Бондаренко С.В. Виртуальные сетевые сообщества девиантного поведения

Б
  1. Соци­аль­ная систе­ма кибер­про­стран­ства и её струк­тур­ные осо­бен­но­сти, кото­рые необ­хо­ди­мо учи­ты­вать при изу­че­нии про­яв­ле­ний деви­ант­но­го (делин­квент­но­го) поведения
  2. Моти­ва­ция деви­ант­но­го (делин­квент­но­го) пове­де­ния моло­де­жи в киберпространстве
  3. Соци­аль­ный кон­троль в киберпространстве
  4. Фор­мы про­яв­ле­ния деви­ант­но­го (делин­квент­но­го) пове­де­ния в киберпространстве
  5. Фак­то­ры, спо­соб­ству­ю­щие деви­ант­но­му пове­де­нию моло­де­жи в кибер­про­стран­ст­ве­Юга России

Про­бле­ма деви­ант­но­го (делин­квент­но­го) пове­де­ния моло­де­жи в кибер­про­стран­стве с уче­том реги­о­наль­ной спе­ци­фи­ки Юга Рос­сии в насто­я­щее вре­мя в науч­ном плане недо­ста­точ­но разработана.

Подоб­ное поло­же­ние может быть объ­яс­не­но толь­ко одним - недо­оцен­кой дан­ной про­бле­ма­ти­ки, как со сто­ро­ны науч­но­го сооб­ще­ства, так и со сто­ро­ны орга­нов вла­сти и управ­ле­ния реги­о­ном, а так­же отно­си­тель­но малым вре­ме­нем суще­ство­ва­ния ука­зан­но­го соци­аль­но­го феномена.

В то же вре­мя, появ­ле­ние кибер­про­стран­ства как осо­бой сре­ды оби­та­ния чело­ве­ка, уже при­ве­ло к изме­не­нию сло­жив­ших­ся в соци­у­ме архе­ти­пов, рит­мов функ­ци­о­ни­ро­ва­ния, эсте­ти­че­ских обра­зов, моде­лей эко­но­ми­че­ской дея­тель­но­сти и форм соци­аль­ных вза­и­мо­дей­ствий. Появи­лись и новые фор­мы деви­ант­но­го (делин­квент­но­го) пове­де­ния, кото­рые харак­тер­ны пре­иму­ще­ствен­но для моло­дых поль­зо­ва­те­лей ком­пью­тер­ных сетей.

Важ­но отме­тить, что деви­ант­ное пове­де­ние это не толь­ко совер­ше­ние в кибер­про­стран­стве тех или иных интерак­ций, направ­лен­ных во вред дру­гим поль­зо­ва­те­лям. В каче­стве при­ме­ра пози­тив­но откло­ня­ю­ще­го­ся пове­де­ния мож­но при­ве­сти соци­аль­ное твор­че­ство, как в сфе­ре инфор­ма­ци­он­ной куль­ту­ры, так и в сфе­ре раз­ви­тия само­управ­ле­ния в рам­ках вир­ту­аль­ных сете­вых сооб­ществ (ком­мью­ни­ти).

Кро­ме того, мода на исполь­зо­ва­ние тех или иных тех­но­ло­гий, про­грамм­ных про­дук­тов, средств опо­сре­до­ван­ной ком­пью­те­ром меж­лич­ност­ной ком­му­ни­ка­ции, может рас­смат­ри­вать­ся в каче­стве спе­ци­фи­че­ской фор­мы деви­ант­но­го пове­де­ния. В насто­я­щей рабо­те рас­смот­ре­ны фор­мы нега­тив­но­го деви­ант­но­го поведения.

Посколь­ку соци­аль­ная систе­ма кибер­про­стран­ства име­ет свою струк­ту­ру, кото­рая не опре­де­ли­ма через харак­те­ри­сти­ки отдель­ных поль­зо­ва­те­лей и отли­ча­ет­ся от струк­ту­ры оффлай­но­во­го соци­у­ма, в пер­вой части рабо­ты автор сде­ла­ет попыт­ку крат­ко опи­сать струк­тур­ные эле­мен­ты кибер­про­стран­ства. Без опи­са­ния гло­баль­но­сти соци­аль­ной систе­мы кибер­про­стран­ства невоз­мож­но ни понять её вли­я­ния на пове­де­ние реги­о­наль­ных сооб­ществ, ни раз­ра­бо­тать эффек­тив­ные меры про­ти­во­дей­ствия анти­об­ще­ствен­но­му пове­де­нию индивидов.

Во вто­рой части рабо­ты сде­ла­на попыт­ка науч­но­го осмыс­ле­ния двух вза­им­но увя­зан­ных про­блем: при­чин деви­ант­но­го (делин­квент­но­го) пове­де­ния моло­де­жи в гло­баль­ных ком­пью­тер­ных сетях и вопро­сов орга­ни­за­ции соци­аль­но­го кон­тро­ля в кибер­про­стран­стве. В тре­тьей части - на при­ме­ре Юга Рос­сии авто­ром рас­смот­ре­ны основ­ные фор­мы соци­аль­ные пред­по­сыл­ки суще­ство­ва­ния ука­зан­но­го соци­аль­но­го явле­ния, а так­же пред­ло­же­ны направ­ле­ния про­дол­же­ния науч­ных иссле­до­ва­ний и реа­ли­за­ции прак­ти­че­ских мер по про­фи­лак­ти­ке деви­ант­но­го (делин­квент­но­го) пове­де­ния в киберпространстве.

Наря­ду с соб­ствен­ны­ми тео­ре­ти­че­ски­ми раз­ра­бот­ка­ми автор исполь­зо­вал мате­ри­а­лы иссле­до­ва­ния, кото­рое было осу­ществ­ле­но под его руко­вод­ством «Цен­тром при­клад­ных иссле­до­ва­ний интел­лек­ту­аль­ной соб­ствен­но­сти» в октяб­ре-нояб­ре 2002 года. В ходе иссле­до­ва­ния, про­во­див­ше­го­ся мето­да­ми кон­тент-ана­ли­за и вклю­чен­но­го наблю­де­ния, осу­ществ­ля­лось изу­че­ние фак­то­ров, спо­соб­ству­ю­щих появ­ле­нию в кибер­про­стран­стве Юга Рос­сии вир­ту­аль­ных сете­вых сооб­ществ деви­ант­но­го (делин­квент­но­го) пове­де­ния, в кото­рые вхо­дят пре­иму­ще­ствен­но моло­дые поль­зо­ва­те­ли ком­пью­тер­ных сетей.

В США дей­ству­ет обще­на­ци­о­наль­ная про­грам­ма «Cybercitizen Awareness Program», направ­лен­ная на обу­че­ние пра­виль­но­му исполь­зо­ва­нию новых тех­но­ло­гий, посред­ством про­ве­де­ния парал­ле­лей меж­ду реаль­ным (оффлайн) и вир­ту­аль­ным (онлайн) мира­ми. Одной из задач про­грам­мы явля­ет­ся орга­ни­за­ция эффек­тив­но дей­ству­ю­ще­го соци­аль­но­го кон­тро­ля, про­фи­лак­ти­ка деви­ант­но­го пове­де­ния в моло­деж­ной сре­де, под­держ­ка раз­ра­бот­ки обра­зо­ва­тель­ных мате­ри­а­лов для роди­те­лей, учи­те­лей и детей. К сожа­ле­нию, подоб­ной про­грам­мы на Юге Рос­сии не суще­ству­ет и хочет­ся наде­ять­ся на то, что кни­га, кото­рую чита­тель дер­жит в руках, будет спо­соб­ство­вать раз­ра­бот­ке и реа­ли­за­ции ана­ло­гич­ных программ.

Социальная система киберпространства и её структурные особенности, которые необходимо учитывать при изучении проявлений девиантного (делинквентного) поведения

В насто­я­щее вре­мя каж­дый деся­тый житель пла­не­ты явля­ет­ся поль­зо­ва­те­лем гло­баль­ных ком­пью­тер­ных сетей. В вир­ту­аль­ном про­стран­стве сло­жи­лась своя соци­аль­ная систе­ма [1], суще­ству­ют свои радио и теле­стан­ции, газе­ты, кино­те­ат­ры, клу­бы, музеи и выстав­ки. Кро­ме того, функ­ци­о­ни­ру­ет доста­точ­но эффек­тив­ная «циф­ро­вая эко­но­ми­ка», бла­го­да­ря кото­рой созда­ны мил­ли­о­ны рабо­чих мест.

Это дает осно­ва­ние рас­смат­ри­вать гло­баль­ное кибер­про­стран­ство как сово­куп­ность част­ных сетей, каж­дая из кото­рых име­ет свой пра­во­по­ря­док. При этом по адре­сам нахож­де­ния сер­ве­ров и наце­лен­но­сти инфор­ма­ции на тот или иной реги­он, с опре­де­лен­ны­ми допу­ще­ни­я­ми, мож­но вести речь и о тер­ри­то­ри­аль­ной при­над­леж­но­сти тех или иных вир­ту­аль­ных сете­вых сооб­ществ (в нашем слу­чае речь идет о сооб­ще­ствах Юга России).

Соци­аль­ная струк­ту­ра кибер­про­стран­ства детер­ми­ни­ро­ва­на про­цес­са­ми созда­ния, рас­про­стра­не­ния, потреб­ле­ния инфор­ма­ции, нор­ма­ми сете­вой эти­ки, а так­же про­це­ду­ра­ми вза­и­мо­дей­ствия с оффлай­но­вы­ми соци­аль­ны­ми обра­зо­ва­ни­я­ми. По дан­ным фон­да «Обще­ствен­ное мне­ние» на конец 2002 года на Юге Рос­сии от 5 до 8 про­цен­тов насе­ле­ния име­ли доступ к сети Интер­нет. При­чем боль­шую часть поль­зо­ва­те­лей состав­ля­ли моло­дые люди.

В соци­аль­ной систе­ме кибер­про­стран­ства при отсут­ствии еди­но­го цен­тра любой сер­вер может рас­смат­ри­вать­ся как вер­ши­на мик­ро­и­е­рар­хии инте­ре­сов поль­зо­ва­те­лей. А посколь­ку каж­дое вир­ту­аль­ное сете­вое сооб­ще­ство, фор­ми­ру­ю­ще­е­ся вокруг инфор­ма­ци­он­но­го ресур­са, име­ет соб­ствен­ную систе­му духов­ных цен­но­стей, то не может идти речи и об обще­се­те­вых ценностях.

К сожа­ле­нию, в кибер­про­стран­стве име­ют место ком­пью­тер­ная пре­ступ­ность, ван­да­лизм, дру­гие нега­тив­ные про­яв­ле­ния. Дей­стви­тель­но, новая сре­да соци­аль­ных интерак­ций преду­смат­ри­ва­ет боль­ше соци­аль­но непред­ска­зу­е­мых послед­ствий дей­ствий акто­ров. Одна­ко было бы невер­но харак­те­ри­зо­вать гло­баль­ные ком­пью­тер­ные сети, как инфор­ма­ци­он­ную сре­ду нега­тив­ной деви­ант­ной направ­лен­но­сти (что, к сожа­ле­нию, зача­стую явля­ет­ся стерж­нем неко­то­рых пуб­ли­ка­ций по дан­ной проблематике).

Важ­но отме­тить тот факт, что потен­ци­аль­ные опас­но­сти Интер­не­та и дру­гих ком­пью­тер­ных сетей, с точ­ки зре­ния содер­жа­ния рас­про­стра­ня­е­мой анти­об­ще­ствен­ной инфор­ма­ции, явля­ют­ся одним из наи­бо­лее широ­ко рас­про­стра­нен­ных соци­аль­ных мифов. При этом сто­рон­ни­ки это­го мифа в спе­ку­ля­тив­ных целях исполь­зу­ют повы­шен­ный инте­рес соци­у­ма к ново­му сред­ству ком­му­ни­ка­ции, забы­вая о том, что потен­ци­аль­но вред­ную для обще­ства инфор­ма­цию мож­но рас­про­стра­нять кро­ме Интер­не­та по теле­фо­ну, фак­су, через кни­ги и иные печат­ные издания.

В кибер­про­стран­стве сооб­ще­ства, в чис­ле кото­рых и сооб­ще­ства деви­ант­но­го пове­де­ния, могут функ­ци­о­ни­ро­вать в самых раз­ных орга­ни­за­ци­он­ных фор­мах (элек­трон­ные кон­фе­рен­ции, вир­ту­аль­ные ком­мер­че­ские струк­ту­ры, элек­трон­ные биб­лио­те­ки и т.д.). При этом под орга­ни­за­ци­он­ной фор­мой вир­ту­аль­но­го сете­во­го сооб­ще­ства будем пони­мать цель­ную систе­му вза­и­мо­за­ви­си­мых струк­тур­ных, куль­тур­ных, стра­ти­фи­ка­ци­он­ных, ком­му­ни­ка­ци­он­ных, вре­мен­ных и про­грамм­но-тех­но­ло­ги­че­ских ком­по­нен­тов, кото­рая при­да­ет интерак­ци­ям внут­ри сооб­ще­ства опре­де­лен­ный харак­тер, фор­му и направ­лен­ность. Имен­но бла­го­да­ря орга­ни­за­ци­он­ной фор­ме опре­де­лен­ные одни интерак­ции внут­ри вир­ту­аль­но­го сооб­ще­ства ста­но­вят­ся более веро­ят­ны­ми, чем другие.

Посколь­ку участ­ни­ки сооб­ществ име­ют, как пра­ви­ло, раз­но­об­раз­ные инфор­ма­ци­он­ные инте­ре­сы, ком­мью­ни­ти, име­ю­щие раз­ветв­лен­ную струк­ту­ру, зача­стую исполь­зу­ют одно­вре­мен­но несколь­ко орга­ни­за­ци­он­ных форм, в чис­ле кото­рых могут быть элек­трон­ные кон­фе­рен­ции, систе­мы мгно­вен­но­го обме­на сооб­ще­ни­я­ми, элек­трон­ные биб­лио­те­ки, элек­трон­ные мага­зи­ны и т.д. Соот­вет­ствен­но, орга­ни­за­ци­он­ные фор­мы будем клас­си­фи­ци­ро­вать на спе­ци­а­ли­зи­ро­ван­ные орга­ни­за­ци­он­ные фор­мы, в кото­рых функ­ци­о­ни­ру­ют вир­ту­аль­ные сете­вые сооб­ще­ства (чаты, кон­фе­рен­ции и т.д.) и на орга­ни­за­ци­он­ные фор­мы широ­ко­го про­фи­ля (сай­ты, пор­та­лы и т.д.).

Орга­ни­за­ци­он­ные фор­мы широ­ко­го про­фи­ля могут вклю­чать в себя спе­ци­а­ли­зи­ро­ван­ные орга­ни­за­ци­он­ные фор­мы. При этом какая из орга­ни­за­ци­он­ных форм носит мак­ро-, а какая мик­ро харак­тер зави­сит от субъ­ек­тив­ной точ­ки зре­ния акто­ров, таким обра­зом в кибер­про­стран­стве орга­ни­за­ци­он­ные фор­мы явля­ют­ся отно­си­тель­ны­ми поня­ти­я­ми, то есть опре­де­ля­ют­ся одна через другую.

Для соци­аль­ных групп сете­вых сооб­ществ харак­тер­ны сле­ду­ю­щие качества:

  • Транс­цен­дент­ность (выход за пре­де­лы огра­ни­че­ний). Соци­аль­ные груп­пы вир­ту­аль­ных сете­вых сооб­ществ выхо­дят за пре­де­лы про­стран­ствен­ных, вре­мен­ных, орга­ни­за­ци­он­ных и тех­но­ло­ги­че­ских огра­ни­че­ний, так как гло­баль­ные ком­пью­тер­ные сети поз­во­ля­ют участ­ни­кам сооб­ществ осу­ществ­лять про­цес­сы ком­му­ни­ка­ции как син­хрон­но, так и асин­хрон­но, а так­же неза­ви­си­мо от гео­гра­фи­че­ских факторов.
  • Нали­чие внут­ри­г­руп­по­вой инфор­ма­ци­он­ной стра­ти­фи­ка­ции. Стра­ти­фи­ка­ция обес­пе­чи­ва­ет воз­мож­ность орга­ни­зо­вы­вать функ­ци­о­ни­ро­ва­ние сооб­ществ, осу­ществ­лять ско­ор­ди­ни­ро­ван­ные дей­ствия пользователей.
  • Высо­кая сте­пень ано­ним­но­сти. Имен­но бла­го­да­ря высо­кой сте­пе­ни ано­ним­но­сти деви­ант­ное пове­де­ние в кибер­про­стран­стве отли­ча­ет­ся в зна­чи­тель­ной мере от пове­де­ния акто­ров в оффлай­но­вом социуме.
  • Отсут­ствие фор­маль­ных огра­ни­че­ний по коли­че­ству участ­ни­ков. Сете­вые ком­пью­тер­ные тех­но­ло­гии потен­ци­аль­но поз­во­ля­ют участ­во­вать в рабо­те групп неогра­ни­чен­но­му коли­че­ству поль­зо­ва­те­лей, гео­гра­фи­че­ски нахо­дя­щих­ся в раз­ных гео­гра­фи­че­ских точ­ках, как зем­но­го шара, так и космоса.

При этом оче­вид­на неиз­беж­ность воз­ник­но­ве­ния про­ти­во­ре­чий меж­ду вир­ту­аль­ны­ми сооб­ще­ства­ми (кол­лек­ти­ва­ми). Воз­ник­но­ве­ние про­ти­во­ре­чий в вир­ту­аль­ном про­стран­стве свя­за­но с тем, что, так же как и в про­стран­стве реаль­ном, в ком­пью­тер­ных сетях вос­про­из­во­дят­ся нерав­ные стар­то­вые воз­мож­но­сти, сохра­ня­ет­ся нерав­но­мер­ность досту­па к инфор­ма­ци­он­ным ресур­сам, власт­ным полномочиям.

В борь­бе за кон­троль над инфор­ма­ци­он­ны­ми ресур­са­ми одни вир­ту­аль­ные кол­лек­ти­вы стре­мят­ся под­чи­нить себе дру­гие. Мож­но про­гно­зи­ро­вать и неиз­беж­ность воз­ник­но­ве­ния про­ти­во­ре­чий в кибер­про­стран­стве, свя­зан­ных с невоз­мож­но­стью пол­ной инте­гра­ции целей груп­пы. Речь при этом мож­но вести, как о гори­зон­таль­ной плос­ко­сти вза­и­мо­от­но­ше­ний с одно-поряд­ко­вы­ми соци­аль­ны­ми обра­зо­ва­ни­я­ми (еди­ни­ца­ми вир­ту­аль­ных сете­вых сооб­ществ), так и в вер­ти­каль­ной плос­ко­сти, с объ­еди­ня­ю­щи­ми эти еди­ни­цы соци­аль­ны­ми систе­ма­ми более высо­ко­го уровня.

Сте­пень рас­хож­де­ния в кол­лек­тив­ных целях раз­но­го уров­ня может дохо­дить до раз­ных зна­че­ний, вплоть до пря­мо­го про­ти­во­сто­я­ния. К при­ме­ру, вир­ту­аль­ные сете­вые сооб­ще­ства кибер­тер­ро­ри­стов, стре­мясь уста­но­вить свой «ква­зи­по­ря­док» в гло­баль­ном сете­вом сооб­ще­стве, в конеч­ном сче­те, неиз­беж­но всту­па­ют в кон­фликт с осталь­ным соци­у­мом кибер­про­стран­ства (вклю­чая госу­дар­ствен­ные струк­ту­ры, отве­ча­ю­щие за соблю­де­ние закон­но­сти в этой сфе­ре чело­ве­че­ской деятельности).

К вир­ту­аль­ным сете­вым сооб­ще­ствам делин­квент­но­го пове­де­ния могут быть отне­се­ны: экс­тре­мист­ские рели­ги­оз­ные сек­ты, груп­пы поли­ти­че­ских и эко­но­ми­че­ских тер­ро­ри­стов, тра­ди­ци­он­ные и новые орга­ни­зо­ван­ные в оффлайне орга­ни­зо­ван­ные пре­ступ­ные сооб­ще­ства, неко­то­рые моло­деж­ные груп­пы экс­тре­мист­ской тех­но­кра­ти­че­ской направ­лен­но­сти и т.д.

Совре­мен­ный этап раз­ви­тия циви­ли­за­ции харак­те­ри­зу­ет­ся тем, что инфор­ма­ция как в каче­стве объ­ек­та граж­дан­ско-пра­во­вых отно­ше­ний проч­но вошла в рыноч­ный обо­рот веду­щих стран мира, ста­ла одним из видов това­ра. Соот­вет­ствен­но, появи­лись и кри­ми­наль­ные кол­лек­ти­вы (вир­ту­аль­ные сете­вые сооб­ще­ства кри­ми­наль­ной направ­лен­но­сти), совер­ша­ю­щие пре­ступ­ные дей­ствия, свя­зан­ные с кра­жей и дру­гим неза­кон­ным исполь­зо­ва­ни­ем инфор­ма­ци­он­ных ресур­сов в киберпространстве.

В каче­стве при­ме­ра ано­мии мож­но при­ве­сти соци­аль­ные усло­вия, при кото­рых в неко­то­рых стра­нах нор­мой пове­де­ния в кибер­про­стран­стве ста­но­вит­ся нару­ше­ние обще­при­ня­тых эти­че­ских норм. Одной из форм делин­квент­но­го пове­де­ния явля­ет­ся киберпреступность.

Эво­лю­ция кибер­про­стран­ства ока­за­ла вли­я­ние и на про­цес­сы изме­не­ния харак­те­ра пре­ступ­ных пося­га­тельств и появ­ле­ния их новых форм. Про­бле­ма кибер­пре­ступ­но­сти воз­ник­ла прак­ти­че­ски одно­вре­мен­но с появ­ле­ни­ем ком­пью­тер­ных сетей. Так, в 60-х годах ХХ века основ­ной угро­зой ком­пью­тер­ным сетям была угро­за утра­ты сек­рет­ной инфор­ма­ции, бла­го­да­ря несанк­ци­о­ни­ро­ван­но­му досту­пу ино­стран­ных спецслужб.

В 70-х годах на пер­вый план выхо­дят про­бле­мы эко­но­ми­че­ской пре­ступ­но­сти, свя­зан­ной с взло­мом бан­ков­ских ком­пью­тер­ных сетей и вопро­сы про­мыш­лен­но­го шпи­о­на­жа. В 80-х годах акцент сме­стил­ся на взлом и неза­кон­ное рас­про­стра­не­ние ком­пью­тер­ных про­грамм само­го широ­ко­го назна­че­ния. В 90-х годах с раз­ви­ти­ем Интер­не­та появи­лись пра­во­на­ру­ше­ния, свя­зан­ные с рас­про­стра­не­ни­ем в ком­пью­тер­ных сетях дет­ской пор­но­гра­фии, диф­фа­ма­ции, функ­ци­о­ни­ро­ва­ни­ем вир­ту­аль­ных сете­вых сооб­ществ экс­тре­мист­ской направ­лен­но­сти, нару­ше­ния прав на сек­рет­ность част­ной информации.

В силу спе­ци­фи­ки инфра­струк­ту­ры Интер­не­та эта сеть наи­бо­лее под­вер­же­на рис­кам и уяз­ви­мо­сти в вопро­сах инфор­ма­ци­он­ной без­опас­но­сти и имен­но с Интер­не­том чаще все­го ассо­ци­и­ру­ет­ся у иссле­до­ва­те­лей деви­ант­ное пове­де­ние пользователей.

При этом уяз­ви­мость опре­де­ля­ет­ся как «недо­ста­ток, кото­рый чело­век может экс­плу­а­ти­ро­вать для того, что­бы достиг­нуть чего-либо, к чему он не име­ет пол­но­мо­чий досту­па или что не пред­на­зна­че­но для закон­но­го исполь­зо­ва­ния сети или систе­мы в целом» [2].

Все­общ­ность кате­го­рии кибер­тер­ро­риз­ма поз­во­ля­ет оце­нить содер­жа­ние соот­вет­ству­ю­щих норм не толь­ко с точ­ки зре­ния мораль­но­го един­ства соци­у­ма (дать оцен­ку, в част­но­сти, реа­ли­за­ции тре­бо­ва­ния соци­аль­ной спра­вед­ли­во­сти по сво­бод­но­му досту­пу к любой инфор­ма­ции, как цен­траль­ной поли­ти­че­ской зада­че групп хаке­ров), но и с пози­ции более широ­кой системности.

При рас­смот­ре­нии в аспек­те кибер­тер­ро­риз­ма на пер­вое место выхо­дят объ­ек­тив­ные (мета систем­ные) кри­те­рии, кото­рые поз­во­ля­ют пре­одо­леть огра­ни­чен­ность субъ­ек­тив­но­сти, при­су­щей пра­во­во­му под­хо­ду как из-за спе­ци­фи­ки наци­о­наль­ных юрис­дик­ций в кибер­про­стран­стве (пра­во­вых систем или отсут­ствия тако­вых), так и вслед­ствие свой­ствен­ной пра­ву пси­хо­ло­ги­че­ской при­чин­но­сти (винов­но­сти) при тра­ди­ци­он­ном реше­нии вопро­са о юри­ди­че­ской ответственности.

Посколь­ку раз­ви­тие кибер­про­стран­ства и исполь­зу­е­мых в нем тех­но­ло­гий гло­баль­ных ком­му­ни­ка­ций про­ис­хо­дит доста­точ­но быст­ры­ми тем­па­ми, про­бле­ма­ми для зако­но­да­те­лей состо­ит в том, что с одной сто­ро­ны необ­хо­ди­мо учи­ты­вать тен­ден­ции раз­ви­тия тех­но­ло­гий, а с дру­гой сто­ро­ны не допу­стить при­ня­тие нор­ма­тив­ных актов, мораль­но уста­рев­ших уже в момент их подготовки.

В допол­не­ние к выше­ука­зан­ным труд­но­стям необ­хо­ди­мо учи­ты­вать фак­то­ры транс­гра­нич­но­сти кибер­про­стран­ства, поз­во­ля­ю­щим совер­шать неза­кон­ные с точ­ки зре­ния наци­о­наль­но­го зако­но­да­тель­ства поступ­ки, с тер­ри­то­рии дру­го­го госу­дар­ства в кото­ром дей­ству­ют иные пра­во­вые нормы.

Важ­ной осо­бен­но­стью кибер­про­стран­ства явля­ет­ся и то, что доста­точ­но труд­но опре­де­лить как точ­ное место­по­ло­же­ние акто­ров, так и вре­мя совер­ше­ния тех или иных пре­ступ­ных деяний.

Эта огра­ни­чен­ность пра­ва наи­бо­лее ярко про­яв­ля­ет­ся в неспо­соб­но­сти адек­ват­но­го реа­ги­ро­ва­ния на угро­зы, исхо­дя­щие от вир­ту­аль­ных кол­лек­ти­вов – орга­ни­за­ций, отдель­ных сете­вых сооб­ществ, поли­ти­че­ских инсти­ту­тов, госу­дарств как субъ­ек­тов пра­во­по­ряд­ка в кибер­про­стран­стве. Оче­вид­но, что рас­кры­ва­е­мая так общая тео­рия ком­му­ни­ка­ции в вир­ту­аль­ном про­стран­стве, ста­но­вит­ся тео­ри­ей поли­ти­ки, вклю­ча­ю­щей и под­чи­ня­ю­щей себе тео­рию пра­во­во­го регулирования.

Все­сто­рон­нее опи­са­ние ука­зан­но­го явле­ния затруд­ня­ет­ся дву­мя при­чи­на­ми. Во-пер­вых, в насто­я­щее вре­мя отсут­ству­ет обще­при­ня­тое опре­де­ле­ние кибер­пре­ступ­но­сти. Во-вто­рых, в силу раз­ли­чий пра­во­вых систем, исполь­зу­е­мых в раз­ных госу­дар­ствах и новизне про­бле­мы делин­квент­но­го пове­де­ния, кибер­пре­ступ­ность как юри­ди­че­ский тер­мин исполь­зу­ет­ся дале­ко не во всех стра­нах мира.

Кро­ме того, раз­ные науч­ные дис­ци­пли­ны по-раз­но­му рас­смат­ри­ва­ют деви­ант­ное (делин­квент­ное) пове­де­ние поль­зо­ва­те­лей в кибер­про­стран­стве. Как ука­зы­ва­ет немец­кий иссле­до­ва­тель Уль­рих Зибер (Ulrich Sieber) суще­ству­ют прин­ци­пи­аль­ные раз­ли­чия меж­ду опре­де­ле­ни­я­ми кибер­пре­ступ­но­сти, исполь­зу­е­мы­ми для юри­ди­че­ско­го и для социо­ло­ги­че­ско­го анализа.

С точ­ки зре­ния ука­зан­но­го авто­ра, в первую оче­редь рас­хож­де­ния объ­яс­ня­ют­ся тем, что тех­ни­че­ские фак­то­ры (ком­пью­тер как инстру­мент или объ­ект пре­ступ­ле­ния, кибер­про­стран­ство как нема­те­ри­аль­ная сре­да пре­ступ­ле­ния) и, в свою оче­редь, социо­ло­ги­че­ские фак­то­ры (акто­ры, участ­ву­ю­щие в пре­ступ­ных дея­ни­ях и их моти­ва­ция) име­ют огра­ни­чен­ную цен­ность для юри­ди­че­ско­го ана­ли­за, в то вре­мя как для соци­аль­но­го ана­ли­за они гораз­до более важ­ны [3].

Мотивация девиантного (делинквентного) поведения молодежи в киберпространстве

Моти­вы и цели деви­ант­но­го пове­де­ния поль­зо­ва­те­лей могут быть самы­ми раз­но­об­раз­ны­ми. Как ни пара­док­саль­но это может зву­чать, про­яв­ле­ния деви­ант­но­го пове­де­ния в опре­де­лен­ной мере могут спо­соб­ство­вать раз­ви­тию сооб­ществ - про­во­ка­ци­он­ные выска­зы­ва­ния зача­стую сти­му­ли­ру­ют дис­кус­сии по тем или иным про­бле­мам, а так­же про­цес­сы кон­со­ли­да­ции сооб­ще­ства [4].

Цир­ку­ля­ция инфор­ма­ции спо­соб­ству­ет умень­ше­нию инфор­ма­ци­он­ной стра­ти­фи­ка­ции внут­ри сете­во­го сооб­ще­ства, помо­га­ет укреп­лять нор­мы сете­во­го эти­ке­та и пре­пят­ству­ет деви­ант­но­му пове­де­нию акто­ров, посколь­ку сни­жа­ет­ся латент­ность поступ­ков. С дру­гой сто­ро­ны в сре­де с интен­сив­ны­ми обме­на­ми и инфор­ма­ци­он­ны­ми пото­ка­ми суще­ству­ет про­бле­ма инфор­ма­ци­он­но­го пере­пол­не­ния, при кото­ром сни­жа­ет­ся остро­та вос­при­я­тия акто­ра­ми фак­тов деви­ант­но­го поведения.

Необ­хо­ди­мо учи­ты­вать, что неопыт­ные и недо­ста­точ­но ква­ли­фи­ци­ро­ван­ные поль­зо­ва­те­ли сво­и­ми дей­стви­я­ми и без­дей­стви­ем зача­стую про­во­ци­ру­ют деви­ант­ное пове­де­ние со сто­ро­ны дру­гих акто­ров. Более слож­ным вопро­сом явля­ет­ся: поче­му высо­кий про­цент в раз­ных стра­нах мира состав­ля­ет имен­но дет­ская и под­рост­ко­вая кибер­пре­ступ­ность? Что при­вле­ка­ет детей и под­рост­ков к совер­ше­нию деви­ант­ных поступ­ков? При­чи­на, по кото­рой все боль­ше и боль­ше под­рост­ков зани­ма­ют­ся подоб­ны­ми небла­го­вид­ны­ми с обще­ствен­ной точ­ки зре­ния дела­ми, гораз­до слож­нее, чем может пока­зать­ся на пер­вый взгляд.

Автор выдви­га­ет гипо­те­зу о том, что одной из при­чин деви­ант­но­го пове­де­ния поль­зо­ва­те­лей могут высту­пать невос­тре­бо­ван­ность обще­ством спе­ци­аль­ных зна­ний в сфе­ре ком­пью­тер­ных тех­но­ло­гий и, соот­вет­ствен­но, невоз­мож­ность неко­то­рым из акто­ров само­ре­а­ли­зо­вать­ся каким-либо иным спо­со­бом кро­ме как совер­шая поступ­ки, направ­лен­ные про­тив инте­ре­сов боль­шей части сете­во­го соци­у­ма. Исполь­зуя мате­ма­ти­че­скую тер­ми­но­ло­гию, ука­зан­ное усло­вие невос­тре­бо­ван­но­сти зна­ний явля­ет­ся, без­услов­но, в слу­ча­ях свя­зан­ных с вме­ша­тель­ством в рабо­ту ком­пью­тер­ных систем необ­хо­ди­мым, но не доста­точ­ным условием.

Моти­вы раци­о­наль­но­сти пове­де­ния в дан­ном слу­чае не причем.

Реаль­ность заклю­ча­ет­ся в том, что взрос­лые в виде досту­па к ком­пью­тер­ным устрой­ствам и сетям дают моло­дым людям один из немно­гих реаль­но дей­ству­ю­щих соци­аль­ных инстру­мен­тов само­ре­а­ли­за­ции и пре­об­ра­зо­ва­ния окру­жа­ю­ще­го их мира.

Гло­баль­ные ком­пью­тер­ные сети отли­ча­ют­ся уни­вер­саль­но­стью — допус­кая все фор­мы выра­же­ния и соци­аль­но­го вза­и­мо­дей­ствия. Моти­ва­ция моло­дых людей может изме­нять­ся по мере взрос­ле­ния, одна­ко, в любом слу­чае она отли­ча­ет­ся от моти­ва­ции взрослых.

Преж­де все­го, под­рост­ки хотят сде­лать что-то, что­бы отли­чать­ся от сво­их роди­те­лей, что­бы не быть похо­жи­ми на них; они хотят иссле­до­вать новые места, встре­чать­ся с новы­ми людь­ми; они хотят общать­ся с дру­зья­ми, пока­зы­вать себя, хва­стать­ся и рисо­вать­ся. В физи­че­ском мире хоро­шие роди­те­ли и хоро­шие учи­те­ля научи­лись справ­лять­ся с эти­ми моти­ва­ци­я­ми так, что­бы дети рос­ли, пости­га­ли и откры­ва­ли для себя окру­жа­ю­щий мир, ува­жая при этом пра­ва дру­гих людей и обще­ства в целом.

Как отме­ти­ла в сво­ем выступ­ле­нии на пер­вой в США наци­о­наль­ной кон­фе­рен­ции по вопро­сам кибер-эти­ки­ди­рек­тор Цен­тра «Responsible Netizen Center for Advanced Technology» (Оре­гон­ский уни­вер­си­тет) док­тор Нэн­си Вил­лард (Dr. Nancy Willard)[5]: «Преж­де все­го, мы долж­ны заду­мать­ся над тем, как моло­дые люди учат­ся вести себя этич­но. И как мы все зна­ем, это эво­лю­ци­он­ный про­цесс, свя­зан­ный с позна­ва­тель­ным раз­ви­ти­ем ребен­ка. Я пола­гаю, что суще­ству­ют три внеш­них фак­то­ра, кото­рые помо­га­ют чело­ве­ку в при­ня­тии им того или ино­го решения.

Пер­вым внеш­ним фак­то­ром явля­ет­ся осо­зна­ние того, что ваше дей­ствие при­чи­ни­ло кому-либо вред. Это осо­зна­ние вызы­ва­ет эмфа­ти­че­скую ответ­ную реак­цию, и в резуль­та­те вы чув­ству­е­те себя пло­хо. Вто­рым внеш­ним фак­то­ром явля­ет­ся соци­аль­ное, обще­ствен­ное неодоб­ре­ние. Если мы совер­ша­ем какой-то посту­пок и люди не одоб­ря­ют его, мы чув­ству­ем доса­ду и стыд, мы слов­но теря­ем свое лицо. И, нако­нец, тре­тий внеш­ний фак­тор заклю­ча­ет­ся в обна­ру­же­нии неадек­ват­но­сти наших дей­ствий кем-либо, кто зани­ма­ет отно­си­тель­но нас более высо­кое поло­же­ние, что, как пра­ви­ло, при­во­дит к наказанию.

Нака­за­ние, в свою оче­редь, может при­ве­сти к воз­ник­но­ве­нию чув­ства сожа­ле­ния и рас­ка­я­ния. С дру­гой сто­ро­ны, нака­за­ние может при­ве­сти и к чув­ству озлоб­лен­но­сти, направ­лен­но­му на того, кто выявил неправо­ту наших дей­ствий и совер­шил нака­за­ние. В про­цес­се роста чело­ве­ка эти внеш­ние фак­то­ры и когни­тив­ное раз­ви­тие ведут к фор­ми­ро­ва­нию лич­но­сти, кото­рая посте­пен­но выра­ба­ты­ва­ет свои нрав­ствен­ные нор­мы. Но все мы зача­стую созна­тель­но откло­ня­ем­ся от этих, так ска­зать, эта­лон­ных норм, кото­рые нару­шать не реко­мен­ду­ет­ся. Мы дела­ем это в опре­де­лен­ных ситу­а­ци­ях: напри­мер, едем по шос­се со ско­ро­стью, пре­вы­ша­ю­щей на шесть миль в час доз­во­лен­ный ско­рост­ной лимит, и так далее.

Что же это за фак­то­ры, кото­рые поз­во­ля­ют откло­нять­ся от инди­ви­ду­аль­ных нрав­ствен­ных норм? Один из них заклю­ча­ет­ся вот в чем: суще­ству­ет очень неболь­шой шанс, что наши нехо­ро­шие поступ­ки будут заме­че­ны, а мы, соот­вет­ствен­но, будем нака­за­ны. Соглас­но дру­го­му фак­то­ру, нам кажет­ся, что мы сво­и­ми поступ­ка­ми нико­му не при­чи­ним ника­ко­го вре­да. Вот еще один фак­тор: «Ну что ж, воз­мож­но, я кому-нибудь немнож­ко навре­жу, но выго­да моя оче­вид­на, так поче­му бы все же не сде­лать это?».

Какое же отно­ше­ние име­ют инфор­ма­ци­он­но-ком­му­ни­ка­ци­он­ные тех­но­ло­гии ко все­му выше­ска­зан­но­му? Преж­де все­го, тех­но­ло­гия зна­чи­тель­но огра­ни­чи­ва­ет обрат­ную связь, с помо­щью кото­рой мы мог­ли бы оце­нить резуль­та­ты наших действий.

Сле­до­ва­тель­но, мы не толь­ко не можем судить о при­чи­нен­ном вре­де, но, и начи­на­ем верить в то, что наше пове­де­ние вооб­ще нико­му не вре­дит, так как самих пагуб­ных резуль­та­тов, вро­де, как и не видно.

Вто­рой глав­ный фак­тор тех­но­ло­гии заклю­ча­ет­ся в том, что тех­но­ло­гия дает нам почув­ство­вать, что мы неви­ди­мы. И эта неви­ди­мость про­яв­ля­ет­ся в самых раз­ных фор­мах. Во-пер­вых, здесь рабо­та­ет такой прин­цип: «Да, наши вир­ту­аль­ные сле­ды мож­но най­ти, но ведь они вир­ту­аль­ны, они нахо­дят­ся в нашем вооб­ра­же­нии, поэто­му мы невидимы».

В вир­ту­аль­ном мире, поступ­ки детей опре­де­ля­ют­ся во мно­гом теми же пра­ви­ла­ми, кото­рые регу­ли­ру­ют их пове­де­ние в оффлай­но­вом мире, кото­рые в онлайне, одна­ко, рабо­та­ют несколь­ко по-иному.

В Сети под­ро­сток полу­ча­ет реаль­ную воз­мож­ность суще­ство­вать в вир­ту­аль­ном про­стран­стве не как кон­крет­ная лич­ность, а как мно­же­ство лич­но­стей, при­чем дру­гие люди могут даже не знать, явля­ет­ся ли эта «лич­ность» насто­я­щей или придуманной.

Еще при­чи­на, соглас­но кото­рой во мно­гих слу­ча­ях не уда­ет­ся вну­шить детям важ­ность этич­но­го пове­де­ния в вир­ту­аль­ном про­стран­стве, кро­ет­ся в том мифе, кото­рый появил­ся в ран­ние годы раз­ви­тия Интер­не­та. Этот миф иде­а­ли­зи­ро­вал хаке­ров, при­чем и дети, и взрос­лые вери­ли, что хакер­ство вовсе не явля­ет­ся чем-то пло­хим, – это не преступление.

Для того, что­бы понять отно­ше­ние детей и под­рост­ков к исполь­зо­ва­нию ИКТ, необ­хо­ди­мо в первую оче­редь понять их отно­ше­ние к при­сут­ствию в обще­ствен­ных местах и исполь­зо­ва­нию средств свя­зи для орга­ни­за­ции интерак­ций [6]. В совре­мен­ной Рос­сии, как и ранее в запад­ных стра­нах мы можем наблю­дать тен­ден­цию, в соот­вет­ствии с кото­рой те соци­аль­ные дей­ствия, кото­рые рань­ше совер­ша­лись в пуб­лич­ных местах, сего­дня все боль­ше и боль­ше пере­ме­ща­ют­ся в дом, как про­стран­ство част­ных вза­и­мо­дей­ствий, делая его все боль­ше откры­тым для посто­рон­них [7].

Кро­ме того, широ­кое исполь­зо­ва­ние мобиль­ных теле­фо­нов еще боль­ше уве­ли­чи­ло спо­соб­ность детей орга­ни­зо­вы­вать свою соци­аль­ную жизнь вне зоны кон­тро­ля со сто­ро­ны роди­те­лей [8]. В рекла­ме ком­па­ний сото­вой свя­зи под­чер­ки­ва­ет­ся, что роди­те­ли име­ют воз­мож­ность посто­ян­но кон­тро­ли­ро­вать место­на­хож­де­ние сво­их детей, одна­ко с точ­ки детей и под­рост­ков поль­зо­ва­ние сото­вым теле­фо­ном уве­ли­чи­ва­ет их авто­но­мию и повы­ша­ет латент­ность соци­аль­ных дей­ствий. Вли­я­ние послед­не­го фак­то­ра на деви­ант­ное пове­де­ние детей и под­рост­ков не изу­ча­лось ни одной из ком­па­ний сото­вой свя­зи на Юге Рос­сии, ста­вя­щих сво­ей целью исклю­чи­тель­но извле­че­ние при­бы­ли, без уче­та соци­аль­ных послед­ствий исполь­зо­ва­ния тех­но­ло­гий детьми и подростками.

В реги­оне прак­ти­че­ски не про­во­ди­лись социо­ло­ги­че­ские иссле­до­ва­ния вли­я­ния ИКТ на детей и под­рост­ков. И это при том, что коли­че­ство актов наси­лия в ком­пью­тер­ных играх, пре­ла­га­е­мых в так назы­ва­е­мых ком­пью­тер­ных клу­бах, на поряд­ки пре­вы­ша­ют то, что видит ребе­нок по теле­ви­зо­ру. Воз­ни­ка­ю­щие про­бле­мы про­ник­но­ве­ния «виру­са» наси­лия ком­пью­тер­ных игр в созна­ние детей и под­рост­ков, нося­щие пси­хо­ло­ги­че­ский и эти­че­ский харак­тер роди­те­ля­ми с детьми не обсуж­да­ют­ся, посколь­ку роди­те­ли вви­ду сла­бой инфор­ми­ро­ван­но­сти о суще­стве про­бле­мы не зна­ют суще­ства вопроса.

В насто­я­щее вре­мя ком­пью­тер­ные игры как сред­ство воз­дей­ствия на мас­со­вое созна­ние явно недо­оце­не­ны. Во-пер­вых, игра сама по себе может являть­ся вели­ко­леп­ным носи­те­лем рекла­мы. Во-вто­рых, в зави­си­мо­сти от зало­жен­ной в ней идеи она может ока­зы­вать воз­дей­ствие на пси­хо­ло­гию и пред­по­чте­ния кон­крет­но­го потре­би­те­ля, зада­вая ему опре­де­лен­ные алго­рит­мы пове­де­ния в тех или иных ситуациях.

Сего­дня в педа­го­ги­че­ских вузах реги­о­на даже в мето­ди­че­ском плане не обсуж­да­ет­ся про­бле­ма исполь­зо­ва­ния детьми ИКТ в домаш­них усло­ви­ях. Нет и науч­ных иссле­до­ва­ний изме­не­ния ста­ту­са роди­те­лей и пре­по­да­ва­те­лей в свя­зи с воз­рас­та­ни­ем исполь­зо­ва­ния ИКТ в повсе­днев­ной жиз­ни и в ходе обра­зо­ва­тель­ных процессов.

Сего­дня млад­шее поко­ле­ние про­хо­дит соци­а­ли­за­цию при про­смот­ре «взрос­лых» про­грамм на теле­ви­де­нии, в кото­рых пре­об­ла­да­ют сце­ны наси­лия. Науч­ное осмыс­ле­ние про­бле­мы наси­лия в СМИ и его вли­я­ния на деви­ант­ное пове­де­ние попро­сту отсутствует.

Запрет на про­смотр теле­ви­зи­он­ных «про­грамм» для взрос­лых при­во­дит дет­ско­му сопро­тив­ле­нию, пере­рас­та­ю­ще­му в «пар­ти­зан­скую» вой­ну, в ходе кото­рой дети про­смат­ри­ва­ют про­грам­мы в то вре­мя, когда роди­те­ли отсут­ству­ют дома. Все это про­ис­хо­дит в усло­ви­ях, когда на Юге Рос­сии прак­ти­че­ски бес­кон­троль­но со сто­ро­ны вла­стей рас­про­стра­ня­ют­ся видео­кас­се­ты и ком­пью­тер­ные про­грам­мы, фак­ти­че­ски про­па­ган­ди­ру­ю­щие деви­ант­ное (делин­квент­ное) пове­де­ние, пор­но­гра­фию, педо­фи­лию и иные извращения.

Стар­шее поко­ле­ние долж­но научить нынеш­них детей дей­ство­вать в кибер­про­стран­стве этич­но, несмот­ря на то, что вокруг них суще­ству­ет так мно­го при­ме­ров дру­гих людей, посту­па­ю­щих непра­виль­но. Стар­шее поко­ле­ние долж­но помочь моло­де­жи понять, что моло­дые люди несут пер­со­наль­ную ответ­ствен­ность за стро­и­тель­ство ново­го мира.

Социальный контроль в киберпространстве

Общетеоретические вопросы осуществления социального контроля в киберпространстве

Под соци­аль­ным кон­тро­лем в кибер­про­стран­стве будем пони­мать сово­куп­ность инфор­ма­ци­он­ных, про­грамм­ных и мате­ри­аль­ных ресур­сов, кото­ры­ми рас­по­ла­га­ют и исполь­зу­ют госу­дар­ства, меж­го­су­дар­ствен­ные обра­зо­ва­ния, а так­же него­су­дар­ствен­ные соци­аль­ные струк­ту­ры, дей­ству­ю­щие в кибер­про­стран­стве, для того, что­бы убеж­дать­ся в соот­вет­ствии пове­де­ния поль­зо­ва­те­лей, всем пра­ви­лам, пред­пи­са­ни­ям, нор­ма­тив­ным актам и зако­нам, регу­ли­ру­ю­щим инфор­ма­ци­он­ные вза­и­мо­дей­ствия в вир­ту­аль­ной сре­де, а в необ­хо­ди­мых слу­ча­ях и осу­ществ­лять воз­дей­ствие на пользователей.

Соци­аль­ный кон­троль в кибер­про­стран­стве может осу­ществ­лять­ся как в фор­ме ясно выра­жа­е­мо­го наси­лия или угро­зы при­ме­не­ния наси­лия (в каче­стве при­ме­ра мож­но при­ве­сти офи­ци­аль­ные запре­ты на доступ к тем или иным инфор­ма­ци­он­ным ресур­сам, сопро­вож­да­е­мые уго­лов­ны­ми или адми­ни­стра­тив­ны­ми санк­ци­я­ми), так и в фор­ме леги­ти­ми­ро­ван­ных самим сете­вым соци­у­мом норм пове­де­ния. Суще­ству­ет зна­чи­тель­ное мно­го­об­ра­зие моде­лей пове­де­ния и соот­вет­ству­ю­щих соци­аль­ных норм.

В мик­ро­со­ци­аль­ных сооб­ще­ствах ини­ци­а­то­ра­ми раз­ра­бот­ки и леги­ти­ми­ро­ва­ния меха­низ­мов само­ре­гу­ля­ции, как пра­ви­ло, высту­па­ют акто­ры, обла­да­ю­щие леги­тим­ным куль­тур­ным и инфор­ма­ци­он­ным капи­та­лом. При этом осталь­ные участ­ни­ки сооб­ще­ства под­вер­га­ют­ся сим­во­ли­че­ско­му наси­лию в резуль­та­те кото­ро­го, они либо осо­знан­но при­зна­ют «есте­ствен­ность» суще­ству­ю­щих норм соци­аль­но­го кон­тро­ля, либо при­ни­ма­ют их неосо­знан­но, в про­тив­ном слу­чае акто­ры исклю­ча­ют­ся из коммьюнити.

Необ­хо­ди­мо раз­ли­чать откры­тую и скры­тую фор­мы соци­аль­но­го кон­тро­ля. В пер­вом слу­чае, поль­зо­ва­те­ля спе­ци­аль­но пре­ду­пре­жда­ют о том, что полу­ча­е­мые от него дан­ные могут исполь­зо­вать­ся по усмот­ре­нию вла­дель­цев инфор­ма­ци­он­ных ресур­сов, а осу­ществ­ля­е­мые интерак­ции долж­ны соот­вет­ство­вать дей­ству­ю­щим в рам­ках кон­крет­но­го сооб­ще­ства нор­мам. В слу­чае же осу­ществ­ле­ния кон­тро­ля в скры­той фор­ме, поль­зо­ва­те­ля спе­ци­аль­но не пре­ду­пре­жда­ют о том, что все его интерак­ции в кибер­про­стран­стве фик­си­ру­ют­ся тре­тьи­ми лицами.

На закон­ных осно­ва­ни­ях скры­тые фор­мы соци­аль­но­го кон­тро­ля осу­ществ­ля­ют­ся соот­вет­ству­ю­щи­ми госу­дар­ствен­ны­ми струк­ту­ра­ми. При этом для осу­ществ­ле­ния кон­тро­ля исполь­зу­ют­ся спе­ци­аль­ные тех­ни­че­ские систе­мы. Акто­ра­ми, заин­те­ре­со­ван­ны­ми в раз­ви­тии тех­ни­че­ских систем соци­аль­но­го кон­тро­ля, функ­ци­о­ни­ру­ю­щих в кибер­про­стран­стве, являются:

  • пра­ви­тель­ствен­ные структуры;
  • ком­мер­че­ские фир­мы, осу­ществ­ля­ю­щие раз­ра­бот­ку, про­из­вод­ство и реа­ли­за­цию ука­зан­ных систем;
  • ком­мер­че­ские фир­мы, заин­те­ре­со­ван­ные в сбо­ре инфор­ма­ции о посе­ти­те­лях тех или иных инфор­ма­ци­он­ных ресур­сов, раз­ме­щен­ных в гло­баль­ных ком­пью­тер­ных сетях.

К чис­лу акто­ров, исполь­зу­ю­щих на леги­тим­ных осно­ва­ния социо-тех­ни­че­ские систе­мы кон­тро­ля пове­де­ния поль­зо­ва­те­лей в кибер­про­стран­стве, могут быть отне­се­ны госу­дар­ствен­ные струк­ту­ры, кото­рые в потен­ци­а­ле могут осу­ществ­лять абсо­лют­ный кон­троль на инфор­ма­ци­он­ны­ми ресур­са­ми в кибер­про­стран­стве, под­па­да­ю­щи­ми под их наци­о­наль­ную юрис­дик­цию, а так­же вла­дель­цы инфор­ма­ци­он­ных ресур­сов в отно­ше­нии при­над­ле­жа­щих им тех­ни­че­ских и про­грамм­но-тех­но­ло­ги­че­ских артефактов.

В неко­то­рых слу­ча­ях, уста­нав­ли­ва­е­мых соот­вет­ству­ю­щи­ми нор­ма­тив­ны­ми акта­ми, вла­дель­ца­ми социо-тех­ни­че­ские систе­мы кон­тро­ля, могут быть пра­во­об­ла­да­те­ли объ­ек­тов интел­лек­ту­аль­ной соб­ствен­но­сти, чьи пра­ва нару­ша­ют­ся акто­ра­ми (в каче­стве при­ме­ра мож­но при­ве­сти вла­дель­цам фоно­грамм­ных и иных ком­па­ний, чьи про­из­ве­де­ния неза­кон­но рас­про­стра­ня­ют­ся в ком­пью­тер­ных сетях).

В насто­я­щее вре­мя, все ука­зан­ные акто­ры в Рос­сии хотя и при­сут­ству­ют, но их актив­ность явно недо­ста­точ­на для того, что­бы создать эффек­тив­но дей­ству­ю­щие юри­ди­че­ские и тех­ни­че­ские систе­мы соци­аль­но­го кон­тро­ля в рос­сий­ском сег­мен­те кибер­про­стран­ства. При этом кро­ме тех­ни­че­ских и юри­ди­че­ских вопро­сов необ­хо­ди­мо будет фор­ми­ро­вать в отно­ше­нии ука­зан­ных систем сете­вое обще­ствен­ное мне­ние (что­бы не слу­чи­лось инци­ден­тов, как в свое вре­мя в отно­ше­нии систем СОРМ-1 и СОРМ-2). Раз­ра­бот­ка наци­о­наль­ных стра­те­гий осу­ществ­ле­ния соци­аль­но­го кон­тро­ля, долж­на осу­ществ­лять­ся с уче­том неиз­беж­ной инте­гра­ции созда­ва­е­мых систем в соци­аль­ные струк­ту­ры соци­аль­ной общ­но­сти кибер­про­стран­ства в целом.

Одной из форм соци­аль­но­го кон­тро­ля в кибер­про­стран­стве явля­ет­ся само­ре­гу­ли­ро­ва­ние (self-regulation) вир­ту­аль­ных сете­вых сооб­ществ. Про­бле­ма само­ре­гу­ли­ро­ва­ния кибер­про­стран­ства без сомне­ния явля­ет­ся кри­ти­че­ски важ­ной для даль­ней­ше­го раз­ви­тия в нем соци­аль­ных отно­ше­ний. Вме­сте с тем, как в сре­де сете­во­го соци­у­ма, так и в науч­ной сре­де в насто­я­щее вре­мя нет согла­сия о при­ем­ле­мых для раз­ных соци­аль­ных общ­но­стей меха­низ­мах саморегулирования.

Гово­ря о само­ре­гу­ля­ции в кибер­про­стран­стве важ­но отме­тить, что в неко­то­рых сооб­ще­ствах суще­ству­ют спе­ци­аль­но раз­ра­бо­тан­ные нор­мы пове­де­ния, преду­смат­ри­ва­ю­щие санк­ции за нару­ше­ния сете­вой дис­ци­пли­ны. Одна­ко, на уровне общ­но­стей поль­зо­ва­те­лей ком­пью­тер­ных сетей леги­тим­ные меха­низ­мы соци­аль­но­го кон­тро­ля пока не существуют.

Этические нормы поведения пользователей в киберпространстве, как одна из форм социального контроля

Рас­смот­ре­ние про­бле­мы деви­ант­но­го пове­де­ния моло­дых поль­зо­ва­те­лей гло­баль­ных ком­пью­тер­ных сетей неиз­беж­но при­во­дит к про­бле­ме вос­при­я­тия акто­ра­ми эти­че­ских норм. Изу­че­ние тех­ни­че­ских аспек­тов функ­ци­о­ни­ро­ва­ния ком­пью­тер­ных систем важ­но соче­тать с вос­пи­та­ни­ем мораль­ных качеств поль­зо­ва­те­лей. Как заклю­ча­ет Дж. Мур (J. Moor) в сво­ей рабо­те «What is Computer Ethics?»: «Типич­ная про­бле­ма в ком­пью­тер­ной эти­ке воз­ник­нет из-за нали­чия поли­ти­че­ско­го ваку­у­ма в при­ме­ня­е­мых ком­пью­тер­ных тех­но­ло­ги­ях» [9]. Ука­зан­ная дихо­то­ми­че­ская пара навыки/этика долж­на состав­лять осно­ву полу­че­ния экс­перт­ных зна­ний по ком­пью­тер­ным тех­но­ло­ги­ям [10].

«Суще­ству­ет эклек­ти­че­ская точ­ка зре­ния, соглас­но кото­рой одни дей­ствия раци­о­наль­ны, а дру­гие обу­слов­ле­ны нор­ма­ми. Более точ­ная и адек­ват­ная фор­му­ли­ров­ка гла­сит, что обыч­но дей­ствия пред­при­ни­ма­ют­ся под вли­я­ни­ем инте­ре­сов и норм… Ино­гда раци­о­наль­ность бло­ки­ру­ет соци­аль­ную нор­му… И наобо­рот, соци­аль­ные нор­мы могут бло­ки­ро­вать раци­о­наль­ный выбор» [11].

Как дока­зы­вал Л.Виннер (L.Winner) [12], тех­но­ло­ги­че­ские арте­фак­ты и систе­мы дей­ству­ют, как зако­ны, регу­ли­ру­ю­щие пове­де­ние и слу­жа­щие кар­ка­сом обще­ствен­ных клас­сов. Ричард Скло­ув (R.Sclove) при­шёл к тако­му же заклю­че­нию, иден­ти­фи­ци­ро­вав тех­ни­че­ские арте­фак­ты как эле­мен­ты соци­аль­ной струк­ту­ры. Скло­ув опре­де­лил соци­аль­ную струк­ту­ру обще­ства как «зад­ний план её буду­ще­го, помо­га­ю­щий опре­де­лять и фор­ми­ро­вать образ­цы чело­ве­че­ско­го вза­и­мо­дей­ствия. Бли­жай­шие при­ме­ры вклю­ча­ют зако­ны, глав­ные поли­ти­че­ские и эко­но­ми­че­ские инсти­ту­ты и систе­мы куль­тур­но­го про­све­ще­ния» [13]. Он дока­зал, что тех­но­ло­гии тоже вхо­дят в чис­ло этот пере­чень, так как они име­ют такие же виды струк­тур­ных эффек­тов, как и дру­гие эле­мен­ты соци­аль­ной структуры.

Доволь­но оче­вид­но, что само­ре­гу­ли­ро­ва­ние не будет доста­точ­но эффек­тив­ным, если оно не под­дер­жи­ва­ет­ся жела­ни­ем этич­но­го пове­де­ния со сто­ро­ны самих поль­зо­ва­те­лей. Без­услов­но, недо­ста­точ­но про­сто пола­гать­ся на доб­рую волю участ­ни­ков сооб­ществ или нрав­ствен­ные уста­нов­ки вла­дель­цев ресур­са. Раз­но­об­ра­зие эти­че­ских норм, в пре­де­лах куль­тур­но­го гори­зон­та сети Интер­нет, тре­бу­ет, что­бы про­це­ду­ры появ­ле­ния норм сете­вой эти­ки появ­ля­лись в резуль­та­те дис­кус­сии поль­зо­ва­те­лей, обсуж­да­ю­щих кон­крет­ные ситу­а­ции меж­лич­ност­ных и меж­груп­по­вых кон­флик­тов, воз­ни­ка­ю­щих на эти­че­ской почте [14].

Что­бы быть пол­но­прав­ным чле­ном огром­но­го про­стран­ства сети Интер­нет, нуж­но соблю­дать основ­ные эти­че­ские правила.

Осно­вы кибер­эти­ки долж­ны закла­ды­вать­ся еще в школе.

Спе­ци­а­лист по ком­пью­тер­ным тех­но­ло­ги­ям Гейл Хму­ра (Gail Chmura) счи­та­ет, что в наше вре­мя пре­по­да­ва­ние детям ком­пью­тер­ных дис­ци­плин долж­но осно­вы­вать­ся на несколь­ко иных прин­ци­пах, чем это было еще несколь­ко лет назад [5].

Про­ве­ден­ный ею ана­лиз пси­хо­ло­ги­че­ских сте­рео­ти­пов пове­де­ния аме­ри­кан­ских школь­ни­ков на уро­ках инфор­ма­ти­ки, пока­зал, что в послед­ние годы наблю­да­ет­ся суще­ствен­ный про­гресс в отно­ше­нии детей млад­ше­го воз­рас­та к исполь­зо­ва­нию ком­пью­те­ров. Еще несколь­ко лет назад, школь­ни­ки вели себя совер­шен­но ина­че с ком­пью­тер­ным обо­ру­до­ва­ни­ем. Напри­мер, неко­то­рые из них не мог­ли удер­жать­ся от того, что­бы что-нибудь не сломать.

Но с тече­ни­ем вре­ме­ни аме­ри­кан­ские школь­ни­ки пусти­ли свою энер­гию в дру­гое рус­ло, так как воз­мож­но­сти исполь­зо­ва­ния ком­пью­те­ров в жиз­ни дет­ских сооб­ществ, чрез­вы­чай­но воз­рос­ли. Теперь одной из школь­ных про­блем ста­ло хакер­ство. Ана­ло­гич­ная про­бле­ма харак­тер­на и для рос­сий­ских школь­ни­ков и студентов.

Формы проявления девиантного (делинквентного) поведения в киберпространстве

К основ­ным фор­мам про­яв­ле­ния деви­ант­но­го (делин­квент­но­го) пове­де­ния в кибер­про­стран­стве мож­но отне­сти следующие:

  1. хакер­ство;
  2. нару­ше­ние режи­ма секретности;
  3. дифа­ма­ция;
  4. кибер­тер­ро­ризм;
  5. ком­пью­тер­ная педофилия.

Важ­но отме­тить, что все выше­пе­ре­чис­лен­ные фор­мы пове­де­ния в кибер­про­стран­стве в насто­я­щее вре­мя име­ют место на Юге Рос­сии в сре­де моло­деж­ных вир­ту­аль­ных сете­вых сообществ.

Хакерство

Хаке­ра­ми (англ. hacker) в узком смыс­ле сло­ва назы­ва­ют людей, про­яв­ля­ю­щих исклю­чи­тель­ный инте­рес к про­бле­ма­ти­ке защи­ты инфор­ма­ции и при­ме­не­ния этих зна­ний, как для защи­ты инфор­ма­ци­он­ных систем, так и для их взло­ма. Автор пони­ма­ет хакер­ство шире: как ярко выра­жен­ное увле­че­ние позна­ни­ем в сфе­ре ИТ, выхо­дя­щее за рам­ки про­фес­си­о­наль­ной или учеб­ной дея­тель­но­сти (и необходимости).

Были выде­ле­ны сле­ду­ю­щие фак­то­ры, пред­став­ля­ю­щие моти­ва­цию хакерства:

  • «стрем­ле­ние к при­зна­нию – уход от взаимодействия»,
  • «актив­ная агрес­сия – испол­ни­тель­ская работа»,
  • «ори­ги­наль­ный хакер­ский поступок»,
  • «само­ре­а­ли­за­ция через позна­ва­тель­ные действия»,
  • «дей­ствия «на публику»,
  • «при­ня­тие в груп­пе – при­зна­ние в соци­у­ме» [15].

«Жур­на­ли­сты успе­ли сфор­ми­ро­вать нега­тив­ное обще­ствен­ное мне­ние о хаке­рах и хакер­стве. Мне­ние это сво­дит­ся к тому, что хаке­ры - неум­ные, злоб­ные, гряз­ные в пря­мом и пере­нос­ном смыс­ле взлом­щи­ки ком­пью­тер­ных сетей, гра­бя­щие довер­чи­вых граж­дан, запус­ка­ю­щие виру­сы1 в стра­те­ги­че­ские систе­мы, похи­ща­ю­щие госу­дар­ствен­ные тай­ны и вооб­ще пако­стя­щие по любо­му пово­ду, про­сто ради сво­е­го удо­воль­ствия. Сами же хаке­ры счи­та­ют, что без их уси­лий ника­ких пер­со­наль­ных ком­пью­те­ров и Интер­не­та в целом вооб­ще бы не суще­ство­ва­ло. К это­му мне­нию мало кто при­слу­ши­ва­ет­ся» [16].

Аме­ри­кан­ский иссле­до­ва­тель Стив Фур­нелл (Steven Furnell) обра­ща­ет вни­ма­ние на боль­шое коли­че­ство сте­рео­ти­пов, свя­зан­ных с дея­тель­но­стью хаке­ров [17]. Эта дея­тель­ность име­ет поли­ти­че­ские, эко­но­ми­че­ские и соци­аль­ные послед­ствия, вклю­чая вовле­чен­ность в неё госу­дар­ствен­ных струк­тур (тема­ти­ка послед­ней из выше­пе­ре­чис­лен­ных про­блем, хотя и пред­став­ля­ет тео­ре­ти­че­ский и прак­ти­че­ский инте­рес, тем не менее выхо­дит за рам­ки насто­я­щей статьи).

Для мони­то­рин­га сетей хаке­ры исполь­зу­ют не толь­ко пер­со­наль­ные ком­пью­те­ры, но и мно­гие дру­гие устрой­ства, вклю­чая игро­вые кон­со­ли, неко­то­рые новые «интел­лек­ту­аль­ные» тор­го­вые авто­ма­ты и даже сете­вые прин­те­ры. Хаке­ры взла­мы­ва­ют ком­пью­тер­ные сети как сна­ру­жи, так и изнут­ри этих сетей.

Повы­ше­ние ква­ли­фи­ка­ции хаке­ров осу­ществ­ля­ет­ся как путем обме­на опы­том внут­ри хакер­ско­го сооб­ще­ства, так бла­го­да­ря мно­го­чис­лен­ным кни­гам и жур­на­лам по дан­ной про­бле­ма­ти­ке, выпуск кото­рых в Рос­сии и дру­гих стра­нах осу­ществ­ля­ет­ся исхо­дя из рыноч­ной коньюк­ту­ры (хотя еще древ­ние мыс­ли­те­ли утвер­жда­ли, что зна­ние долж­но быть пере­да­но толь­ко нрав­ствен­но совер­шен­ству­ю­щим­ся уче­ни­кам, ина­че зло в обще­стве умно­жа­ет­ся). Вир­ту­аль­ные сете­вые сооб­ще­ства хаке­ров делят­ся на сооб­ще­ства, ста­вя­щие сво­ей целью нане­се­ние ущер­ба и сооб­ще­ства, основ­ной целью кото­рых явля­ет­ся выяв­ле­ние сла­бых мест в систе­мах ком­пью­тер­ной без­опас­но­сти и инфор­ми­ро­ва­ние вла­дель­цев систем о выяв­лен­ных недостатках.

Стрем­ле­ние взла­мы­вать ком­пью­тер­ные систе­мы, в первую оче­редь при­над­ле­жа­щие госу­дар­ству и ком­мер­че­ским кор­по­ра­ци­ям, осно­вы­ва­ет­ся на идео­ло­гии сооб­ще­ства хаке­ров в соот­вет­ствии с кото­рой, любое сокры­тие инфор­ма­ции явля­ет­ся нару­ше­ни­ем кон­сти­ту­ци­он­но­го пра­ва на сво­бо­ду полу­че­ния досту­па к инфор­ма­ци­он­ным ресур­сам обще­ства. Таким обра­зом, «истин­ный хакер» обла­да­ет спо­соб­но­стя­ми красть день­ги, инфор­ма­цию, про­грамм­ное обес­пе­че­ние, совер­шать акты сабо­та­жа и шпи­о­на­жа, но… не совер­ша­ет ни одно­го из выше­ука­зан­ных дей­ствий [18]. Одна­ко, в Рос­сии тако­го рода «идео­ло­ги­че­ски моти­ви­ро­ван­ные» хаке­ры, боль­шая ред­кость и чаще все­го под хаке­ра­ми пони­ма­ют­ся ком­пью­тер­ные «спе­ци­а­ли­сты» зани­ма­ю­щи­е­ся ван­да­лиз­мом и пре­ступ­ной дея­тель­но­стью в киберпространстве.

Неко­то­рые из хаке­ров пере­хо­дят на рабо­ту в госу­дар­ствен­ные и ком­мер­че­ские струк­ту­ры и уже в новом соци­аль­ном каче­стве исполь­зу­ют экс­перт­ные зна­ния для про­ти­во­дей­ствия взло­му систем и выяв­ле­ния уяз­ви­мых мест в систе­мах ком­пью­тер­ной без­опас­но­сти [19]. Чаще же все­го в Рос­сии при­ме­нить полу­чен­ные зна­ния в соци­аль­но полез­ных целях, моло­дым людям не удается.

Хакер­ские ата­ки, пона­ча­лу высту­пав­шие в каче­стве одно­го из спо­со­бов про­яв­ле­ния амби­ций их орга­ни­за­то­ров, в нача­ле ХХI века все более актив­ней транс­фор­ми­ру­ет­ся в ору­дие поли­ти­че­ско­го про­ти­во­сто­я­ния. Взлом ком­пью­тер­ных сетей все чаще ста­вит сво­ей зада­чей деста­би­ли­за­цию рабо­ты ком­му­ни­ка­ци­он­ных струк­тур про­тив­ни­ка. При этом хаке­ры высту­па­ют в каче­стве мощ­но­го ору­жия сла­бо­раз­ви­тых стран, исполь­зу­е­мо­го ими про­тив стран с высо­ки­ми уров­нем раз­ви­тия тех­но­ло­гий. Хаке­ры из сла­бо­раз­ви­тых стран ата­ку­ют кри­ти­че­ски важ­ные сети высо­ко­раз­ви­тых стран гораз­до более после­до­ва­тель­но и агрес­сив­но, чем их кол­ле­ги из стран с высо­ки­ми уров­нем раз­ви­тия тех­но­ло­гий. Ско­ор­ди­ни­ро­ван­ные ата­ки хаке­ров зача­стую направ­ле­ны про­тив осве­ще­ния в гло­баль­ных ком­пью­тер­ных сетях раз­ви­тия собы­тий в «горя­чих точках.

Совре­мен­ное состо­я­ние тех­ни­че­ской инфра­струк­ту­ры гло­баль­ных ком­пью­тер­ных сетей обще­го поль­зо­ва­ния, а так­же ква­ли­фи­ка­ция спе­ци­а­ли­стов, осу­ществ­ля­ю­щих тех­ни­че­ское сопро­вож­де­ние ком­му­ни­ка­ци­он­ных про­цес­сов, в насто­я­щее вре­мя не выдер­жи­ва­ют кри­ти­ки. Такое поло­же­ние при­во­дит к тому, что даже неуме­лые хаке­ры спо­соб­ны нано­сить суще­ствен­ный ущерб инфра­струк­ту­ре гло­баль­ных коммуникаций.

Зна­чи­тель­ное чис­ло поль­зо­ва­те­лей, назы­ва­ю­щих себя хаке­ра­ми, тако­вы­ми по сути сво­ей не явля­ют­ся. Речь идет о люби­те­лях, исполь­зу­ю­щих гото­вые про­грамм­ные сред­ства реа­ли­за­ции ком­пью­тер­ных атак и при этом не пони­ма­ю­щих сути их дей­ствия. Для иден­ти­фи­ка­ции тако­го рода поль­зо­ва­те­лей при­ду­ман даже спе­ци­аль­ный тер­мин «script kiddies». Полу­чив какую-либо про­грам­му для взло­ма ком­пью­тер­ных систем «script kiddies» ста­ра­ют­ся ее неза­мед­ли­тель­но исполь­зо­вать, а при отри­ца­тель­ном резуль­та­те попыт­ки взло­ма, они не про­во­дят ана­лиз слу­чив­ше­го­ся и пере­хо­дят к исполь­зо­ва­нию дру­го­го про­грамм­но­го про­дук­та. Ска­зан­ное не озна­ча­ет, что «псев­до-хаке­ры» не могут нано­сить суще­ствен­но­го вре­да ком­пью­тер­ным системам.

Нарушение режима секретности

Еще одним видом пре­ступ­ных дей­ствий в кибер­про­стран­стве явля­ет­ся нару­ше­ние сек­рет­но­сти пер­со­наль­ных дан­ных, хра­ня­щих­ся в мно­го­чис­лен­ных ком­пью­тер­ных базах. При этом базы дан­ных, созда­вав­ши­е­ся с неком­мер­че­ски­ми целя­ми, могут про­ти­во­прав­но исполь­зо­вать­ся для извле­че­ния поли­ти­че­ской, эко­но­ми­че­ской и иной выго­ды. Нару­ше­ния режи­ма сек­рет­но­сти пер­со­наль­ных дан­ных могут осу­ществ­лять­ся тре­мя способами:

  1. с исполь­зо­ва­ни­ем поли­ти­че­ских или эко­но­ми­че­ских полномочий;
  2. инди­ви­да­ми, не зна­ю­щи­ми о сво­их пра­вах и обязанностях;
  3. в соот­вет­ствии с кон­трак­та­ми меж­ду парт­не­ра­ми с нерав­ным статусом.

Уже в нача­ле 80-х годов ХХ века ста­ло оче­вид­ным, что сотруд­ни­ки пред­при­я­тий и орга­ни­за­ций, име­ю­щие отно­ше­ние к ком­пью­тер­ным систе­мам, могут сами высту­пать в каче­стве кибер­пре­ступ­ни­ков. По сло­вам заме­сти­те­ля руко­во­ди­те­ля депар­та­мен­та инфор­ма­ти­за­ции Минс­вя­зи Ива­на Кур­но­со­ва, в Рос­сии лишь око­ло 2% инци­ден­тов свя­за­ны с хакер­ски­ми ата­ка­ми со сто­ро­ны, тогда как боль­шая часть всех опас­ных втор­же­ний в инфор­ма­ци­он­ные систе­мы исхо­дит от самих сотруд­ни­ков ком­па­ний. Из них око­ло 55% слу­ча­ев свя­за­но с ошиб­ка­ми пер­со­на­ла, а 25% - с недоб­ро­со­вест­но­стью сотруд­ни­ков [20].

Диффамация в киберпространстве

Для обо­зна­че­ния тако­го соци­аль­но­го фено­ме­на как диф­фа­ма­ция, т.е. ано­ним­ное рас­про­стра­не­ние по ком­пью­тер­ным сетям лож­ной инфор­ма­ции, в англий­ском язы­ке исполь­зу­ет­ся спе­ци­аль­ный тер­мин «cybersmearing». Несмот­ря на то, что ука­зан­ная дефи­ни­ция неод­но­крат­но исполь­зо­ва­лась в судеб­ной прак­ти­ке в США, до насто­я­ще­го вре­ме­ни не суще­ству­ет усто­яв­ше­го­ся опре­де­ле­ния фено­ме­на диф­фа­ма­ции в кибер­про­стран­стве, осу­ществ­ля­е­мой с целью нане­се­ния мораль­но­го или мате­ри­аль­но­го ущер­ба ком­мер­че­ским струк­ту­рам. Фено­мен «cybersmearing» появил­ся прак­ти­че­ски сра­зу с нача­лом ком­мер­че­ско­го исполь­зо­ва­ния сети Интернет.

Вос­при­я­тие, со сто­ро­ны неко­то­рых акто­ров, кажу­щей­ся ано­ним­но­сти дей­ствий в кибер­про­стран­стве как абсо­лют­ной ано­ним­но­сти, при­во­дит к тому, что совер­ша­ют­ся такие дей­ствия, кото­рые нико­гда не были бы совер­ше­ны ими в оффлайне. Одна­ко, фак­ти­че­ски рас­про­стра­не­ние сооб­ще­ний не может осу­ществ­лять­ся без того, что­бы не оста­ва­лось на ком­пью­те­рах про­вай­де­ра услуг досту­па в сеть ника­ких учет­ных запи­сей, исполь­зуя кото­рые, в конеч­ном сче­те, мож­но уста­но­вить иден­тич­ность авто­ра ано­ним­но­го сообщения.

Кибертерроризм

Извест­ный рос­сий­ский писа­тель Дмит­рий При­гов, гово­ря о фено­мене тер­ро­риз­ма, обра­ща­ет вни­ма­ние на то, что: «Если же отвлечь­ся от кон­крет­ных эпи­зо­дов и попы­тать­ся гово­рить о тер­ро­риз­ме как о явле­нии ново­го сто­ле­тия, то он пред­ста­ет резуль­та­том раз­ви­тия совре­мен­ной циви­ли­за­ции: боль­шо­го горо­да с огром­ным коли­че­ством ано­ним­ных жите­лей, дея­тель­но­сти масс-медиа, совер­шен­ство­ва­ния ору­дий убий­ства, невоз­мож­но­сти впи­сать­ся в соци­аль­ную и куль­тур­ную жизнь, как отдель­ных мар­ги­наль­ных лич­но­стей, так и целых народов.

Мож­но это трак­то­вать плос­ко - как меха­ни­че­ский рост уго­лов­щи­ны. Без­услов­но, такое объ­яс­не­ние удоб­но, поэто­му оно широ­ко рас­про­стра­не­но во всем мире. Я счи­таю, что тер­ро­ризм есть спо­соб про­ти­во­сто­я­ния лич­но­сти довле­ю­ще­му ей соци­у­му. Каж­дый соци­ум, каж­дая куль­ту­ра име­ют свои про­па­сти. Про­ще гово­ря, это пла­та за про­гресс. Здесь нет ниче­го инфер­наль­но­го, в раз­ные вре­ме­на тем­ная сто­ро­на чело­ве­че­ской нату­ры явля­ет­ся раз­ным спо­со­бом. Тер­ро­ризм - это одна из про­па­стей наше­го вре­ме­ни» [21].

Все­общ­ность кате­го­рии кибер­тер­ро­риз­ма поз­во­ля­ет оце­нить содер­жа­ние соот­вет­ству­ю­щих норм не толь­ко с точ­ки зре­ния мораль­но­го един­ства соци­у­ма (дать оцен­ку, в част­но­сти, реа­ли­за­ции тре­бо­ва­ния соци­аль­ной спра­вед­ли­во­сти по сво­бод­но­му досту­пу к любой инфор­ма­ции, как цен­траль­ной поли­ти­че­ской зада­чи групп хаке­ров), но и с пози­ции более широ­кой системности.

При рас­смот­ре­нии в аспек­те кибер­тер­ро­риз­ма на пер­вое место выхо­дят объ­ек­тив­ные (мета систем­ные) кри­те­рии, кото­рые поз­во­ля­ют пре­одо­леть огра­ни­чен­ность субъ­ек­тив­но­сти, при­су­щей пра­во­во­му под­хо­ду как из-за спе­ци­фи­ки наци­о­наль­ных юрис­дик­ций в кибер­про­стран­стве (пра­во­вых систем или отсут­ствия тако­вых), так и вслед­ствие свой­ствен­ной пра­ву пси­хо­ло­ги­че­ской при­чин­но­сти (винов­но­сти) при тра­ди­ци­он­ном реше­нии вопро­са о юри­ди­че­ской ответ­ствен­но­сти [22]. Мно­го­чис­лен­ные фак­ты взло­ма ком­пью­тер­ных систем домо­ро­щен­ны­ми «хаке­ра­ми» сви­де­тель­ству­ет о том, что реги­он сто­ит перед угро­зой рез­ко­го всплес­ка моло­деж­ной ком­пью­тер­ной преступности.

Дру­гим фак­то­ром, спо­соб­ству­ю­щим росту деви­ант­ных про­яв­ле­ний в кибер­про­стран­стве Юга Рос­сии, явля­ет­ся боль­шое коли­че­ство сай­тов экс­тре­мист­ских и наци­о­на­ли­сти­че­ских групп, наце­лен­ных на ауди­то­рию наро­дов Кав­ка­за. Про­бле­ма эта при­влек­ла вни­ма­ние и соот­вет­ству­ю­щих пра­ви­тель­ствен­ных струк­тур. 26 янва­ря 2000 года тогдаш­ний заме­сти­тель началь­ни­ка ген­шта­ба воору­жен­ных сил Рос­сий­ской Феде­ра­ции гене­рал-пол­ков­ник Вале­рий Мани­лов высту­пил на пресс-кон­фе­рен­ции с заяв­ле­ни­ем, соглас­но кото­ро­му чечен­ские тер­ро­ри­сты актив­но исполь­зу­ют в про­па­ган­дист­ских целях Интер­нет. Гене­рал Мани­лов утвер­ждал, что в сети функ­ци­о­ни­ру­ет не менее ста неза­кон­ных сай­тов, «высту­па­ю­щих на сто­роне бан­дит­ских фор­ми­ро­ва­ний так назы­ва­е­мой Чечен­ской Рес­пуб­ли­ки Ичке­рия» [23].

В Чечне кибер­тер­ро­ри­сты сфор­ми­ро­ва­лись даже при отсут­ствии в рес­пуб­ли­ке теле­ком­му­ни­ка­ци­он­ной инфра­с­тук­ту­ры. Вла­сти само­про­воз­гла­шен­ной рес­пуб­ли­ки спо­соб­ство­ва­ли у части моло­дых людей раз­ви­тие ком­пью­тер­ных навы­ков, пред­по­ла­гая исполь­зо­вать их в борь­бе с феде­раль­ным цен­тром. Пре­ступ­ни­кам стар­ше­го воз­рас­та слож­но овла­де­вать тех­ни­че­ски­ми сред­ства­ми ком­пью­тер­но­го тер­ро­риз­ма и пото­му, как уже отме­ча­лось выше, они исполь­зу­ют для этой цели молодежь.

Компьютерная педофилия

Еще одним направ­ле­ни­ем пре­ступ­ной дея­тель­но­сти явля­ет­ся онлай­но­вая дет­ская пор­но­гра­фия. Уде­шев­ле­ние циф­ро­вых фото- и видео­ка­мер, ком­пью­те­ров, ска­не­ров, дру­гой аппа­ра­ту­ры и средств свя­зи, наря­ду со стре­ми­тель­ным ростом чис­ла поль­зо­ва­те­лей Интер­не­та созда­ют допол­ни­тель­ные воз­мож­но­сти для широ­ко­го рас­про­стра­не­ния дет­ской пор­но­гра­фии. Каж­дый день в Интер­не­те появ­ля­ет­ся более 100 сай­тов, содер­жа­щих дет­скую порнографию.

Мас­шта­бы это­го биз­не­са во всем мире изме­ря­ют­ся мил­ли­ар­да­ми дол­ла­ров. Такие дан­ные при­во­ди­лись в выступ­ле­ни­ях участ­ни­ков про­хо­див­ше­го в кон­це 2001 года в япон­ском горо­де Иоко­га­ма Все­мир­но­го кон­грес­са про­тив сек­су­аль­ной экс­плу­а­та­ции детей в ком­мер­че­ских целях. Он орга­ни­зо­ван по ини­ци­а­ти­ве Дет­ско­го фон­да ООН (ЮНИСЕФ) и ряда обще­ствен­ных орга­ни­за­ций. И если в мире реа­ли­зу­ют­ся сот­ни про­грамм по борь­бе с дет­ской сек­су­аль­ной экс­плу­а­та­ци­ей, то на Юге Рос­сии ни одной подоб­ной про­грам­мы нет и не было, несмот­ря на нали­чие мно­го­чис­лен­ных обще­ствен­ных орга­ни­за­ций и бла­го­тво­ри­тель­ных фон­дов, зани­ма­ю­щих­ся про­бле­ма­ми дет­ства. Нет и ни одной науч­но-иссле­до­ва­тель­ской рабо­ты по дан­ной проблематике.

Может создать­ся впе­чат­ле­ние, что такой про­бле­мы в нашем реги­оне не суще­ству­ют и часть дохо­дов от дет­ско­го пор­но­биз­не­са пре­вы­ша­ю­ще­го дохо­ды колум­бий­ской нар­ко­ма­фии, не попа­да­ет на Юг Рос­сии. Может это и так, а может, про­сто соот­вет­ству­ю­щие сило­вые ведом­ства про­сто не зани­ма­ют­ся этой про­бле­ма­ти­кой и вви­ду высо­кой латент­но­сти это­го вида пре­ступ­но­сти, обще­ствен­ность о ней ниче­го не зна­ет. При­ве­дем несколь­ко фак­тов, насколь­ко при­вле­ка­те­лен «биз­нес на детях» для кри­ми­наль­ных струк­тур и не забу­дем учесть, что суще­ству­ю­щее в Рос­сии в насто­я­щее вре­мя зако­но­да­тель­ство весь­ма либе­раль­но отно­сит­ся к педофилам.

«По дан­ным Интер­по­ла, масте­ра дет­ско­го пор­но за съем­ки детей от 2 меся­цев до 12 лет еже­год­но выру­ча­ют до $3 млрд. При­чем 60% про­дук­ции тако­го рода на миро­вой рынок попа­да­ет из Рос­сии. Толь­ко по офи­ци­аль­ным оцен­кам МВД Рос­сии, оте­че­ствен­ные пор­но­дель­цы на детях зара­ба­ты­ва­ют $0,5 млрд в год. Извест­ны нашим пра­во­охра­ни­тель­ным орга­нам и при­мер­ные рас­цен­ки на такую про­дук­цию рос­сий­ско­го про­из­вод­ства: одно интер­нет-фото хоро­ше­го каче­ства – $5, гале­рея фото­гра­фий – $20, два­дца­ти­ми­нут­ный фильм – $700, двух­ча­со­вой – до $1500» [24].

Факторы, способствующие девиантному поведению молодежи в киберпространстве Юга России

К сожа­ле­нию, в насто­я­щее вре­мя в Рос­сии отсут­ству­ют зако­но­да­тель­но уста­нов­лен­ные нор­мы пове­де­ния инди­ви­дов в кибер­про­стран­стве [25], что явля­ет­ся одним из фак­то­ров, спо­соб­ству­ю­щих деви­ант­но­му пове­де­нию. Сре­ди дру­гих основ­ных фак­то­ров, выяв­лен­ных в ходе упо­мя­ну­то­го выше иссле­до­ва­ния «Цен­тра при­клад­ных иссле­до­ва­ний интел­лек­ту­аль­ной соб­ствен­но­сти» мож­но назвать следующие:

  1. тех­но­ло­ги­че­ский детер­ми­низм, лежа­щий в осно­ве госу­дар­ствен­ной и реги­о­наль­ной поли­ти­ки, в вопро­сах ком­пью­те­ри­за­ции раз­лич­ных сто­рон жиз­ни социума;
  2. отсут­ствие под­го­тов­лен­ных спе­ци­а­ли­стов, а так­же обра­зо­ва­тель­ных про­грамм, направ­лен­ных на под­го­тов­ку спе­ци­а­ли­стов, спо­соб­ных на про­фес­си­о­наль­ном уровне осу­ществ­лять про­ти­во­дей­ствие вир­ту­аль­ным сете­вым сооб­ще­ствам деви­ант­но­го пове­де­ния и про­фи­лак­ти­ку воз­ник­но­ве­ния тако­го рода сообществ;
  3. при­вле­ка­тель­ность в моло­деж­ной сре­де дей­ствий «хаке­ров», совер­ша­ю­щих взлом ком­пью­тер­ных систем, вызван­ная сфор­ми­ро­вав­шей­ся моло­деж­ной субкультурой;
  4. финан­си­ро­ва­ние функ­ци­о­ни­ро­ва­ния экс­тре­мист­ских вир­ту­аль­ных сооб­ществ из-за рубежа.

Рас­смот­рим при­ве­ден­ные выше поло­же­ния более подробно.

Концепция компьютеризации региона, основанная на принципах технологического детерминизма, как фактор, способствующий девиантному поведению в киберпространстве

В насто­я­щее вре­мя в нашей стране, как на обще­фе­де­раль­ном уровне, так и на уровне реги­о­нов реа­ли­зу­ют­ся две основ­ные про­грам­мы, направ­лен­ные на ком­пью­те­ри­за­цию раз­лич­ных сто­рон жиз­ни обще­ства. Речь при этом идет о Феде­раль­ных целе­вых про­грам­мах (ФЦП) «Элек­трон­ная Рос­сия 2002-2010» и «Раз­ви­тие еди­ной обра­зо­ва­тель­ной инфор­ма­ци­он­ной сре­ды на 2002-2006 гг.». Кон­тент-ана­лиз тек­стов ука­зан­ных про­грамм, а так­же мони­то­ринг шагов по их реа­ли­за­ции сви­де­тель­ству­ет о том, что в их осно­ве лежит прин­цип тех­но­ло­ги­че­ско­го детерминизма.

Реа­ли­за­ция ФЦП на реги­о­наль­но уровне прак­ти­че­ски сорва­на, посколь­ку осно­вы­ва­ет­ся не на науч­ных раз­ра­бот­ках, а исклю­чи­тель­но на осно­ве соци­аль­но­го мифо­твор­че­ства, о том, что уста­нов­ка в шко­лах ком­пью­те­ров это и есть про­цесс ком­пью­те­ри­за­ции. Необ­хо­ди­мо пони­мать, что ком­пью­тер это все­го лишь инстру­мент, как для полу­че­ния инфор­ма­ции, так и для про­цес­са инфор­ма­ци­он­но­го твор­че­ства и без орга­ни­за­ции необ­хо­ди­мых для раз­ви­тия соци­у­ма интерак­ций, невоз­мож­но достичь соци­аль­но­го про­грес­са, даже с помо­щью ново­мод­ных тех­ни­че­ских устройств.

Как извест­но, тео­рии, осно­ван­ные на исполь­зо­ва­нии прин­ци­пов тех­но­ло­ги­че­ско­го детер­ми­низ­ма, обыч­но объ­яс­ня­ют полу­ча­е­мые резуль­та­ты исхо­дя из пла­ни­ру­е­мой раз­ра­бот­чи­ка­ми цели. Мето­до­ло­гия тех­но­ло­ги­че­ско­го детер­ми­низ­ма осно­ва­на на пред­по­ло­же­нии о том, что исполь­зо­ва­ние изоб­ре­те­ний и тех­но­ло­гий при­во­дит к зара­нее пред­опре­де­лен­ным резуль­та­там не толь­ко в сфе­ре внед­ре­ния тех­ни­че­ских реше­ний, но и в соци­аль­ной сфе­ре. Сопут­ству­ю­щие про­цес­су внед­ре­ния соци­аль­ные аспек­ты в рас­чет не берут­ся, соот­вет­ствен­но не учи­ты­ва­ют­ся и при­чин­но-след­ствен­ные свя­зи вли­я­ния соци­у­ма на конеч­ный результат.

Тот факт, что реаль­ное напол­не­ние ука­зан­ных ФЦП состо­ит из реше­ния исклю­чи­тель­но тех­ни­че­ских вопро­сов и не затра­ги­ва­ет про­бле­му созда­ния толе­рант­ных вир­ту­аль­ных сете­вых сооб­ществ поль­зо­ва­те­лей, в конеч­ном сче­те, неиз­беж­но при­ве­дет к бес­цель­но­му рас­тра­чи­ва­нию бюд­жет­ных средств. К при­ме­ру, сего­дня эффек­тив­ность ком­пью­те­ри­за­ции в обра­зо­ва­тель­ной сфе­ре оце­ни­ва­ет­ся не повы­ше­ни­ем каче­ства зна­ний, а коли­че­ством уста­нов­лен­ных ком­пью­тер­ных тер­ми­на­лов, что пря­мо про­ти­во­ре­чит декла­ри­ру­е­мым целям соот­вет­ству­ю­щих ФЦП.

Отсутствие программ контроля над поведением детей и молодежи в киберпространстве, как фактор, способствующий девиантному поведению

Зару­беж­ный опыт сви­де­тель­ству­ет о том, что бес­кон­троль­ный доступ к гло­баль­ным ком­пью­тер­ным сетям школь­ни­ков чре­ват не толь­ко тем, что госу­дар­ство за свой счет будет опла­чи­вать про­смотр пор­но­гра­фии, но и неволь­но будет спо­соб­ство­вать еще боль­ше­му соци­аль­но­му рас­сло­е­нию, а так­же росту в школь­ной сре­де жесто­ко­сти и наси­лия [26]. В насто­я­щее вре­мя ни в одном из вузов реги­о­на не гото­вят спе­ци­а­ли­стов по соци­аль­ным аспек­там при­ме­не­ния ком­пью­тер­ных тех­но­ло­гий и про­ти­во­дей­ствию деви­ант­но­му пове­де­нию моло­де­жи в кибер­про­стран­стве. И это при том, что при жела­нии в вир­ту­аль­ном про­стран­стве мож­но най­ти любую инфор­ма­цию кри­ми­наль­но­го харак­те­ра - от тех­но­ло­гии изго­тов­ле­ния нар­ко­ти­ков до инструк­ций по изго­тов­ле­нию ядо­ви­тых газов и жид­ко­стей, исполь­зу­е­мых при про­ве­де­нии тер­ро­ри­сти­че­ских актов [27].

Еще Карл Маркс гово­рил, что эко­но­ми­че­ски более раз­ви­тая стра­на ука­зы­ва­ет путь менее раз­ви­той. Опыт аме­ри­кан­ских школ сви­де­тель­ству­ет о том, что уча­щи­е­ся после уста­нов­ки ком­пью­те­ров и под­клю­че­ния их к Интер­не­ту начи­на­ют искать во все­мир­ной сети не науч­ные трак­та­ты, а пор­но­гра­фию. Име­ют ли об этом пред­став­ле­ние чинов­ни­ки, отве­ча­ю­щие за внед­ре­ние ком­пью­тер­ных тех­но­ло­гий в обра­зо­ва­тель­ные про­цес­сы в субъ­ек­тах Феде­ра­ции, вхо­дя­щих в состав ЮФО? Вряд ли, в про­тив­ном слу­чае в про­грам­мах ком­пью­те­ри­за­ции уже были бы зало­же­ны меха­низ­мы про­ти­во­дей­ствия делин­квент­но­му пове­де­нию моло­де­жи с исполь­зо­ва­ни­ем при­над­ле­жа­щей госу­дар­ству ком­пью­тер­ной техники.

Нема­ло­важ­ным явля­ет­ся то, что в вир­ту­аль­ном про­стран­стве, в отли­чие от реаль­но­го мира, роди­те­ли и учи­те­ля еще не научи­лись раз­би­рать­ся с теми моти­ва­ми, кото­рые подви­га­ют детей направ­лять свою дея­тель­ность в опре­де­лен­ное рус­ло. Одна из при­чин, соглас­но кото­рой роди­те­ли и учи­те­ля во мно­гом не справ­ля­ют­ся со сво­ей зада­чей, заклю­ча­ет­ся в том про­стом фак­те, что дети раз­би­ра­ют­ся в ком­пью­тер­ных тех­но­ло­ги­ях гораз­до луч­ше, чем их родители.

Стар­шее поко­ле­ние в годы сво­ей уче­бы и в шко­ле и в выс­ших учеб­ных заве­де­ни­ях, не име­ло воз­мож­но­сти поль­зо­вать­ся ком­пью­те­ра­ми в той сте­пе­ни, в кото­рой сего­дня поль­зу­ют­ся их дети: исто­рия мас­со­во­го исполь­зо­ва­ния ЭВМ еще очень корот­ка. И сего­дня роди­те­ли нахо­дят­ся в невы­год­ном поло­же­нии по отно­ше­нию к сво­им детям, так как позна­ния детей в сфе­ре ком­пью­тер­ных тех­но­ло­гий во мно­гом пре­вос­хо­дят зна­ния стар­ших чле­нов семьи. Соот­вет­ствен­но, одним из фак­то­ров, спо­соб­ству­ю­щим деви­ант­но­му пове­де­нию в кибер­про­стран­стве детей и под­рост­ков явля­ет­ся отсут­ствие кон­тро­ля со сто­ро­ны роди­те­лей за увле­че­ни­я­ми детей.

Для пре­се­че­ния бес­кон­троль­ных дей­ствий поль­зо­ва­те­лей в циви­ли­зо­ван­ных стра­нах на зако­но­да­тель­ном уровне, вклю­чая уро­вень мест­ных орга­нов вла­сти, вво­дит­ся кон­троль над пове­де­ни­ем поль­зо­ва­те­лей и ком­му­ни­ка­ци­ей посе­ти­те­лей интер­нет-кафе и ком­пью­тер­ных клу­бов. Одна­ко, в Рос­сии ни на обще­фе­де­раль­ном уровне, ни на уровне реги­о­нов эта про­бле­ма даже не под­ни­ма­ет­ся, соот­вет­ствен­но систе­мы опе­ра­тив­но розыск­ных меро­при­я­тий СОРМ и СОРМ-2 бла­го­да­ря под­поль­ным клу­бам в опре­де­лен­ной сте­пе­ни теря­ют смысл, ибо невоз­мож­но про­грамм­ны­ми сред­ства­ми уста­но­вить иден­тич­ность участ­ни­ка опо­сре­до­ван­ной ком­пью­те­ром ком­му­ни­ка­ции кри­ми­наль­ной направленности.

Правовые факторы проблемы девиантного поведения молодежи в киберпространстве

Роль госу­дар­ства как регу­ли­ру­ю­щей струк­ту­ры наци­о­наль­ных сег­мен­тов гло­баль­ных ком­пью­тер­ных сетей доста­точ­но вели­ка. Госу­дар­ство име­ет воз­мож­ность, как сти­му­ли­ро­вать граж­дан поль­зо­вать­ся ком­пью­тер­ны­ми сетя­ми, так и нала­гать запрет на полу­че­ние инфор­ма­ции посред­ством ком­пью­тер­но-опо­сре­до­ван­ных взаимодействий.

Кро­ме того, госу­дар­ство может при­ни­мать меры и по регу­ли­ро­ва­нию заня­ти­я­ми отдель­ны­ми вида­ми дея­тель­но­сти в кибер­про­стран­стве. Так Дэвид Бекер (David Becker) отме­ча­ет, что после того как в США и ряде дру­гих стран ста­ли бороть­ся с созда­те­ля­ми ком­пью­тер­ных виру­сов, эпи­центр тако­го рода дея­тель­но­сти сме­стил­ся в сто­ро­ну ази­ат­ских стран — осо­бен­но Китая и Тай­ва­ня [28]. Объ­яс­ня­ет­ся это тем, что пра­ви­тель­ства ука­зан­ных стран прак­ти­че­ски не пред­при­ни­ма­ют мер пра­во­во­го воз­дей­ствия на сооб­ще­ства созда­те­лей вре­до­нос­ных про­грамм и, тем самым, хотя и кос­вен­ным обра­зом созда­ют пред­по­сыл­ки для заня­тия подоб­но­го рода деятельностью.

Госу­дар­ство может сти­му­ли­ро­вать созда­ние тех или иных видов сооб­ществ. Речь при этом идет в первую оче­редь о сооб­ще­ствах потре­би­те­лей инфор­ма­ции, предо­став­ля­е­мой сай­та­ми «элек­трон­но­го пра­ви­тель­ства» и во вто­рую оче­редь, созда­ни­ем эко­но­ми­че­ских усло­вий, спо­соб­ству­ю­щих уско­рен­но­му раз­ви­тию отрас­лей, свя­зан­ных с инфор­ма­ци­он­но-теле­ком­му­ни­ка­ци­он­ны­ми тех­но­ло­ги­я­ми и исполь­зо­ва­ни­ем воз­мож­но­стей гло­баль­ных ком­пью­тер­ных сетей. Инстру­мен­та­ми госу­дар­ствен­но­го сти­му­ли­ро­ва­ния являются:

  • при­ня­тие зако­но­да­тель­ных актов, спо­соб­ству­ю­щих раз­ви­ти­ю­ком­пью­тер­ных сетей и пре­одо­ле­нию «циф­ро­во­го неравенства»;
  • эко­но­ми­че­ские пре­фе­рен­ции соот­вет­ству­ю­щим отраслям;
  • реа­ли­за­ция целе­вых госу­дар­ствен­ных про­грамм, вклю­ча­ю­щих­как финан­со­вые вло­же­ния в созда­нии теле­ком­му­ни­ка­ци­он­ной­ин­фра­струк­ту­ры, так и сти­му­ли­ро­ва­ние раз­ви­тия обра­зо­ва­ни­я­по соот­вет­ству­ю­щим спе­ци­аль­но­стям, а так­же осна­ще­ни­е­учеб­ных заве­де­ний ком­пью­тер­ной тех­ни­кой и орга­ни­за­ци­ядо­сту­па к ком­пью­тер­ным сетям;
  • сти­му­ли­ро­ва­ние пуб­ли­ка­ций в СМИ, посвя­щен­ных разъ­яс­не­ни­ю­воз­мож­но­стей, откры­ва­ю­щих­ся перед граж­да­на­ми в резуль­та­те­ис­поль­зо­ва­ния инфор­ма­ци­он­ных технологий.

Фактическое отсутствие образовательных программ

Сего­дня ни в одном(!) выс­шем учеб­ном заве­де­нии Юга Рос­сии, даже юри­ди­че­ско­го про­фи­ля, не изу­ча­ют­ся пра­во­вые аспек­ты функ­ци­о­ни­ро­ва­ния кибер­про­стран­ства. Про­бле­ма эта носит не столь­ко орга­ни­за­ци­он­ный, сколь­ко поли­ти­че­ский харак­тер, посколь­ку вузы выпус­ка­ют спе­ци­а­ли­стов попро­сту не видя­щих гра­ней меж­ду циви­ли­зо­ван­ным и деви­ант­ным пове­де­ни­ем. Мас­шта­бы эко­но­ми­че­ских потерь из-за деви­ант­но­го пове­де­ния моло­де­жи в ком­пью­тер­ных сетях даже не могут быть посчи­та­ны, посколь­ку это поли­ти­че­ский имидж стра­ны и… недо­по­лу­чен­ные инвестиции

И это при том, что Рос­сия соби­ра­ет­ся всту­пать в ВТО, а Юг стра­ны заин­те­ре­со­ван в инве­сти­ци­ях… Спра­ши­ва­ет­ся, кто из циви­ли­зо­ван­ных инве­сто­ров будет вкла­ды­вать сред­ства в стра­ну, в кото­рой пра­ва интел­лек­ту­аль­ной соб­ствен­но­сти хотя и декла­ри­ру­ют­ся, но на прак­ти­ке никак не защищаются.

За рубе­жа­ми рос­си­яне зача­стую совер­ша­ют опас­ней­шие по запад­ным мер­кам пре­ступ­ле­ния, даже не пони­мая, что они пре­сту­па­ют закон. В каче­стве при­ме­ра при­ве­дем толь­ко один слу­чай, дати­ро­ван­ный пер­вы­ми чис­ла­ми 2003 года. В Лос-Андже­ле­се был аре­сто­ван 19-лет­ний сту­дент Чикаг­ско­го уни­вер­си­те­та Игорь Сереб­ря­ный. ФБР предъ­яви­ло ему обви­не­ние в эко­но­ми­че­ском шпи­о­на­же, посколь­ку его дей­ствия попа­да­ют под дей­ствие зако­на 1996 года (Economic Espionage Act of 1996). В слу­чае осуж­де­ния сту­дент может быть при­го­во­рен к тюрем­но­му заклю­че­нию на срок до 10 лет и штра­фу до 250 тысяч дол­ла­ров [29].

Спра­ши­ва­ет­ся, что за тяж­кое пре­ступ­ле­ние совер­шил рус­ско­языч­ный сту­дент? Он все­го-навсе­го напра­вил на хакер­ские сай­ты инфор­ма­ци­он­ные мате­ри­а­лы о том, как мож­но взло­мать защи­ту одно­го из спут­ни­ко­вых теле­ви­зи­он­ных кана­лов. На Юге Рос­сии кри­ми­наль­ный биз­нес по взло­му и рас­про­стра­не­нию инфор­ма­ции о воз­мож­но­стях бес­плат­но­го про­смот­ра спут­ни­ко­вых кана­лов (и это при нали­чии оте­че­ствен­ных опе­ра­то­ров плат­но­го спут­ни­ко­во­го веща­ния) суще­ству­ет прак­ти­че­ски легально…

В США по дей­ству­ю­ще­му зако­но­да­тель­ству хакер может быть осуж­ден вплоть до пожиз­нен­но­го заклю­че­ния. На Юге Рос­сии име­ют­ся мно­го­чис­лен­ные слу­чаи того, что даже при дока­зан­ных ком­пью­тер­ных пре­ступ­ле­ни­ях по рас­про­стра­не­нию хакер­ских про­грамм суды выно­сят при­го­во­ры и реше­ния, достой­ные того, что­бы в гла­зах миро­во­го биз­не­са дис­кре­ди­ти­ро­вать даже саму идею пол­но­цен­но­го эко­но­ми­че­ско­го сотруд­ни­че­ства. Дело дохо­дит до того, что в обос­но­ван­ные рас­хо­ды, под­ле­жа­щие выче­там из нало­го­об­ла­га­е­мой базы, ком­пью­тер­ным пре­ступ­ни­кам в одном из рай­о­нов Росто­ва-на-Дону суд засчи­тал даже мате­ри­аль­ные затра­ты на совер­ше­ние пре­ступ­ных дей­ствий [30]. Оста­ет­ся толь­ко доба­вить, что дело слу­ша­лось не толь­ко в рай­он­ном, но и в област­ном суде и при уча­стии прокуроров…

Формирование на Юге России «теневого» сектора экономики, основанного на использовании компьютерных технологий

В насто­я­щее вре­мя на Юге Рос­сии при фак­ти­че­ском попу­сти­тель­стве вла­стей про­ис­хо­дит фор­ми­ро­ва­ние полу­ле­галь­ной инфра­струк­ту­ры точек пуб­лич­но­го досту­па к гло­баль­ным ком­пью­тер­ным сетям. Речь при этом идет в первую оче­редь о мно­го­чис­лен­ных ком­пью­тер­ных клу­бах, предо­став­ля­ю­щих доступ в гло­баль­ные ком­пью­тер­ные сети при отсут­ствии соот­вет­ству­ю­щих лицен­зий на предо­став­ле­ние услуг свя­зи и в ужас­ных сани­тар­ных условиях.

Вла­сти закры­ва­ют на это гла­за, посколь­ку в насто­я­щее вре­мя сре­ди мно­же­ства эко­но­ми­че­ских, соци­аль­ных, меж­на­ци­о­наль­ных и иных про­блем, про­бле­ма полу­ле­галь­но­го, а, сле­до­ва­тель­но, кон­тро­ли­ру­е­мо­го кри­ми­наль­ны­ми струк­ту­ра­ми биз­не­са выгля­дит не настоль­ко акту­аль­ной. По опы­ту Китая, про­хо­див­ше­го ана­ло­гич­ным обра­зом ста­дию раз­ви­тия ком­пью­тер­ных тех­но­ло­гий в мега­по­ли­сах, раз­ви­тие ука­зан­но­го биз­не­са будет про­дол­жать­ся до пер­во­го серьез­но­го пожа­ра с мно­го­чис­лен­ны­ми чело­ве­че­ски­ми жерт­ва­ми или ины­ми тех­но­ген­ны­ми ката­стро­фа­ми локаль­но­го мас­шта­ба. По тако­му вари­ан­ту раз­ви­тия после ЧП сле­ду­ют репрес­сив­ные меры по закры­тию не отве­ча­ю­щим сани­тар­ным нор­мам ком­пью­тер­ным клу­бов и при­ну­ди­тель­но­му лицен­зи­ро­ва­нию оставшихся.

С высо­кой сте­пе­нью веро­ят­но­сти мож­но про­гно­зи­ро­вать, что после того, как кри­ми­наль­ным биз­не­сом были вло­же­ны нема­лые сред­ства в клуб­ную инфра­струк­ту­ру, она не может исчез­нуть толь­ко пото­му, что со сто­ро­ны госу­дар­ства такая дея­тель­ность, мяг­ко гово­ря, не при­вет­ству­ет­ся. Соот­вет­ствен­но, вла­дель­цы клу­бов и их кри­ми­наль­ные инве­сто­ры ста­нут, во-пер­вых, вза­и­мо­дей­ство­вать с кор­рум­пи­ро­ван­ны­ми чинов­ни­ка­ми и, во-вто­рых, раз­ви­вать и даль­ше эту сфе­ру «тене­во­го» биз­не­са, посколь­ку она при­но­сит доста­точ­но весо­мые дохо­ды и осно­ва­на на исполь­зо­ва­нии фено­ме­на ком­пью­тер­ной Интернет-аддикции.

Опять же таки, опыт дру­гих стран, прак­ти­че­ски не изу­чен­ный в Рос­сии, сви­де­тель­ству­ет о том, что для добы­ва­ния средств на игру в ком­пью­тер­ных клу­бах под­рост­ки зача­стую идут на воров­ство денег, как у роди­те­лей, так и у сво­их сверст­ни­ков. Сле­ду­ю­щий шаг за ука­зан­ны­ми дву­мя - раз­бой и иные про­ти­во­прав­ные дея­ния со сто­ро­ны моло­де­жи, но уже под руко­вод­ством взрос­лых пре­ступ­ни­ков. Кро­ме того, опыт США и дру­гих стран сви­де­тель­ству­ет о том, что в под­поль­ных и полу­ле­галь­ных ком­пью­тер­ных клу­бах осу­ществ­ля­ют тре­ни­ров­ки на сла­жен­ность дей­ствий с при­ме­не­ни­ем мно­го­поль­зо­ва­тель­ских роле­вых игр участ­ни­ки оффлай­но­вых пре­ступ­ных груп­пи­ро­вок, а так­же созда­ют сети свя­зи участ­ни­ки тер­ро­ри­сти­че­ских организаций.

Отсутствие у большинства пользователей социальных перспектив применения полученных знаний по компьютерной проблематике

Как уже отме­ча­лось выше, полу­ча­е­мые зна­ния по ком­пью­тер­ным тех­но­ло­ги­ям долж­ны исполь­зо­вать­ся в кон­струк­тив­ном плане, ина­че моло­дые люди начи­на­ют их исполь­зо­вать для осу­ществ­ле­ния про­ти­во­прав­ной дея­тель­но­сти. Каза­лось бы, какое отно­ше­ние име­ют вопро­сы раз­ви­тия элек­трон­ной демо­кра­тии, элек­трон­ной эко­но­ми­ки, элек­трон­но­го госу­дар­ства к про­бле­ме деви­ант­но­го пове­де­ния моло­де­жи. Как это ни пара­док­саль­но - самое пря­мое. При изу­че­нии ком­пью­тер­ных тех­но­ло­гий у моло­дых людей отсут­ству­ют ясные соци­аль­ные цели полу­че­ния новых зна­ний, а без это­го полу­ча­е­мые навы­ки с высо­кой сте­пе­нью либо будет быст­ро забы­та, как не име­ю­щая прак­ти­че­ской цен­но­сти или же будет исполь­зо­вать­ся в раз­ви­тие деви­ант­но­го поведения.

Назо­вем толь­ко несколь­ко направ­ле­ний, в рам­ках кото­рых мож­но было бы напра­вить соци­аль­ную актив­ность моло­де­жи в кибер­про­стран­стве на обще­ствен­но полез­ные цели. Сре­ди этих направ­ле­ний - теле­ра­бо­та и раз­ви­тие систем элек­трон­ной демократии.

Теле­ра­бо­та, кото­рая мог­ла бы стать на Юге Рос­сии одним из направ­ле­ний при­ме­не­ния моло­ды­ми людь­ми полу­чен­ных зна­ний в сфе­ре инфор­ма­ци­он­ных тех­но­ло­гий. Речь об этом шла на меж­ду­на­род­ной науч­но-прак­ти­че­ской кон­фе­рен­ции «Заня­тость в XXI веке: фор­мы, тен­ден­ции изме­не­ния, зако­но­мер­но­сти и мера», про­хо­див­шей в июне 2002 года в Росто­ве-на-Дону. В усло­вия депрес­сив­ных реги­о­нов, осо­бен­но уголь­ной отрас­ли, явля­ю­щей­ся во мно­гих горо­дах и посел­ках гра­до­об­ра­зу­ю­щей, моло­дежь про­сто не зна­ет о воз­мож­но­стях новых тех­но­ло­гий в вопро­сах тру­до­устрой­ства и реше­нии иных соци­аль­ных про­блем. Тем самым не исполь­зу­ет­ся один из кана­лов сни­же­ния соци­аль­ной напря­жен­но­сти и умень­ше­ния фак­тов деви­ант­но­го пове­де­ния [31].

Еще одним направ­ле­ни­ем соци­аль­ной актив­но­сти моло­де­жи в кибер­про­стран­стве мог­ло бы стать уча­стие в про­ек­тах «элек­трон­ной демо­кра­тии» [32]. В раз­ви­тых стра­нах это направ­ле­ние совер­шен­ство­ва­ния демо­кра­ти­че­ских про­цес­сов видят как новую фор­му демо­кра­тии, в Рос­сии в целом и в ЮФО, в част­но­сти, об этом даже не име­ют пред­став­ле­ния ни чинов­ни­ки, ни поли­ти­ки самой раз­ной ори­ен­та­ции. Ни одной кни­ги по дан­ной про­бле­ма­ти­ке до насто­я­ще­го вре­ме­ни в Рос­сии не выпу­ще­но, а коли­че­ство науч­ных ста­тей мож­но сосчи­тать по паль­цам одной руки.

1 Оте­че­ствен­ная «виру­со­ло­гия» обыч­но при­дер­жи­ва­ет­ся сле­ду­ю­ще­го опре­де­ле­ния: ком­пью­тер­ным виру­сом назы­ва­ет­ся про­грам­ма, без ведо­ма поль­зо­ва­те­ля внед­ря­ю­ща­я­ся в ком­пью­те­ры и про­из­во­дя­щая там раз­лич­ные несанк­ци­о­ни­ро­ван­ные дей­ствия. Это опре­де­ле­ние было бы непол­ным, если бы мы не упо­мя­ну­ли еще одно свой­ство, обя­за­тель­ное для ком­пью­тер­но­го виру­са. Это его спо­соб­ность «раз­мно­жать­ся», то есть созда­вать свои дуб­ли­ка­ты и внед­рять их в вычис­ли­тель­ные сети и/или фай­лы, систем­ные обла­сти ком­пью­те­ра и про­чие выпол­ня­е­мые объ­ек­ты. При­чем дуб­ли­ка­ты виру­са могут и не сов­па­дать с оригиналом.

Литература

1. Бон­да­рен­ко С.В. Соци­аль­ная систе­ма кибер­про­стран­ства как новая соци­аль­ная общ­ность // Науч­ная мысль Кав­ка­за. При­ло­же­ние. 2002, № 12 (38). С. 32-39; Бон­да­рен­ко С.В. Соци­аль­ная систе­ма кибер­про­стран­ства. / Тех­но­ло­гии инфор­ма­ци­он­но­го обще­ства - Интер­нет и совре­мен­ное обще­ство: тру­ды V Все­рос­сий­ской объ­еди­нен­ной кон­фе­рен­ции. Санкт-Петер­бург, 25 - 29 нояб­ря 2002 г. -СПб.: Изда­тель­ство СПб­ГУ. 2002. С. 14-15.

2. Longstaff T.A., Ellis J.T., Hernan S.V., Lipson H.F., McMillan R.D., Pesante L.H., Simmel D. Security of the Internet. The Froehlich/Kent Encyclopedia of Telecommunications, vol. 15, -N.Y.: Marcel Dekker. 1997. P. 231–255.

3. Sieber U. Legal Aspects of Computer Related Crime in the Information Society, COMCRIME-Study. -Würzburg: University of Würzburg. 1998. Р. 20.

4. Tepper M. Usenet communities and the cultural politics of information. / In: Internet Culture, edited by D. Porter. -N.Y.: Routledge. 1997. РР. 39-54.

5. Бон­да­рен­ко С.В. Кибер­эти­ка и сете­вые сооб­ще­ства (моло­деж­ный аспект про­бле­мы с точ­ки зре­ния аме­ри­кан­ских социо­ло­гов и пси­хо­ло­гов). / Соци­аль­ные и пси­хо­ло­ги­че­ские послед­ствия при­ме­не­ния инфор­ма­ци­он­ных тех­но­ло­гий. Мате­ри­а­лы меж­ду­на­род­ной кон­фе­рен­ции. -М.: Мос­ков­ский обще­ствен­ный науч­ный фонд, 2001. С. 243-252.

6. Büchner P. Das Telefon im Alltag von Kindern. / In Forschingsgruppe Telefonkommunikation, Telefon und Gesellschaft, Vol.2, -Berlin: Volker Spiess, 1990.

7. Wellman B. Networks in the Global Village: Life in Contemporary Communities, -Oxford: Westview Press, 1999.

8. Ling R., Helmersen P. It must be Necessary, it has to Cover a Need: The Adoption of Mobile Telephony among Pre-adolescents and Adolescents. / Paper presented at the seminar ‘Sosiale Konsekvenser av Mobiltelefoni’, organised by Telenor, 16th June, 2000, -Oslo.

9. Moor J. What is Computer Ethics? // Metaphilosophy, 1985, № 16. РР. 266-275.

10. Roberts P.M. The place and pedagogy of teaching ethics in the computing curriculum // Australian Educational Computing, 1994, April, а так­же Roberts P.M. & Webber, J. Visual Truth in the Digital Age: Towards a Protocol for Image Ethics //Australian Computer Journal, 1999, № 31. PP. 78-82.

11. Эль­стер Ю. Соци­аль­ные нор­мы и эко­но­ми­че­ская тео­рия // Thesis, 1993. Т. 1. Вып. 3. С. 76.

12. Winner L. Do Artifacts have Politics? // Daedalus, 1980, № 109. РР. 121-136.

13. Sclove R. Democracy and Technology. –N.Y.: Guilford Press, 1995. Р.11.

14. Berleur J. Ethique et autoroutes de l’information. // In Rapports du Groupe CAPAS-CAWET, -Bruxelles: Académie Royale de Belgique, 2000. P. 20.

15. Пет­рен­ко В.Ф., Вой­скун­ский А.Е., Смыс­ло­ва О.В. Опыт иссле­до­ва­ния моти­ва­ции в хакер­ском сооб­ще­стве. / Мате­ри­а­лы к засе­да­нию рабо­чей груп­пы «Вли­я­ние инфор­ма­ци­он­ных тех­но­ло­гий на наци­о­наль­ную без­опас­ность» (тези­сы докла­дов рос­сий­ских участ­ни­ков) кон­фе­рен­ции «Постро­е­ние стра­те­ги­че­ско­го сооб­ще­ства через обра­зо­ва­ние и нау­ку». - М.: МГУ, 2001. С. 25.

16. Сар­ская Н. Хакер - это долж­но зву­чать гор­до. Жур­на­ли­сты в отве­те за тех, кого они вос­пи­та­ли // Изве­стия, 2002, 10 апреля.

17. Furnell S. Cybercrime: vandalizing the information society. -Boston, MA: Addison-Wesley, 2002.

18. Roush W. Hackers: Taking a byte out of computer crime // Technology Review, 1995, April. РР. 32-40.

19. Sprenger P. Tiger teammates, hacking bright // Information Age, 2000, August/September. Р. 32.

20. Борей­ко А., Гра­нов­ский А. Хаке­рам доста­лось 2% // Ведо­мо­сти, 2002, 1 апреля.

21. При­гов Д.А. Про­па­сти наше­го вре­ме­ни. Если смот­реть на все про­изо­шед­шее более спо­кой­но, то воз­ни­ка­ет недо­уме­ние, поче­му это слу­чи­лось толь­ко сей­час // Неза­ви­си­мая газе­та, 2002, № 233 (2787), 30 октября.

22. Бон­да­рен­ко С.В. Неко­то­рые аспек­ты функ­ци­о­ни­ро­ва­ния вир­ту­аль­ных сете­вых сооб­ществ кри­ми­наль­ной ори­ен­та­ции. / В сб. Акту­аль­ные про­бле­мы совре­мен­ной социо­ло­гии. –РнД.: Пегас, 2002. С. 23-29.

23. Бон­да­рен­ко С. Наци­о­наль­ные и наци­о­на­ли­сти­че­ские сете­вые сооб­ще­ства // Новый стан­дарт, 2001, № 1. С.16-18.

24. 100 сай­тов дет­ской пор­ну­хи // rockefeller.ru, 2001, 18 декабря.

25. Нау­мов В.Б. Пра­во и Интер­нет: очер­ки тео­рии и прак­ти­ки. -М.: Книж­ный дом «Уни­вер­си­тет», 2002.

26. Бон­да­рен­ко С.В. Пси­хо­ло­ги­че­ский аспект инфор­ма­ци­он­ной стра­ти­фи­ка­ции в сете­вых сооб­ще­ствах. / Мате­ри­а­лы к засе­да­нию рабо­чей груп­пы «Вли­я­ние инфор­ма­ци­он­ных тех­но­ло­гий на наци­о­наль­ную без­опас­ность» (тези­сы докла­дов рос­сий­ских участ­ни­ков) меж­ду­на­род­ной кон­фе­рен­ции «Постро­е­ние стра­те­ги­че­ско­го сооб­ще­ства через обра­зо­ва­ние и нау­ку». - М.: МГУ, 2001. С. 29.

27. Israelische Armee: Hamas verbreitet Giftrezepte im Internet // Reuters, 2003, 3 Januar.

28. Becker D. Report: Viruses spreading on the double // Сайт ZDNet News, 2002, June 18.

29. Bridis T. Student in DirecTV Probe Faces Charges // Associated Press, 2003. Jan 2.

30. При­го­вор Ленин­ско­го рай­он­но­го суда г. Росто­ва-на-Дону по уго­лов­но­му делу № 1-352/2000 от 18 апре­ля 2000 года.

31. Бон­да­рен­ко С.В., Перов Г.О. Теле­ра­бо­та как соци­аль­ный фено­мен. / Доклад на меж­ду­на­род­ной науч­но-прак­ти­че­ской кон­фе­рен­ции «Заня­тость в XXI веке: фор­мы, тен­ден­ции изме­не­ния, зако­но­мер­но­сти и мера», Ростов-на-Дону, 13-15 июня 2002 года.

32. Бон­да­рен­ко С.В. Обще­ствен­ные сети и демо­кра­тия на мест­ном уровне // Тех­но­ло­гии инфор­ма­ци­он­но­го обще­ства - Интер­нет и совре­мен­ное обще­ство: тру­ды V Все­рос­сий­ской объ­еди­нен­ной кон­фе­рен­ции. Науч­ная кон­фе­рен­ция «Элек­трон­ное пра­ви­тель­ство в инфор­ма­ци­он­ном обще­стве: тео­рия и прак­ти­ка». Санкт-Петер­бург, 25 - 29 нояб­ря 2002 г. -СПб.: Изд-во С.-Петерб. ун-та, 2002. С. 264-266.

Источ­ник: Гла­ва из кол­лек­тив­ной моно­гра­фии Пого­сян Л.А., Бон­да­рен­ко С.В., Чер­но­ус В.В. «Про­фи­лак­ти­ка деви­ант­но­го пове­де­ния моло­дё­жи Дона и Юга Рос­сии». При­ло­же­ние к «Южно­рос­сий­ско­му обо­зре­нию ЦСРИ и П ИППК при РГУ и ИСПИ РАН». Отв.редактор Ю.Г. Вол­ков. Ростов-на-Дону: Изда­тель­ство СКНЦ ВШ, 2003. С. 54-88.

Об авторе

Сер­гей Васи­лье­вич Бон­да­рен­ко - док­тор социо­ло­ги­че­ских наук (дис­сер­та­ция по теме «Соци­аль­ная струк­ту­ра вир­ту­аль­ных сете­вых сооб­ществ», 2004).

В 2000 году бри­тан­ским жур­на­лом «E-mmerce» был назван одним из наи­бо­лее инфор­ми­ро­ван­ных уче­ных в сфе­ре инно­ва­ци­он­ных технологий.

Автор трех книг и свы­ше 70 науч­ных ста­тей (в том чис­ле и на англий­ском язы­ке) по про­бле­ма­ти­ке соци­аль­ных вза­и­мо­дей­ствий в кибер­про­стран­стве и про­ти­во­дей­ствия коррупции.

Воз­глав­ля­ет неза­ви­си­мую неком­мер­че­скую науч­но-иссле­до­ва­тель­скую орга­ни­за­цию «Центр при­клад­ных иссле­до­ва­ний интел­лек­ту­аль­ной соб­ствен­но­сти» (г. Ростов-на-Дону).

Смот­ри­те также:

Категории

Метки

Публикации

ОБЩЕНИЕ

CYBERPSY — первое место, куда вы отправляетесь за информацией о киберпсихологии. Подписывайтесь и читайте нас в социальных сетях.

vkpinterest