных принципов в данной области. Об этом свидетельствуют результаты обширного (проведенного в 9 странах) кросскультурного исследования [59].


Одно из центральных положений данной работы состоит в том, что новей­шие проблемы, связанные с кибер-эти­кой, существенным образом пересека­ются с проблемами психологии — как общей, так и психологии развития. Со­гласно проведенным нами пилотажным исследованиям [53, 55], компетентные в использовании интернета подростки (учащиеся старших классов средней школы) при ответе на прямые и/или косвенные вопросы допускают возмож­ность выполнения ими неэтичных или противозаконных действий в виртуаль­ной среде, в частности, направленных на другого человека. При этом они нико­гда не допускают выполнения аналогич­ных действий в реальной жизни. Напра­шивается предположение: школьники, студенты, а нередко и люди зрелого воз­раста неспособны перенести вполне из­вестные им (применительно к хорошо знакомым ситуациям) этические нормы в новую, недостаточно пока что знако­мую (виртуальную) среду.


На наш взгляд, подобное предполо­жение объясняет значительную долю случаев неэтичного поведения в интер­нете. Такое поведение свидетельствует о неспособности предвидеть последствия своих действий, нести компетентную ответственность за неэтичные поступки. Непреднамеренные правонарушения могут оказаться также результатом не­брежности, моральной незрелости, без­различия, недостатка любопытства, а часто — просто невежества. Неосведомленность может быть связана с психоло­гической неспособностью проявить должную гибкость и перенести хорошо освоенные поведенческие механизмы в новую ситуацию. Этические нормы, в соответствии с которыми действует кон­кретный субъект, как известно, не все­гда являются в достаточной степени гиб­кими. Они складываются в течение дли­тельного времени, проходя при этом определенные стадии развития.


Если обратиться к соответствующим психологическим теориям и фактам, то наиболее основательно разработанной оказывается когнитивно-развивающей теория морального развития Л. Колберга [45], в значительной мере опирающая­ся на основополагающие труды Ж. Пиа­же [28]. Согласно ей, имеются три ста­дии морального развития: дотрадиционная мораль, традиционная мораль и посттрадиционная мораль (в каждой ста­дии есть по две подстадии). При этом сравнительно немногие взрослые люди достигают в своем нравственном разви­тии высшей стадии, а их реальное пове­дение не всегда оказывается на высоте достигнутой стадии морального разви­тия. К тому же «...результативность ре­шения моральных проблем предполага­ет умение вести диалог и сближать про­тивоположные точки зрения» [2], а груп­па или партнер могут способствовать высокоморальному или недостаточно моральному поведению как на высокой, так и на низкой стадии морального раз­вития.


Наряду со стадиальностью развития моральные нормы характеризуются сте­пенью гибкости, которая определяется моральными рассуждениями и/или по­ведением, соответствующим достигну­той стадии морального развития в новых и малознакомых ситуациях. Так, извест­ны случаи одичания в сообществах, под­вергшихся длительной изоляции. Не менее известны примеры высокомо­рального поведения в трудных, нечело­веческих условиях [34]. Моральная гибкость, или способность к переносу из­вестных моральных норм в незнакомые ситуации, характерна для разных людей в различной степени.


Мы предполагаем, что недостаточ­ная гибкость моральных норм в области ИТ может быть компенсирована специ­альным обучением (тренингом). Такое обучение может и должно способство­вать переносу уже известных субъекту моральных норм в среду применения информационных технологий. Это до­статочно трудная, но неотложная зада­ча. В первую очередь в ней нуждаются представители молодого поколения — дети и подростки. Острая необходимость такого обучения была обоснована оте­чественными авторами [3, 5, 6, 10]. При подготовке к организации подобного тренинга нетрудно воспользоваться тем, что подростки уже являются субъектом регулярной системы обучения. Обучаю­щий курс (возможно, факультативный) должен быть основан на разборе кон­кретных ситуаций с последующим под­ведением учащихся к самостоятельным выводам. Этот курс должен быть диффе­ренцированным в зависимости от психологического возраста обучаемых и от уровня их морального развития, изме­ряемого, например, в соответствии со стадиальной системой Л. Колберга. На­сколько известно, за рубежом целостная обучающая система такого рода отсутст­вует, зато есть немало пособий для ро­дителей и преподавателей, которые хуже детей разбираются в информационных технологиях [50].


Такая образовательная программа должна быть ориентирована на интер­национальную аудиторию. В обучении кибер-этике подрастающих поколений больше заинтересованы развитые стра­ны, поскольку именно находящиеся там объекты чаще всего выступают в каче­стве наиболее привлекательных целей кибер-атак, осуществляемых хакерами- разрушителями. Последних было бы правильнее именовать в силу специфи­ки выполняемых ими действий не родо­вым и обобщенным наименованием «ха­керы», а наименованием «кракеры», относящимся исключительно к хакерам-разрушителям (в то время как остальные хакеры даже приносят определенную помощь обществу [14]).


В то же время, имеет место не впол­не правомерная, на наш взгляд, попыт­ка обозначения «социальными хакера­ми» [24] разнообразных обманщиков, манипуляторов, специалистов по некор­ректному, корыстному применению ме­тодов социальной инженерии. Эти ме­тоды могут быть как связанны с приме­нением разнообразных информацион­ных технологий, выполняемых в сфере «киберпространства», так и совершенно не имеющими отношения ни к ИТ, ни к условным рамкам «киберпространства».


«Опыт потока» в деятельности хакеров


Обратимся к отмеченным выше ис­следованиям мотивации хакерского по­ведения, а именно к изучению мотива­ции потока в деятельности хакеров [13, 57, 56]. Основополагающие представления об опыте потока были введены три десятилетия назад в трудах М. Чиксентмихайи [39, 38] — одного из основопо­ложников позитивной психологии.


Опыт потока понимается М. Чиксентмихайи, его коллегами и учениками как специфическое состояние полной поглощенности деятельностью, в кото­ром действие следует за действием согласно своей внутренней логике, а ре­зультат деятельности и ее реальная про­должительность отходят в сознании субъекта на второй план. При этом дея­тельность захватывает субъекта, выполняется с радостью и удовольствием без заботы о ее конечном результате. Опыт потока и радость от его переживания способствуют возникновению мотива­ции, побуждающей и в дальнейшем пе­реживать этот опыт, стремиться выпол­нять соответствующую деятельность.


В данной работе мы не будем оста­навливаться на подробном анализе пси­хологических детерминант опыта пото­ка. Отметим только вслед за М. Чиксентмихайи, что характерным для этого со­стояния принято считать возникновение и сохранение баланса между наличест­вующими у субъекта навыками и выдви­гаемыми им целями. Баланс свидетель­ствует о том, что выдвигаются цели, для реализации которых имеются соответст­вующие навыки, и что эти навыки и уме­ния используются для реализации таких целей, которые не могут быть названы ни чересчур сложными (иначе цели не могли бы быть реализованы), ни упро­щенными (иначе избыточные навыки не позволили бы достигнуть желаемого ба­ланса и, стало быть, состояния потока) [12, 25]. Итак, опыт потока означает хрупкое равновесие между требования­ми ситуации и собственными возможностями (умениями, знаниями, навыками и т. п.), при этом и те, и другие должны находиться на пределе порогового для данного человека уровня.


Существенным элементом опыта по­тока следует признать быструю обратную связь, характеризующую успешность или неуспешность предпринимаемых дейст­вий. Поскольку в условиях применения ИТ канал обратной связи может быть организован без большого труда, то ис­следователями неоднократно предпри­нималось изучение свойств опыта пото­ка в деятельности, опосредствованной компьютерами и интернетом [54].


Остановимся на интерпретации ре­зультатов проведенного исследования деятельности хакеров в контексте пси­хологии безопасности [13, 57, 56, 51]. В этом исследовании приняли участие 457 респондентов, половина из которых охарактеризовала себя как высококва­лифицированных специалистов, в то время как другая половина уступала им по квалификации. Гипотеза эмпирического исследования состояла в том, что для деятельности хакеров характерен опыт потока, причем для высококвали­фицированных респондентов опыт по­тока должен быть характерен в более высокой степени, чем для менее квали­фицированных. Работа была выполнена с помощью метода ретроспективно­го опроса [12].


Опыт потока, как показали получен­ные результаты, присущ деятельности хакеров, при этом не имела место линей­ная зависимость между квалификацией (навыками и умениями) и опытом потока. Зависимость между сложностью вы­двигаемых целей и соответствующими таким целям навыками более сложна, чем предполагалось. Такую зависимость справедливо было бы именовать динами­ческой, поскольку она отражает динами­ку развития переживания опыта потока в поведении хакеров соответственно их квалификации и реализуемым целям.


Предположительная динамика раз­вития переживания опыта потока в дея­тельности хакеров представляется сле­дующей. На начальном этапе активно­сти в качестве хакера степень знакомства с продуктами информационных тех­нологий обычно бывает невысока. По­скольку освоение наиболее простых спе­циализированных хакерских программ не требует, согласно всеобщему мнению, глубоких знаний в сфере ИТ и высокой программистской квалификации, то но­вичок, ставя перед собой посильные за­дачи, нередко справляется с ними, увле­кается данной активностью и неожидан­но для себя испытывает переживание, близкое по феноменологии к мотивации потока: и цели деятельности, и налич­ные навыки невысоки и всецело соот­ветствуют друг другу.


Если подобное переживание фикси­руется, то хакер надолго остается на на­чальной стадии специфических хакер­ских и/или программистских умений и навыков. Судя по литературным данным, не утруждающие себя существен­ным повышением программистской квалификации хакеры весьма многочис­ленны.


Динамика проявляется в том, что реализуемые новичком цели могут по­степенно усложняться, не нарушая ба­ланс между имеющимися навыками и уровнем сложности выбираемых задач. Таково наиболее, пожалуй, комфортное направление динамики опыта потока для хакера-новичка: совершенствование имеющихся у него знаний и умений со­провождается посильным усложнением выдвигаемых целей, при этом сохраня­ется и фиксируется желанное и высоко ценимое переживание опыта потока.


Судя по ретроспективным данным (был осуществлен выборочный постэкспериментальный опрос респондентов), подобное эволюционное сохранение опыта потока представляет собой довольно редкое исключение. Действи­тельно, постоянное (поэтапное) соблю­дение тонкого баланса между растущи­ми умениями и изменчивыми целями деятельности представляется делом не­простым. Много чаще, как отмечают респонденты, имеет место временный или постоянный перерыв в пережива­нии опыта потока из-за несоответствия целей деятельности возросшим навыкам либо из-за несоответствия низких навы­ков завышенным и нереалистичным це­лям деятельности.


Итак, могут быть отмечены следую­щие варианты утраты опыта потока. Во- первых, это повышение квалификации в применении ИТ, не сопровождающее­ся изменением целей и хакерских задач. В этом случае разрушается баланс меж­ду уровнем сложности задач и наличными навыками: простые хакерские зада­чи перестают сопровождаться опытом потока, и хакерство утрачивает свою привлекательность. Таков путь к посте­пенному уходу из хакерского сообщест­ва: он неоднократно описан бывшими хакерами, переквалифицировавшими­ся, например, в специалистов в области защиты информации (в частности, от хакерских вторжений). В отдельных слу­чаях, как показывает опыт, возникает «рецидив» хакерского подхода, когда ставятся соответствующие высоким на­выкам цели и вновь переживается опыт потока. Насколько можно судить, по­добные нечастые возвраты к хакерским действиям бывают обусловлены некоторыми внешними причинами (например, желанием отомстить обидчику — рабо­тодателю, агрессору).


Во-вторых, немотивированное усложнение хакерских целей и задач без сопутствующего повышения програм­мистской квалификации. В этом случае хакер действует «на авось», успехи его обычно невелики, опыт потока исчеза­ет или становится редкостью. Скорее всего, малоквалифицированному хаке­ру с завышенными притязаниями не удастся самореализоваться в хакерском сообществе, хотя в случае повышения квалификации баланс между умениями и целями может быть достигнут на но­вом уровне.


И, в-третьих, это вскрытый в нашем исследовании механизм периодической утраты мотивации потока в результате дисбаланса решаемых задач и наличных навыков, после чего баланс — уже на новом уровне знаний и притязаний — достигается вновь и сопровождается по­вторным обретением опыта потока. Процесс этот может повторяться много раз. На основании результатов прове­денного исследования можно предпола­гать, что таков ведущий механизм ква­лифицированного хакерства.


Выводы


Наиболее желательным направлени­ем динамики хакерской деятельности является движение от начинающего ха­кера к эпизодическому хакеру и, веро­ятнее всего, к постепенному уходу из хакерского сообщества и присоедине­нию к сообществу квалифицированных специалистов в области ИТ. Нам пред­ставляется, что одним из средств выпол­нения задач программы обучения осно­вам кибер-этики может стать демонст­рация подросткам, которые уже испы­тали свои силы в хакерской деятельно­сти, преимуществ приведенной выше динамики. Такая динамика вполне реалистична, она может быть проиллюст­рирована рядом биографических приме­ров — например, жизненных перипетий Кевина Митника и других получивших громкую известность хакеров. Подобный курс обучения в рамках программы знакомства с основами кибер-этики мо­жет быть предназначен для тех учащих­ся, которые уже попробовали свои силы в хакерской деятельности или планиру­ют сделать это.


Такой подход сможет повлиять на хакеров-новичков и на будущих хакеров, помочь им осуществить перенос знако­мых по обыденной жизни норм морали в ситуации, связанные с пребыванием в виртуальной среде. Предполагаемая на­правленность такой обучающей программы на профилактику хакерства не­случайна: во-первых, хакерство считает­ся среди молодежи модным стилем по­ведения, а во-вторых, хакерство (читай: кракерство) считается весьма тяжелым случаем правонарушения. Однако не следует забывать, что помимо хакерства имеется целый ряд других противоправ­ных форм применения информацион­ных технологий. Поэтому предполагает­ся, что обучающий курс будет направлен на профилактику большинства или всех (по возможности) разновидностей таких действий.


Задачей такого обучения является резкое снижение числа новичков (из представителей подрастающего поколе­ния), которые практикуют противоправ­ные применения компьютеров, интер­нета и т. п. На наш взгляд, речь может и должна идти не столько о борьбе с на­чинающими (еще не «профессионали­зировавшимися») хакерами, сколько об их воспитании и перевоспитании. Даже если подобные меры перевоспитания окажутся малоэффективными для изме­нения жизненных установок убежден­ных «закоренелых» хакеров, все же они представляются чрезвычайно полезны­ми, поскольку способны привести к со­кращению числа начинающих хакеров. А при отсутствии обеспеченного прито­ка новичков любое сообщество теряет перспективу. Составление и реализация подобной программы повсеместного обучения представляется более гуман­ным по отношению к подрастающему поколению методом борьбы с наруше­ниями в компьютерной сфере, нежели практикуемый в настоящее время поли­цейско-юридический подход. К тому же, психолого-педагогическое воздействие в виде разработанных для детей и под­ростков специальных обучающих про­грамм по основам кибер-этики можно смело признать более дешевым спосо­бом защиты информации, чем постоян­но растущие затраты на технические средства защиты.


Литература




  1. Алексеева И.Ю., Шклярик Е.Н. Что та­кое компьютерная этика? // Вопросы фи­лософии. - 2007. - №9. - С. 60-72.




  2. Анцыферова Л.И. Связь морального со­знания с нравственным поведением че­ловека (по материалам исследований Ло­уренса Колберга и его школы) // Психо­логический журнал. - 1999. - Т. 20. - №3. С. 10.




  3. Бабаева Ю.Д., Войскунский А.Е. Одарен­ный ребенок за компьютером. - М: Скан- рус, 2003.




  4. Бабаева Ю.Д., Войскунский А.Е. Психо­логические последствия информатиза­ции // Психологический журнал. - 1998. Т. 9. - №1. - С. 89-100.




  5. Бондаренко С.В. Киберэтика и сетевые сообщества (молодежный аспект пробле­мы с точки зрения американских социо­логов и психологов) // Социальные и психологические последствия примене­ния информационных технологий: Мат- лы международной Интернет-конферен­ции / Под ред. А.Е. Войскунского. - М., 2001. - С. 243-252.




  6. Бондаренко С.В. Социальная струкутра виртуальных сетевых сообществ. - Рос­тов-на-Дону: Изд-во Ростовского уни­верситета, 2004.




  7. Васильева И.А., Пащенко Е.И., Петрова Н.Н., Осипова Е.М. Психологические факторы компьютерной тревожности // Вопросы психологии. - 2004. - №5.




  8. Войскунский А.Е. Психологические ас­пекты информационной безопасности // Глобальная информатизация и безопас­ность России. - М.: Изд-во Московско­го университета, 2001. - С. 168-175.




  9. Войскунский А.Е., Дорохова О.А. Ста­новление киберэтики: исторические ос­нования и современные проблемы // Во­просы философии. - 2010. - №5.




  10. Войскунский А.Е., Нафтульев А.И. Акту­альные психологические проблемы ки­бер-этики // Гуманитарная информатика. Вып. 3 - Томск: Изд-во Томск. ун-та, - С. 31-39.




  11. Войскунский А.Е., Петренко В.Ф., Смы­слова О.В. Мотивация хакеров: психосе­мантическое исследование // Психологи­ческий журнал. - 2003. - Т. 24. - №1. - С. 104-118.




  12. Войскунский А.Е., Смыслова О.В. Моти­вация потока и ее изучение в деятельно­сти хакеров // Современная психология мотивации / Под ред. Д.А. Леонтьева. — М.: Смысл, 2002. - С. 244-277.




  13. Войскунский А.Е., Смыслова О.В. Роль мотивации «потока» в развитии компе­тентности хакера // Вопросы психологии. 2003. - №4. - С. 35-43.




  14. Геринг В.Г. Оказывают ли хакеры услу­гу обществу? // Интернет в обществен­ной жизни. - М.: Идея-Пресс, 2006. - С. 55-71.




  15. Глобальная информатизация и безопас­ность России. - М.: Изд-во Московско­го университета, 2001.




  16. Грачев Г.В. Личность и общество: инфор­мационно-психологическая безопас­ность и психологическая защита. - М.: Per Se, 2003.




  17. Гуманитарные исследования в Интерне­те / Под ред. А.Е. Войскунского. - М.: Терра-Можайск, 2000.




  18. Доронина О.В. Страх перед компьюте­ром: природа, профилактика, преодоле­ние // Вопросы психологии. - 1993. - №1. - С. 68-78.




  19. Ениколопов С.Н., Мкртычян А.А. Пси­хологические последствия терроризма // Вопросы психологии. - 2008. - №3. С. 71-80.




  20. Зинченко В.П., Моргунов Е.Б. Человек развивающийся. Очерки российской психологии. - М., 1994.




  21. Зинченко Ю.П., Шилко Р.С. Выявление групп риска, представляющих ресурсы развития терроризма, и обоснование принципов антитеррористической дея­тельности на этом направлении // Совре­менный терроризм и борьба с ним: соци­ально-гуманитарные измерения / Под ред. В.В. Ященко. - М., 2007. - С. 35-52.




  22. Интернет-зависимость: психологическая природа и динамика развития / Под ред. Е. Войскунского. - М., 2009.




  23. Информационная и психологическая безопасность в СМИ: В 2-х томах. - Т. 1: Телевизионные и рекламные коммуника­ции / Под ред. А.И. Донцова, Я.Н. Засур­ского, Л.В. Матвеевой, А.И. Подольско­го. - М.: Аспект Пресс, 2002.




  24. Кузнецов М., Симдянов И. Социальная инженерия и социальные хакеры. - СПб: БХВ-Петербург, 2007.




  25. Макалатия А.Г. Опыт аутотелической дея­тельности // Общая психология. Тексты: В 3 т. - Т. 2: Субъект деятельности. - Кни­га 2. - Изд. 2-е, испр. и доп. / Отв. ред. В. Петухов. - М.: УМК «Психология», 2004. - С. 264-278.




  26. Маслоу А.Г. Мотивация и личность. - СПб: Евразия, 2001.




  27. Научные и методологические проблемы информационной безопасности / Под ред В.П. Шерстюка. - М.: Изд-во МЦНМО, 2004.




  28. Пиаже Ж. Моральное суждение у ребен­ка. - М.: Академический проект, 2006.




  29. Проблемы информационно-психологиче­ской безопасности / Под ред. А.В. Брушлинского и В.Е. Лепского. - М.: ИП РАН, 1996.




  30. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998.




  31. Рэймонд Э.С. Новый словарь хакера. - М.: ЦентрКом. 1996.




  32. Смолян Г.Л., Зараковский Г.М., Розин В.М., Войскунский А.Е. Информационно­психологическая безопасность (опре­деление и анализ предметной области). - М.: Ин-т системного анализа РАН, 1997.




  33. Стрельцов А.А. Обеспечение информа­ционной безопасности России. Теорети­ческие и методологические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. М.: Изд-во МЦНМО, 2002.




  34. Франкл В. Сказать жизни «Да»: психолог в концлагере. - М.: Смысл, 2004.




  35. Ang A.Y., Lo B.WN. Software piracy attitudes of tertiary students in Australia. - 2001. - http://www.hkcs.org.hk/searcccd/ed11_aa.htm




  36. Babaeva J.D., Voiskounsky A.E. ГГ-Gifted- ness in Children and Adolescents // Educat­ional Technology & Society. - 2002. - Vol. 5(1) - P. 154-162.




  37. Cronan T. P., Kreie J. Making ethical deci­sions // Communications of the ACM. - 2000. - 43(12) - P. 66-71.




  38. Csikszentmihalyi M. Beyond boredom and anxiety: experiencing flow in work and play. San-Francisco: Jossey-Bass, 2000 (впер­вые издана в 1975 г.).




  39. Csikszentmihalyi M. Flow: The Psychologi of Optimal Experience. - New York: Harper and Row, 1990.




  40. Debnath N., Bhal K.T. Religious belief and pragmatic ethical framework as predictors of ethical behavior // Cultural Attitudes towards Technology and Communication / F. Sudweeks, Ch. Ess (Eds.). Proceedings of the 3rd International Conference - Montreal, Canada, 12-15 July, 2002. - P. 409-420.




  41. Grodzinsky F.S. The development of the “ethical” ICT professional and the vision of an ethical on-line society: how far have we come and where are we going? // ACM SIGCAS Computers and Society. - 2000. - 30(1). - P. 3-7.




  42. Hamelink C.J. The Ethics of Cyberspace. London, Thousand Oaks, New Delhi: Sage, 2000; Internet Ethics / Langford D. (Ed.). - Houndmills et al.: Macmillan Press, 2000.




  43. Kim K.H. A study of the conduct of Korean IT participants in ethical decision making // Lecture Notes in Computer Science, 2713. 2003. - P. 64-74.




  44. Kini R.B., Ramakrishna H.V., Vijayarama B.S. An Exploratory Study of Moral Intensity Re­garding Software Piracy of Students in Thai­land // Behaviour & Information Technol­ogy. - 2003. - Vol. 22. - №1. - P. 63-70.




  45. Kohlberg L. The Meaning and Measurement of Moral Development. - Clark Univ. Press, 1981.




  46. Mason R.O., Mason F.M., Culnan M.J. Eth­ics of Information Management. - Thousand Oaks, CA: Sage Publ., 1995.




  47. McGuire Sh., D’Amico E., Tomlinson K., Brown S. Teenagers self-reported motivations for participating in computer crime // 8th In­ternational Conference on Motivation (Work­shop on Achievement and Task Motivation). Abstracts. - Moscow, 2002. - P. 72-73.




  48. Panteli A. Code Confidential: Codes of Prac­tice for Computing Professionals. // ACM SIGCAS Computers & Society. - 2003. - 32(6). - http://ww.computersandsociety.org/AccessController/sigcas/subpage/sub_page.cfm?article=844&page_number_nb=1




  49. Ruf B.M., Thomas S.B. Unethical decision­making with computer usage in a university environment. 2003. - http://aaahq.org/AM2003/EthicsSymposium/Session%205a3.pdf




  50. Schwartau W. Internet & Computer Ethics for Kids. - Interpact, 2001.




  51. Smyslova O.V., Voiskounsky A.E., Petrenko V.F. Hackers’ Motivation: Empirical Study // Psychology in Russia: State of the Art / Ed. by Y. Zinchenko & V. Petrenko. - Moscow: Department of Psychology MSU & IG- SOCIN, 2008. - P. 224-238.




  52. Tavani H.T. Ethics & Technology: Ethical Is­sues in the Age of Information and Commu­nication Technology. - N.Y. et al.: Wiley, 2004. - P. 28.




  53. Voiskounsky A. Current problems ofmoral re­search and education in the IT environment // Human Perspectives in the Internet Soci­ety: Culture, Psychology and Gender / K. Mo­rgan, C.A. Brebbia, J. Sanchez, AAbiskounsky (eds.). WIT Press: Southampton. - Boston, 2004. - P. 33-41.




  54. Voiskounsky A.E. Flow Experience in Cyberspace: Current Studies and Perspec­tives. // Psychological Aspects of Cyberspace: Theory, Research, Applications. / Ed. by A. Barak. - N.Y.: Cambridge University press, - P. 70-101.




  55. Voiskounsky A.E. Virtual Environments: the need of advanced moral education // Ethics of New Information Technology. Proceedings of the 6th International Conference of Com­puter Ethics: Philosophical Enquiry (CEPE2005). / Ed. by Ph. Brey, F. Grodz­insky, L. Introna. Enshede, the Netherlands: CTIT Publ., 2005. - P. 389-395.




  56. Voiskounsky A.E., Smyslova O.V. Flow in computer hacking: A model // Lecture Notes in Computer Science. - Vol. 2713. - 2003. - P. 176-186.




  57. Voiskounsky A.E., Smyslova O.V. Flow- Based Model of Computer Hackers’ Moti­vation // CyberPsychology & Behavior - 2003. - Vol. 6. - №3. - P. 171-180.




  58. Weimann G. Terror online: How do terror­ists use the Internet? // Countering Modern Terrorism: History, Current issues and Future Threats / K. von Knop, H. Neisser, M. von Creveld (eds.). Proceedings, 2nd International Security Conference (Berlin, 15-17 Decem­ber 2004). - Bielefeld: W. Bertelsmann Verlag, 2005. - P. 87-109.



  59. Whitman M.E., Townsend A.M., Hendrickson A.R. Cross-national differences in computer-use ethics: A nine-country study // Journal of International Business Studies. - 1999. - 30(4). - P. 673-687.