авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 || 5 |

«Министерство образования и науки Российской Федерации ГОУ ВПО «Магнитогорский государственный университет» Зеркина Елена Владимировна, Чусавитина Галина ...»

-- [ Страница 4 ] --

59. Зеркина, Е.В. Компетенции учителя в области профилактики негатив ного влияния ИКТ / Е.В. Зеркина // Вестник Московского государственного от крытого университета. Сер. «Открытое образование».– М. : Изд-во МГОУ, 2007.

– Т.2. – № 2. – С. 61-64.

60. Зеркина, Е.В. Методика диагностики и профилактики девиантного поведения школьников в сфере информационно-коммуникационных технологий : учеб.-метод. пособие / Е.В. Зеркина. — Магнитогорск : МаГУ, 2006. – 102 с.

61. Зеркина, Е.В. Необходимость разработки методики диагностики и профилактики девиантного поведения школьников в сфере компьютерных тех нологий / Е.В. Зеркина // Современные проблемы науки и образования : тез. докл.

ХLIII внутривуз. науч. конф. преподавателей МаГУ. – Магнитогорск : МаГУ, 2006. – С. 180-181.

62. Зеркина, Е.В. Проблема девиантного поведения школьников в сфере компьютерных технологий / Е.В. Зеркина // Философия образования. Спецвы пуск 2 (ноябрь). – Новосибирск : СО РАН, 2006. – С. 311-316.

63. Зеркина, Е.В. Проблема пропедевтики негативного воздействия средств ИКТ на поведение школьника / Е.В. Зеркина // Вестник МГОУ. Серия «Открытое образование». – М.: Изд-во МГОУ, 2007. – №3 (22). – с. 110-112.

64. Зеркина, Е.В. Подготовка будущих учителей к профилактике деви антного поведения школьников в сфере компьютерных технологий / Е.В. Зерки на, Г.Н. Чусавитина // Открытое образование. Проблемы и перспективы развития : сб. науч. материалов. – М. : Изд-во МГОУ, 2006. – С. 103-108.

65. Зеркина, Е.В. Методика диагностики и профилактики девиантного поведения школьников в сфере информационно-коммуникационных технологий : учеб.-метод. пособие / Е.В. Зеркина. – Магнитогорск : МаГУ, 2006. – 102 с.

66. Зеркина, Е.В. Использование социальных сервисов при формировании компетентности будущих учителей в области информационной безопасности (проектный подход) / Е.В. Зеркина // Информационные технологии в образова нии : сб. тр. XVII междунар. конф.-выставки [Электронный ресурс]. – Режим доступа : http://ito.su/main.php?pid=26&fid=7083.

67. Зеркина, Е.В. Компетенции учителя в области морально-этических норм киберпространства / Е.В. Зеркина, В.Н. Макашова // Информационные тех нологии в образовании : сб. тр. XVII междунар. конф.-выставки [Электронный ресурс]. – Режим доступа : http://ito.su/main.php?pid=26&fid=7084.

68. Зимняя, И.А. Компетентность человека – новое качество результата образования. Кн. 2. Компетентность человека – новое качество результата обра зования / И.А. Зимняя // Материалы XIII Всероссийского совещания – М.;

Уфа:

Исследовательский центр проблем качества подготовки специалистов, 2003. – с.

69. Змановская, Е.В. Девиантология: (Психология отклоняющегося пове дения): учеб. пособие для студ. высш.учеб. заведений / Е.В. Змановская. – 3-е изд., испр. и доп. – М. : Издательский центр «Академия», 2006. – 288 с.

70. Иванов, Д.А. Компетентностный подход в образовании. Проблемы, понятия, инструментарий : учеб.-метод. пособие / Д.А. Иванов, К.Г. Митрофанов, О.В. Соколова. – М. : АПКиПРО, 2003. – 101 с.

71. Иванов, М.С. Психологическая характеристика ролевой компьютер ной игры как особого вида деятельности / М.С. Иванов, Г.М. Авилов // Сибир ская психология сегодня : Сб. науч. тр. – Кемерово : Кузбассвузиздат, 2002. – С.

41-55.

72. Иванова, Т.В. Компетентностный подход к разработке стандартов для 11-летней школы: анализ, проблемы, выводы / Т.В. Иванова // Стандарты и мо ниторинг в образовании. – 2004. – №1. – С.16-20.

73. Кан-Калик, В. А. Педагогическое творчество / В.А. Кан-Калик, Н. Д.

Никандров. – М., 1990. – 140 с.

74. Качалов, В. Об аддикциях и аддиктивном поведении [Электронный ресурс] / В. Качалов. – Режим доступа: http://lib.world-mobile.net/psychology/ showfull&id=1176211603&archive=&start_from=&ucat=30&.

75. Кечиев, Л.Н. Информационно-образовательная среда технического вуза [Электронный ресурс] / Л.Н. Кечиев, Г.П. Путилов, С.Р. Тумковский. – Ре жим доступа: http://www.cnews.ru/reviews/free/edu/it_russia/institute.shtml.

76. Климов, Е.А. Основы психологии : учеб. для вузов / Е.А. Климов. – М.

: Культура и спорт: ЮНИТИ, 1997. – 295 с.

77. Климова, Т.Е. Педагогическая диагностика : Учебное пособие / Т.Е.

Климова. – Магнитогорск : Лаборатория проблем непрерывного образования, 2000. – 124 с.

78. Климова, Т.Е., Педагогический эксперимент : учеб. пособие / Т.Е.

Климова, И.А. Кувшинова. – Магнитогорск : МаГУ, 2004. – 158 с.

79. Климова, Т.Е. Развитие научно-исследовательской культуры учителя :

дис. … д-ра. пед. наук / Т.Е. Климова. – Оренбург, 2001. – 327 с.

80. Коган, Е. Я. Компетентностный подход и новое качество образования /Е.Я. Коган // Современные подходы к компетентностно-ориентированному об разованию / под ред. А. В. Великановой. – Самара : Профи, 2001.

81. Кондрашенко, В.Т. Девиантное поведение у подростков / В.Т. Конд рашенко. – Минск, 1988. – 160 с.

82. Кононов, А.А. Информационное общество: общество тотального рис ка или общество управляемой безопасности? / А.А. Кононов // Проблемы управ ления информационной безопасностью. – М., 2002.

83. Концепция информатизации сферы образования Российской Федера ции // Бюллетень «Проблемы информатизации высшей школы». – 1998. – № 3- (13-14).

84. Концепция модернизации российского образования на период до года //Официальные документы в образовании. – №4 (175), февр. – 2002. – С. 1 14.

85. Концепция создания системы Интернет-порталов сферы образования // Официальные документы в образовании. – №7 (178), март. – 2002. – С. 7-15.

86. Короленко, Ц.П. Семь путей к катастрофе (деструктивное поведение в современном мире) / Ц.П. Короленко, Т.А. Донских. – Новосибирск : Наука, 1990. – 224 с.

87. Кравченко, А.И. Социология отклоняющегося поведения / А.И. Крав ченко. – М., 2002. – 232 с.

88. Краевский, В. В. Методология педагогического исследования / В.В.

Краевский. – Самара : Изд-во СамГПИ, 1994. – 165 с.

89. Краевский, В.В. Моделирование в педагогическом исследовании /В.В.

Краевский // Введение в науч. исследование по педагогике. - М.: Просвещение, 1988. – 239 с.

90. Куликова, С.С. Информационные и коммуникационные технологии в организации самостоятельной деятельности студентов: новые возможности [Электронный ресурс] / С.С. Куликова. – Режим доступа:

http://educit.spb.ru/siop2006/publication.php?id=3ece424ef2ee1d0e7ef2b60467d70b &chapter=general.dat 91. Кыверялг, А.А. Методы исследования в профессиональной педагоги ке / А.А. Кыверялг. – Таллин : Валгус, 1980. – 334 с.

92. Лебедев, О. Е. Компетентностный подход в образовании // Школьные технологии. – 2004. – №5. – С. 3- 93. Левин, М. Как стать хакером: Интеллектуальное руководство по ха кингу и фрикингу / М. Левин. – М. : Бук-пресс, 2006. – 320 с.

94. Левин, М. Руководство для хакеров / М. Левин. – М. : Бук-пресс, 2006.

– 416 с.

95. Левин, М. Хакинг с самого начала: Методы и секреты. / М. Левин. – М. : Бук-пресс, 2006. – 224 с.

96. Лернер, И.Я. Проблемное обучение / И.Я. Лернер. – М. : «Знание», 1974. – 274 с.

97. Лихачев, Б.Т. Педагогика : Курс лекций : учеб. пособие для студентов педагог. учеб. заведений и слушателей ИПК и ФПК / Б.Т. Лихачев. – 4-е изд., пе рераб. и доп. – М. : Юрайт, 2000. – 523 с.

98. Макашова, В.Н. Информационно-образовательная среда открытого образования / В.Н. Макашова //Компьютерные и вычислительные технологии в задачах естественного образования : сб. междунар. науч.-практ. конф. – Пенза :

РИО ПГСХА, 2005.

99. Махмутов, М.И. Организация проблемного обучения в школе : Кн.

для учителя / М.И. Махмутов. – М. : Просвещение, 1977. – 240 с.

100. Менделевич, В.Д. Клиническая и медицинская психология : Практи ческое руководство / В.Д.Менделевич. – М. : Медпресс,2001. – 592 с.

101. Менделевич, В.Д. Психология девиантного поведения / В.Д. Менде левич. – М. : Медпресс, 2001. – 432 с.

102. Менделевич, В.Д. Психология зависимой личности, или Подросток в окружении соблазнов / В.Д. Менделевич, Р.Г. Садыкова. – Казань, РЦПНН при КМРТ;

И. : Марево, 2002. – 240 с.

103. Методические рекомендации по организации проектной и исследо вательской деятельности обучающихся в образовательных учреждениях г. Моск вы. [Электронный ресурс]. – Режим доступа:

http://omczo.narod.ru/rab_odaren_kurb.html.

104. Митина, Л. М. Психологическая диагностика эмоциональной устой чивости учителя : учеб. пособие для практических психологов / Л.М. Митина. – М. : Психологический институт, 1992. – 323 с.

105. Монахов, С. В. Компьютерные информационные технологии в обра зовании : конспект лекций / С. В. Монахов, А. А. Поляков, В.Я. Цветков. – М. :

МАКС Пресс, 2004. – 96 с.

106. Найн, А.Я. О методологическом аппарате диссертационных иссле дований / А.Я. Найн // Педагогика. – 1995. – № 5. – С. 44-49.

107. Никитенко, С.Г. Образовательные порталы [Электронный ресурс] / С.Г. Никитенко. – Режим доступа: http://www.ito.su/2002/III/3/III-3-161.html.

108. Нестеров, В. К вопросу об эмоциональной насыщенности межлич ностных коммуникаций в Интернете [Электронный ресурс] / В. Нестеров. – Ре жим доступа: http://flogiston.ru/articles/netpsy.

109. Новиков, А.М. Как работать над диссертацией : пособие для начи нающего педагога–исследователя / А.М. Новиков. – М. : Педагогический поиск, 1996. – 112 с.

110. Новиков, А.М. Проблемы гуманизации профессионального образо вания / А.М. Новиков // Специалист. – 1999. – №8. – С. 2-7.

111. Носов, Н. А. Виртуальная психология / Н.А. Носов. – М. : Аграф, 2000. – 432 с.

112. Общенациональный образовательный проект с международным уча стием Летописи.ру [Электронный ресурс]. – Режим доступа: www.letopisi.ru 113. Ожегов, С. И. Словарь русского языка / С. И. Ожегов. – М. : Рус. яз., 1984. – 816 с.

114. Официальный сайт Федерации Компьютерного Спорта России [Электронный ресурс]. – Режим доступа: http://www.cybersport.ru.

115. Паниотто, В. И. Качество социологической информации / В.И. Па ниотто. – Киев, 1986. – 213 с.

116. Педагогика : учеб. пособие для студентов педагогических учебных заведений / В.А. Сластенин [и др.]. – М. : Школа-Пресс, 1997. – 512 с.

117. Персональный компьютер: физические факторы, воздействие на пользователя / Ю.Г. Григорьев [и др.] // Радиац. биология. Радиоэкология. 2001. – Т.41, 2. – С.195-206.

118. Першиков, В. И. Русско-английский толковый словарь по информа тике / В. И. Першиков, А. С. Марков, В. М. Савинков. – 3-е изд. перераб.– М. :

Финансы и статистика, 1999. – 386 с.

119. Платонов, К.К. Структуры и развитие личности/ К.К. Платонов. – М.

: АН СССР, Ин-т психологии, 1986. – 254 с.

120. Плужникова, Е.А. Технология социальной диагностики [Электрон ный ресурс] / Е.А. Плужникова. – Режим доступа:

http://agpi.itech.ru/institut/ped_kaf/document/PLUZNIKOVA.htmL.

121. Подласый, И.П. Курс лекций по коррекционной педагогике для средних специальных учебных заведений / И.П. Подласый. – M. : ВЛАДОС, 2003. – 352 с.

122. Подласый, И.П. Педагогика. – Кн. 2: Процесс воспитания / И.П.

Подласый. – М. : Гуманит. изд. центр «ВЛАДОС», 2000. – 256 с.

123. Полат, Е.С. Новые педагогические и информационные технологии в системе образования / Е.С. Полат [и др.]. – М. : Академия, 2001. – 272 с.

124. Поляков, В. Н. Использование лингвистических технологий для сбо ра и анализа научных данных в компьютерной сети Интернет / В. Н. Поляков, Д.

В. Шонин // Обработка текстов и когнитивные технологии. – М., Пущино :

ОНТИ ПНЦ РАН, 1999. – Вып. 3.

125. Преступления, связанные с использованием компьютерной сети / Десятый конгресс ООН по предупреждению преступности и обращению с пра вонарушителями //A/ CONF. 187/ 126. Психология : словарь / под общ. ред. А.В. Петровского, М.Г. Яро шевского. – 2-е изд., испр. и доп. – М. : Политиздат, 1990. – 494 с.

127. Радугин, А.А. Социология : курс лекций / А.А. Радугин, К.А. Раду гин. – М. : Центр, 1997. – 160 с.

128. Разинкина, Е.М. Профессиональный потенциал студентов вуза и но вые информационные технологии : монография / Е.М. Разинкина. – Магнито горск : МаГУ, 2005. – 347 с.

129. Рейман, Л.Д. Информационное общество и роль телекоммуникаций в его становлении / Л.Д. Рейман // Вопросы философии. – 2001. – № 3. – С. 3-9.

130. Реформы образования : Аналитический обзор / под ред. В.М. Фи липпова. – М. : Центр образовательной политики, 2003. – 82 с.

131. Роберт, И.В. Современные информационные технологии в образова нии: дидактические проблемы, перспективы использования / И.В. Роберт. – М. :

Школа-Пресс, 1994. – 206 с.

132. Российская энциклопедия социальной работы : в 2х т. / Под ред. :

А.М. Панова, Е.И. Холостовой. – М. : Ин-т соц. работы, 1997. – Т. 1 – 364 с., М. :

Ин-т соц. работы, 1997. – Т.2 – 406 с.

133. Рубинштейн, С.Л. Бытие и сознание: о месте психического во все общей взаимосвязи явлений материального мира / С. Л. Рубинштейн. - М. :

АН СССР, 1957. – 328 с.

134. Руководство по аддиктологии / под ред. проф. В. Д. Менделевича. – СПб. : Речь, 2007. – 768 с.

135. Саганенко, Г.И. Надежность результатов социологического исследо вания / Г.И. Саганенко. – Л., 1983. – 214 с.

136. Сайгушев, Н.Я. Рефлексивное управление процессом профессио нального становления будущего учителя : Монография / Н.Я. Сайгушев. – Моск ва : МПГУ;

– Магнитогорск : МаГУ, 2002. – 273 с.

137. Сайт автономной некоммерческой организации «Федерация Интер нет Образования» [Электронный ресурс]. – Режим доступа: – http://dictionary.fio.ru.

138. Сайт журнала «СПИД. Секс. Здоровье» [Электронный ресурс]. – Ре жим доступа: http://www.aidsjournal.ru.

139. Сайт Института проблем информационного права [Электронный ресурс]. – Режим доступа: http://www.medialaw.ru.

140. Сайт, посвященный кибер-играм [Электронный ресурс]. – Режим доступа: http://www.games.b-o.ru.

141. Сайт практической психологии [Электронный ресурс]. – Режим дос тупа: http://psynet.narod.ru.

142. Сабадаш, В. Компьютерная преступность: криминологический обзор [Электронный ресурс] / В. Сабадаш. – Режим доступа: http://www.crime research.ru/articles/2918.

143. Селевко, Г.К. Компетентности и их классификация /Г.К. Селевко // Народное образование. – 2004. – № 4. – С. 138.

144. Семаго, Н.Я. Проблемные дети: Основы диагностической и коррек ционной работы психолога / Н.Я.Семаго, М.М.Семаго. – М. : АРКТИ, 2000. – с.

145. Семенюк, Э.П. Информатика: достижения, перспективы, возможно сти / Э.П. Семенюк. – М. : Наука, 1988. – 176 с.

146. Симонов, В. П. Диагностика личности и профессионального мастер ства преподавателя : учеб. пособие для студентов педвуза, учителей и слушате лей ФПК / В.П. Симонов. – М. : Междунар. пед. акад., 1995. – 192 с.

147. Служба тематических толковых словарей ГЛОССАРИЙ [Электрон ный ресурс]. – Режим доступа: http://www.glossary.ru.

148. Советский энциклопедический словарь / гл. ред. А.М. Прохоров. – М. : Советская энциклопедия, 1990. – 1632 с.

149. Современный словарь иностранных слов. – М. : Русский язык, 1992.

– 740 с.

150. Соколова, Е.В. Отклоняющееся развитие: причины, факторы, усло вия преодоления / Е.В. Соколова. – Новосибирск, 2003. – 288 с.

151. Соколова, Е.В. Предупреждение и коррекция поведенческих рас стройств у детей / Е.В. Соколова, К.Ю. Гуляева. – Новосибирск, 2003. – 118 с.

152. Социальная адаптация личности : метод. реком. / сост. Л.И. Савва, М.М. Врублевская. – Магнитогорск : МаГУ, 1999. – 68 с.

153. Справочно-информационный портал «ГРАМОТА.РУ» [Электрон ный ресурс]. – Режим доступа: http://www.gramota.ru.

154. Таскина, Е.А. Социальная специфика внедрения информационных технологий в региональную систему образования на рубеже XX - XXI веков (по материалам социологического исследования в Красноярском крае) : автореф.

дис. … канд.соц.наук / Е.А. Таскина. – Красноярск, 2003.

155. Типы вредоносных программ [Электронный ресурс]. – Режим дос тупа: http://www.viruslist.com 156. Титарев, Д.Л. Портал университета / Д. Л. Титарев, Л. Г. Титарев, А.

Н. Феданов // Интернет-порталы : содержание и технологии : сб. науч. ст. – М. :

Просвещение, 2003. – Вып. 1. – С. 219-234.

157. Тихонов, А.Н.. Основные положения концепции создания системы образовательных порталов [Электронный ресурс] / А.Н. Тихонов, А.Д. Иванни ков. – Режим доступа: http://www.edu.ru/files/books/portals-2003/Ivannikov-1.pdf.

158. Тропина, Т.Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате / Т.Л. Тропина // Информационные технологии и безопас ность : сб. науч. тр. междунар. конф.– Киев : Национальная академия наук Ук раины, 2003. – Вып. 3.

159. Уметбаев, З.М. Основы педагогической техники : учеб.-метод. посо бие / З.М. Уметбаев. – Магнитогорск : МГПИ, 1998. – 103 с.

160. Уорли, Б. Интернет: реальные и мнимые угрозы / Б. Уорли. – М. :

КУДИЦ-ОБРАЗ, 2004. – 320 с.

161. Усова, А.В. Формирование у школьников научных понятий в про цессе обучения / А.В. Усова. – М. : Педагогика, 1986. – 176 с.

162. Ушачев, В.П. Творчество в системе образования : Монография / В.П.

Ушачев. – Магнитогорск, 1995. – 219 с.

163. Федеральная целевая программа «Развитие единой образовательной информационной среды (2001-2005 гг.) // Официальные документы в образова нии. – 2001. – № 30.

164. Философский энциклопедический словарь. – М. : Сов. энциклопе дия, 1983. – 840 с.

165. Фридланд, А.Я. Информатика : толковый словарь основных терми нов / А.Я. Фридланд, Л.С. Ханамирова, И.А.Фридланд. – 2-е изд. – М. : ПРИОР, 1998. – 227 с.

166. Фролов, С.С. Социология : учебник для вузов / С.С. Фролов;

Ин-т «Открытое о-во». – М. : Наука, 2004. – 256 с.

167. Хагуров, Т.А. Введение в современную девиантологию : уч. пособие / Т.А. Хагуров. – Ростов-на-Дону, 2003. – 343 с.

168. Хуторской, А.В. Доклад на Отделении философии образования и теоретической педагогики РАО 23 апреля 2002 года «Ключевые компетенции и образовательные стандарты» / А.В. Хуторской. – М., 2002. – 10 с.

169. Хуторской, А.В. Ключевые компетенции как компонент личностно ориентированной парадигмы образования / А.В. Хуторской // Народное образо вание. – 2003. – №2. – С. 58 – 64.

170. Чирченко, О.Н. Информационные аспекты компьютеризации / О.Н.

Чирченко. – М. : Наука, 1989. – 128 с.

171. Чусавитина, Г. Н. Педагогические условия подготовки будущих учи телей к использованию электронно-коммуникативных средств в профессиональ ной деятельности: метод. рекомендации / Г. Н. Чусавитина. – Магнитогорск :

МаГУ, 1997. – 110 с.

172. Чусавитина, Г.Н. Подготовка будущих учителей к использованию автоматизированных информационных технологий в педагогической диагности ке : монография / Г.Н. Чусавитина, Е.В. Гридина. – Магнитогорск: МаГУ, 2005. – 242 с.

173. Чусавитина, Г.Н. Преподавание курса «Информационная безопас ность» на факультете информатики Магнитогорского государственного универ ситета / Г.Н. Чусавитина // Экономика и производство: Журнал организаторов производства. – 2004. – № 5 (42). – С.100-105.

174. Чусавитина, Г.Н. Проблемы подготовки будущих учителей в облас ти обеспечения информационной безопасности / Г.Н. Чусавитина // Информаци онные технологии в науке, образовании, искусстве : сб. науч. ст. – СПб.: Изд-во СГПУ им. А.И. Герцена, 2005. – С. 169-172.

175. Чусавитина, Г.Н. Проблемы организации учебно-воспитательной деятельности со школьниками в целях нейтрализации негативного воздействия ИКТ / Г.Н. Чусавитина, Е.В. Зеркина // Вестник Московского государственного открытого университета. Сер. «Открытое образование». – М. : Изд-во МГОУ, 2006. – Т. 1. № 2 (33) – С. 97-102.

176. Чусавитина, Г.Н. Формирование компетентности будущих учителей в области обеспечения информационной безопасности / Г.Н. Чусавитина // Вест ник МГОУ. Серия «Открытое образование». – М. : Изд-во МГОУ, 2006. – 1 (20).

177. Шеремет, А. Н. Интернет как средство массовой коммуникации: со циологический анализ : автореф. дис. … канд. соц. наук / А.Н. Шеремет. – Екате ринбург, 2004. – 25 с.

178. Штофф, В.А. Моделирование и философия / В.А. Штофф. – М.;

Л. :

Наука, Ленинград. отд-ние, 1966. – 301с.

179. Ядов, В.А. Методология и техника социологического исследования / В.А. Ядов. – Тарту, 1969. – 217 с.

180. Яковлева, Н.М. Теория и практика подготовки будущего учителя к творческому решению воспитательных задач : дис. … д-ра пед. наук. – Челя бинск, 1992. – 403 с.

181. Balsamo, A. Signal to noise: On the meaning of cyberpunk subculture // Communication in the age of virtual reality. LEA’s communication series. (Frank Bi occa, Mark R. Levy, Eds.), pp. 347-368. Lawrence Erlbaum Associates, Inc, Hillsdale, NJ, US, 1995.

182. Barak, A. «Empirical Evaluation of Brief Group Therapy Through an Internet Chat Room» http://construct.haifa.ac.il/~azy/cherapy.htm 183. Cooper A., Scherer C. R., Boies S. C., Gordon B. L.Sexuality on the Internet: From Sexual Exploration to Pathological Expression. Professional Psychol ogy: Research and Practice.Selected Article.April 1999 Vol. 30, No. 2, 154-164.

http://www.apa.org/journals/pro/pro302154.html 184. Kelly, P. Human Identity Part 1: Who are you? 1997. http://www home.calumet.yorku.ca/pkelly/www/id1.htm 185. King, S. A. (1999). Internet gambling and pornography: illustrative exam ples of the psychological consequences of communication anarchy. CyberPsychology and Behavior, Vol 2, 3. 175-184.

186. Murray, B. (1996). Computer addictions entangle students. APA Monitor, Retrieved [1999-11-24].

187. Petrie, H., & Gunn, D. (1998). Internet «addiction»: the effects of sex, age, depression and introversion. Presented at the British Psychological Society London Conference, London http://www.psy.herts.ac.uk/sdru/Helen/inter.html 188. Suler, J. Addiction to Computers and Cyberspace. 1996.

http://www.rider.edu/users/suler/psycyber/cybaddict.html 189. Suler, J. Cyberspace as Dream World. 1996.

http://www.rider.edu/users/suler/psycyber/cybdream.html 190. Suler, J. The Bad Boys of Cyberspace Deviant Behavior in Online Multi media Communities and Strategies for Managing it. 1997.

http://www1.rider.edu/~suler/psycyber/badboys.html 191. Young, K. S. What is Internet Addiction? 1998.

http://netaddiction.com/whatis.htm 192. Young, K. S. What makes the Internet so addictive: Potential explanations for pathological Internet use? Paper presented at the Annual Meeting of the American Psychological Association, Chicago, IL, August, http://netaddiction.com/articles/habitforming.htm 193. Young, K. S. Addictive use of the Internet: A case that breaks the stereo type. Psychological Reports. 1996, 79, 899-902.

http://netaddiction.com/articles/stereotype.htm 194. Young, K.S. Internet addiction: The emergence of a new clinical disorder.

CyberPsychology and Behavior, 1998, 3 (1), 237-244.

http://netaddiction.com/articles/newdisorder.htm 195. Young, K.S. Internet addiction and its personality correlates. Paper pre sented at the 69th Annual Meeting of the Eastern Psychological Association, Boston, MA.1998. http://netaddiction.com/articles/personality_correlates.htm 196. Young, K.S. Internet addiction: symptoms, evaluation and treatment. In L. VandeCreek & T. Jackson (Eds.). Innovations in Clinical Practice: A Source Book.

1999. Vol. 17;

pp. 19-31). Sarasota, FL: Professional Resource Press.

http://netaddiction.com/articles/symptoms.htm 197. Young, K.S. Interventions with pathological and deviant populations within an online community. Paper presented at the 106th Annual Meeting of the American Psychological Association, 1998. SanFrancisco, CA.

http://netaddiction.com/articles/interventions.htm ПРИЛОЖЕНИЯ Приложение Девиантное поведение в сфере информационно-коммуникативных технологий Вид девиантного поведения Основные характеристики в сфере ИКТ Асоциальное поведение в сфере ИКТ – поведение, противоречащее общественным нормам и принципам, проявляю щееся в форме безнравственных или противоправных деяний, совершаемых с использованием информационно коммуникативных технологий Скрипткидди (англ. script kiddie) Этот термин используется для обозначения людей, не обладающих существенными – человек, использующий хакер- познаниями в области ИКТ и просто использующих для взлома чужие хакерские ские средства для взлома про- утилиты. Скрипткидди чаще всего являются подростки, пользующиеся чужими про грамм, сайтов и т.д., и не пони- граммами, найденными кем-то уязвимостями, взламывающие системы с помощью написанных чужими руками эксплойтов7. Так как скрипткидди имеют слабые позна мающий принципов их работы [39] ния в сетевых технологиях, они взламывают не определенные системы, а только те, которые наименее защищены. Если взламывается веб-сайт, то зачастую подменяется главная страница сайта, на которую выкладывается любая информация, способст вующая самоутверждению скрипткидди (дефейс8) Виртуальный секс (англ. cybersex По словам сексолога В. Маслова, «увлечение подростков компьютерным порно спо – киберсекс) – секс, представ- собно нанести серьезный ущерб психике, даже вызвать полное отвращение к буду ляющий собой мастурбацию пе- щей сексуальной жизни» [42]. Сексопатолог Д. Капустин считает, что «просмотр ред монитором компьютера, где порносайтов в юном возрасте снимает заложенные природой барьеры, неизбежно возбуждение приходит от созер- приводит к возникновению многочисленных извращений, ранним половым связям»

цания эротических образов, либо [42]. Проректор Института психологии и сексологии и секретарь Ассоциации Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, ис пользуя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы [39].

Deface (англ. стереть) – тип хакерской атаки, при которой страница веб-сайта заменяется на другую – это может быть реклама, предупреждение, угроза, и т. д. [39].

Прод. прил. в сочетании с интерактивным сексологов России доктор медицинских наук, профессор Л.М. Щеглов так комменти общением по Интернету на тему рует проблему виртуального секса в среде подростков: «Для молодежи, для которой секса [56] Интернет стал и модным, и необходимым атрибутом современной жизни, виртуаль Это одно из проявлений сексу- ный секс просто опасен. У незрелых молодых людей виртуальная реальность и вир альных отклонений,которое мо- туальный секс вполне могут заменить действительность... Это утрирует черты фор жет повлечь за собой: беспоря- мирующейся личности, провоцирует развитие психопатологии» [137] дочные половые связи, прости туцию, совращение, вуайеризм, эксгибиционизм и др Киберхулиганство – поведение, особенно свойственное подросткам, пытающимся реализоваться за счет пострадавшего, особенно в сети (в форумах9, чатах10, блогах11).

Проявления агрессии Оскорбления, использование нецензурных и бранных выражений и т.п.

Различные хулиганские выходки Использование оскорбительных, вызывающих или неприличных смайликов12, ава тар13, никнеймов (ников14), картинок и фотографий, подмена IP-адресов (в локальных сетях) и т.п.

Троллинг Размещение в сети (форумах, чатах, блогах) грубых или провокационных сообщений, которые мешают обсуждению или оскорбляют его участников с целью привлечь внимание к персоне тролля (человека, занимающегося троллингом) Форум – предлагает набор разделов для обсуждения. Работа форума заключается в создании пользователями тем в разделах и последующим обсуждением внутри этих тем [39].

Чат (англ. chat – разговор) – средство общения пользователей по сети в режиме реального времени. Обычно под словом «чат» подразумевается обмен текстовыми реп ликами [39].

Блог (англ. blog, от web log – виртуальный «сетевой журнал или дневник событий») — это вебсайт, основное содержимое которого – это регулярно добавляемые тек стовые записи, изображения или мультимедиа [39].

Смайлик, смайл (англ. smile) - схематическое изображение человеческого лица, используемое при общении в Интернете - в письмах, форумах и т.п. [39].

Аватар, аватара - в Интернет это, как правило, картинка небольшого размера, отображается в профиле зарегистрированного пользователя форума или сайта. Может быть как фотографией, так и некой картинкой, которая отражает суть пользователя и помогает максимально правильно создать первое впечатление у собеседника. Так же аватарами называются персонажи трехмерных миров, персонажи игр и т. п. образы игрока или пользователя Интернет ресурсов [39].

Никнейм, ник (англ. nickname) – первоначально «кличка», «прозвище»;

также сетевое имя – псевдоним, используемый пользователем в Интернете, обычно в местах общения (в чате, форуме, блоге) [39].

Прод. прил. Флудерство, флужение (от англ. Может использоваться с целью троллинга, либо от нечего делать (частный случай – flood — наводнение) – размеще- технический флуд, как хакерская атака) ние в сети (форумах, чатах и блогах) сообщений, занимающих большие объемы и не несущие никакой полезной информации Флеймерство (от англ. flame – Применяется либо из соображений троллинга, либо из-за обиды на виртуального со пламя;

здесь – вспыхнуть, взо- беседника, чаще всего, «флеймить» означает «спорить не по существу, прибегать не к рваться) – размещение в сети аргументам, а к обыденной брани»

(форумах, чатах и блогах) сооб щений, направленных на разжи гание ссоры Делинквентное (антисоциальное) поведение в сфере ИКТ – отклоняющееся поведение, представляющее собой про ступок15 либо уголовно наказуемое деяние, совершенное посредством либо в сфере ИКТ, влекущее за собой получение выгоды и/или нанесение материального, психологического, информационного вреда жертве.

Диффамация в киберпространст- Анонимное распространение по компьютерным сетям заведомо ложной информации ве с целью нанести моральный ущерб выбранному объекту Кибертерроризм – «преднаме- Кибертерроризм использует открытость Интернета для дискредитации правительств ренные политически мотивиро- и государств, размещения сайтов террористической направленности, порчи и разру ванные атаки на информацион- шения ключевых систем путем внесения в них фальсифицированных данных или по ные, компьютерные системы, стоянного вывода этих систем из рабочего состояния, что порождает страх и тревогу, компьютерные программы и и является своего рода дополнением к традиционному виду терроризма.

По мнению данные, выраженные в примене- исследователей можно выделить два вида кибертерроризма: совершение с помощью нии насилия по отношению к компьютеров и компьютерных сетей террористических действий и также Проступок – вид правонарушения: общественно вредное деяние, не предусмотренное уголовным законом или не обладающее всеми указанными в нём признаками. В отличие от преступления,П. обычно лишён общественно опасного характера (малозначителен в смысле уголовного права). Различают гражданские, административные и дисциплинарные П. и соответственно привлечение к гражданской, административной или дисциплинарной ответственности [146].

Прод. прил. гражданским целям со стороны использование киберпространства в целях террористических групп, но не для непо субнациональных групп или тай- средственного совершения терактов. Террористы используют Интернет как для сбора ных агентов» [157] информации о предполагаемых целях, сбора денег (вплоть до вымогательства) и для обращения к массовой аудитории без цензуры и ограничений, так и для вовлечения в свои ряды соучастников (зачастую даже не подозревающих об истинных целях), ин формационно-психического контроля и размещения сайтов террористической на правленности Компьютерные и киберпреступления Компьютерное преступление – это «общественно опасное действие или бездействие, которое совершается с использова нием электронно-вычислительной техники или информации, и причиняет, или может причинить, вред имущественным или общественным интересам государства, а также предприятий, учреждений, организаций независимо от формы собст венности, общественных формирований и граждан, правам личности» [40] По мнению экспертов ООН, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной сис темы или сети. Таким образом, к киберпреступлениям может быть отнесено любое преступление, совершенное в элек тронной среде [124] Крякерство (крякинг, крэкинг) – Результатом работы крякера являются т. н. кряки и генераторы серийных кодов (в это взлом и изменение программ случае ориентации на массового пользователя), или же просто – модифицированная на свое усмотрение или на заказ («крякнутая» или «взломанная») программа с нужной функциональностью. Единст Крякер, кракер (англ. cracker) – венным «плюсом» подобных киберпреступлений можно считать «вынужденное» са человек, занимающийся взломом мообразование подростка, так как для того, чтобы «сломать» даже простенькую про защиты лицензионных про- грамму нужно обладать определенными знаниями, которые еще нужно правильно граммных средств применить Кряк или крек (от англ. crack) (жарг.) – специальная программа (либо файл, содержащий инст рукции для такой программы), Прод. прил. изменяющая некоторые байты в другой программе, выполняемая с целью отключения защиты от копирования или запрещение чтения системного времени (для тех программ, которые имеют демонстрационный период, в те чение которого имеют полную функциональность) Написание вредоносных про- Существует две различных группы вредоносных программ: для компьютера-жертвы грамм16 и программы-инструменты хакеров. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, ха керские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети [154]. На писанием вредоносных программ в основном занимаются 4 группы людей: молодые люди, не нашедшие более достойного применения своих знаний, занимаются этим для самоутверждения;

молодые люди, экспериментирующие со своими знаниями или чужими готовыми программами, чаще всего это скрипткидди;

«профессионалы», ис пользующие свои знания во вред, создающие вредоносные программы для достиже ния своих целей;

«исследователи», изобретающие новые методы заражения, сокры тия, противодействия и т.п. ради исследования потенциальных возможностей вредо носных программ [154] Вредоносная программа – программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию ин формации, нарушению работы ЭВМ, системы ЭВМ или их сети [39].

Прод. прил. Кардинг (англ. carding) – исполь- Кардеры делятся на 2 вида: интернет-кардеры, которые работают только с информа зование чужой (ворованной) цией, и реальные кардеры, которые работают с пластиковыми копиями кредитных кредитной карты для оплаты то- карт. В настоящее время кардингом занимаются уже не отдельные мошенники, а хо варов или услуг [39] рошо организованные преступные сообщества. В состав таких группировок входят Кардер – человек, совершающий высоко профессиональные специалисты, они оснащены современной техникой и не незаконные операции с кредит- обходимыми документами. Выделяют следующие категории преступлений, совер ными карточками других лиц, с шаемых с использованием пластиковых (банковских) карт: злоупотребления с под целью получения денег, снятых с линными банковскими картами;

изготовление поддельных банковских карт;

сбыт карточки поддельных банковских карт;

злоупотребления с товарными чеками (слипами);

ис пользование поддельных банковских карт. Преступные сообщества очень часто при влекают к своему ремеслу новичков через Интернет: существуют специальные сайты, форумы, на которых каждый может узнать суть кардерства, какие прибыли оно мо жет приносить, выйти на связь с профессионалами, получить полезный совет Фрикинг – несанкционированное Преступная деятельность фрикеров направлена на получение кодов доступа, хище получение информации (в т.ч. ние телефонных карточек и номеров доступа с целью перенести оплату за телефон шпионаж) при помощи элек- ные разговоры на счет другого абонента. В частности, сейчас фрикинг в основном тронных устройств, а также пу- подразумевает под собой – разблокирование и русификация сотовых телефонов, про тем несанкционированного под- слушивание телефонной связи, «клонирование» телефонных номеров – когда на один ключения к телекоммуникаци- номер сотового телефона подключено до 100 абонентов. В Интернете можно найти онным сетям множество сайтов и форумов, посвященных фрикингу, где подробно рассказывается Фрикер – специалист в области о процессе, результатах и ответственности электроники применяющий свои знания в промышленном (эконо мическом) шпионаже или извле кающий выгоду путем «элек тронного» мошенничества [141] Прод. прил. Спамерство – массовая рассылка Спамерство активно используется как канал для различных видов мошенничества и рекламных объявлений по элек- противозаконной деятельности. Может содержать: рекламу незаконной продукции тронной почте без согласия на (порнография, лекарственные средства, ворованную информацию и т.д.), рекламу это получателей преступной деятельности, антирекламу (запрещенную законодательством), вымани вание под различными (благотворительность, оформление документов) предлогами денег, элементы фишинга, религиозные письма или «письма счастья», вредоносные программы и т.д.. В конце июня 2006 года на рассмотрение в Государственную думу поступил закон против спама. Законопроект состоит из поправок к в федеральному закону «О рекламе», к Уголовному кодексу РФ и в кодексу РФ об административных правонарушениях Фишинг (англ. «рыбалка») – по- Сегодня существует три вида фишинга – почтовый, онлайновый и комбинированный.

лучение конфиденциальной ин- Первый из них самый старый. Он заключается в отправке жертве специального формации с целью использова- письма по электронной почте с требованием выслать в ответ какие-либо данные. Под ния в корыстных целях [39] онлайновым фишингом подразумеваются аферы, когда злоумышленники копируют какие-либо сайты, чаще всего Интернет-магазины. При этом они используют похо жие доменные имена и идентичный дизайн. На смену им пришел третий тип фишин га, комбинированный: создается поддельный сайт какой-либо организации, а затем на него завлекаются пользователи с помощью писем-приманок. Главная опасность комбинированного фишинга заключается в его высокой правдоподобности, никто не требует от человека отправки пароля по электронной почте. Ему всего лишь предла гают зайти на корпоративный сайт по приведенной ссылке (на самом деле это всего лишь подделка) и самому произвести необходимые операции. Иногда фишинг явля ется обычным вымогательством. В последние годы рост числа преступлений позво лил говорить о фишинге как об отдельной угрозе. Как оказалось, во-первых, общест венность недостаточно проинформирована о таком виде мошенничества, а во вторых, законодательно не разработаны никакие механизмы регулирования. Мало того, на различных сайтах можно найти подробнейшие инструкции Прод. прил. Аддиктивное поведение в сфере ИКТ – девиантное поведение, проявляющееся в своеобразном уходе от реального ми ра, посредством фиксации внимания на определенных видах деятельности, опосредованных информационно коммуникативных технологий Интернет-зависимость – это «на- Феномен «зависимости от Интернета», или «Интернет-аддикции» интенсивно обсуж вязчивое желание войти в Ин- дается в настоящее время. В самом общем виде Интернет-зависимость определяется тернет, находясь off-line, и не- как «нехимическая зависимость от пользования Интернетом». Впервые данный тер способность выйти из Интернет, мин предложил американский психолог доктор психологических наук Айвен Голд будучи on-line» [52] берг для описания непреодолимой тяги к использованию Интернета в 1996 году. По веденчески Интернет-зависимость проявляется в том, что приоритеты в повседнев ной, бытовой жизни людей резко смещаются в сторону всего связанного с работой в Интернете. Порой люди настолько предпочитают жизнь в Сети, что фактически на чинают отказываться от своей «реальной» жизни. По мнению А.Е. Войскунского [26], Интернет-аддикция включает в себя: зависимость от компьютера, т.е. пристра стие к работе с компьютером (играм, программированию или другим видам опосред ствованной компьютером деятельности);

длительная (многочасовая) навигация по се ти без конкретной цели;

источником удовольствия служит факт пребывания в Сети, мультимедийные формы поощрения и стимуляции посетителей сайтов либо узнава ние нового в результате подобных блужданий;

патологическая привязанность к опо средствованным Интернетом азартным играм, онлайновым аукционам и биржам или электронным покупкам;

зависимость от «киберотношений», т.е. от социальных кон тактов: общения (в чатах, групповых играх и телеконференциях) и установления в ходе общения дружеских отношений или «флирта»;

зависимость от «киберсекса», т.е.

от порнографических сайтов в Интернете, от обсуждения сексуальной тематики в ча тах или специальных телеконференциях «для взрослых».

Прод. прил. Геймерство (от англ. game – иг- Психологи, исследователи феномена игровой аддикции, выделяют два основных ме ра) – зависимость от компьютер- ханизма образования зависимости от компьютерных игр: потребность в уходе от ре ных игр, игромания;

увлечение альности и в принятии роли другого. Процесс благотворного влияния компьютерных компьютерными играми и дру- игр представляется следующим образом: человек на время «уходит» в виртуальность, гими видами виртуальной реаль- чтобы снять стресс, отвлечься от проблем и т.д. А в патологических клинических ности случаях происходит наоборот: человек на время «выходит» из виртуальности в ре Геймер – (англ. жаргонизм альный мир, чтобы не забыть, как он выглядит, и удовлетворить физиологические Gamer) профессиональный игрок потребности. Остальная часть пирамиды потребностей сдвинута в виртуальную ре в компьютерные игры [146] альность и удовлетворяется там. Реальный мир начинает казаться чужим и полным опасностей, потому что человек не может в реальном мире делать все то, что ему дозволено в виртуальном. М.С. Иванов констатирует, что использовав однажды ком пьютерную игру как «средство достижения того же эмоционального состояния подъ ема, чувства удовлетворения, которое возникает при удовлетворении высших по требностей, некоторые индивиды склонны к повторному достижению таких пережи ваний этим легким путем… Образуется «порочный круг» эффекта «затягивания» в компьютерную игровую деятельность» [68]. С одной стороны, данный тип зависимо сти отнимает значительную часть времени, выключая аддикта из активной жизни, с другой стороны, такая зависимость – явление временное, не постоянное. Чаще всего может наступить момент пресыщения компьютером и виртуальным миром, созда ваемым играми, и тогда осуществляется либо переход в профессиональную сферу (киберспорт), либо интерес угасает (но всегда может возникнуть вновь, но уже к но вой «игрушке») Девиантное поведение на базе гиперспособностей в сфере ИКТ - поведение, сопровождающееся девиациями в обы денной жизни, при особой одаренности и даже гениальности в области информационно-коммуникативных технологий Хакерство – ярко выраженное Хакерство во всем мире считается у молодежи модным стилем поведения, популяр увлечение познанием в сфере ность соответствующих стилей поведения возрастает. Наряду с этим, хакер – это информационных компьютерных специалист, который стремится, прежде всего, к общению с другими пользователями Прод. прил. технологий, выходящее за рамки информационного сообщества, к выражению своих мыслей, идей. В большинстве профессиональной или учебной своем это слово не носит криминального характера – основной лозунг хакерского деятельности (и необходимости) движения – «Информация должна быть бесплатной и общедоступной». Несмотря на [21] достаточное разнообразие видов деятельности хакеров, различные течения внутри Хакерами (англ. hacker) в узком данной субкультуры и ее богатую историю, СМИ зачастую представляют хакеров смысле слова называют людей, только с негативной стороны и проецируют в общество масс-медийный «образ» ха проявляющих исключительный керов. К сожалению, большая часть подростков подхватывают именно этот образ и интерес к проблематике защиты пытаются его воплотить в реальность. Массовая культура создает образ «героя», информации и применения этих обывательский образ подростка, который, не выходя из своей комнаты, со своего знаний, как для защиты инфор- компьютера может сделать подвиг, о котором будут говорить все, и тогда он отом мационных систем, так и для их стит обществу взрослых и покажет ему свою индивидуальность и подростковую не взлома зависимость. «Хакеры – это не преступники, хакеры – это в большинстве талантли вые ребята, а преступники те, кто вовлекает их в совершение преступления» [79] Программирование – процесс и Программирование – широкая и разносторонняя деятельность. Кроме того, эта дея искусство создания компьютер- тельность обладает высоким потенциалом изменчивости интеллекта и знаний. В нем ных программ с помощью язы- могут найти себя люди с самой разной подготовкой, обладатели самых разных набо ков программирования. рограм- ров интеллектуальных качеств, когнитивных стилей и рабочих навыков. Увлеченные мирование сочетает в себе эле- программированием дети могут проявлять своими действиями социальную актив менты искусства, науки, матема- ность, направленную на переустройство окружающего мира. По мнению А.Е. Вой тики и инженерии [39] скунского и Ю.Д. Бабаевой, имеющиеся у них представления об идеальном мироуст Программист – человек, зани- ройстве и о допустимых методах борьбы со злом зачастую весьма незрелы. А актив мающийся разработкой про- ное овладение мощными и могущественными способами осуществления такой дея граммного обеспечения для пер- тельности могут привести к довольно реалистичным попыткам воплощения самых сональных, встраиваемых, про- незрелых и наивных идей мышленных и других разновид ностей компьютеров, то есть программированием [39] Приложение Примеры девиантного поведения в сфере ИКТ Вид девиантного Пример поведения в сфере ИКТ Асоциальное поведение в сфере ИКТ Скрипткидди Дефейс (http://vadik-glamour.narod.ru) Увлечение виртуаль- В канадском городе Гамильтон (провинция Онтарио) подростки создали онлайновый Клуб безо ным сексом пасного секса. Правила этого клуба были чрезвычайно просты: все происходило за закрытыми дверьми и никто из родителей не должен был знать о том, чем занимаются их дети в своих спальнях, передает NEWSru.com. Подростки создали сеть, объединившую их спальни, используя веб-камеры и программы, которые передавали видеоизображения того, чем они занимались дома Прод. прил. в своей спальне, включая секс с виртуальными партнерами и акты мастурбации. Представители полиции заявили, что никогда прежде они не сталкивались с аналогичной ситуацией. Занятие мастурбацией онлайн перед другим человеком до 18 лет само по себе не является преступлением.

Однако, это перестает быть личным делом, если в сексуальные действия вовлечен взрослый или запись тиражируется и показывается многим.

Из редакционной почты журнала «СПИД. Секс. Здоровье» [138]: «Моему сыну 16 лет. Я была счастлива, когда год назад мы смогли купить ему хороший компьютер: В последнее время сын все больше времени (и денег, разумеется) стал тратить на Интернет. Этому я тоже радовалась.

Наивная! Когда (с помощью более сведущего в компах человека) я увидела, ЧТО смотрит мой сын в Сети, я ужаснулась (оказывается, после походов на секс-сайты ПК хранит в специальной папке все эти «картинки»). Такой жуткой, откровенной, похабной порнографии я и представить себе не могла. Прошла неделя, а я не могу даже начать разговор с сыном на эту тему. Как мне к ЭТОМУ относиться? И как относиться к тому, что ТАКОЕ есть в Сети? И ОБЩЕДОСТУПНО! И не один мой сын там пропадает».

Киберхулиганство По материалам Интернет-издательства ITnews британские школьники регулярно жалуются на за пугивания и оскорбления по мобильным телефонам и по сети Интернет. Каждый пятый школь ник подвергался нападкам обидчиков. При этом девочкам достается от хулиганов чаще - в основ ном это нежелательные телефонные звонки или текстовые сообщения.

Из сообщения на форуме: «Подскажите, пожалуйста, что можно предпринять в данной ситуации.

Незнакомый мне подросток постоянно посылает мне по локальной сети различные оскорбления и нецензурные выражения, я говорила, что пожалуюсь на него если не прекратит, а он говорит что ему наплевать и из-за такой ерунды никто разбираться не станет». Ответ: «С хулиганом уже ра зобрались. Его отключили от сети. Парнишке 16 лет, должна была состояться беседа с родителя ми. Подробностей беседы (если она уже была) не знаю».

Прод. прил. Флейм Троллинг Делинквентное (антисоциальное) поведение Диффамация Как сообщает пресс-служба ГУВД Красноярского края, мужчина во время рабочего дня с имею щегося у него в служебном пользовании компьютера вошел в систему Интернет на электронный почтовый ящик ГУВД Красноярского края. В письме содержалась информация, не соответст вующая действительности. Как уточняют в пресс-службе ГУВД, письмо носило клеветнический характер о сфере деятельности своего знакомого. Тем самым отправитель умышленно опорочил его честь и достоинство, а также подорвал репутацию. В ходе расследования мужчина пояснил, что отправить такое сообщение его побудили возникшие конфликтные отношения с этим знако мым, хотел он данным сообщением создать ему «проблемы» с правоохранительными органами.

Прод. прил. Однако получилось, что «проблемы» с правоохранительными органами появились у отправителя сообщения, его действия сотрудниками милиции квалифицированы по ч.2 ст. 129 УК РФ «Клеве та, содержащаяся в средствах массовой информации» (максимальное наказание за такое преступ ление – арест на срок от трех до шести месяцев). В настоящее время УВД по Октябрьскому рай ону г. Красноярска уголовное дело направлено в суд.

Помощник директора школы из Сан-Антонио подала в суд на двоих учащихся этой же школы, а также на их родителей, за то, что дети создали на сайте MySpace.com персональную страницу от ее имени и начали размещать там информацию нелицеприятного содержания. Она рассказала журналистам о том, что подростки размещали на странице в сети Интернет самую настоящую клевету о ней самой и ее жизни, что по-настоящему шокировало женщину. Так же она утвержда ет, что двое 16-летних подростков также выкрали у нее ряд фотографий личного плана и разме тили их в сети Интернет. Адвокат женщины, утверждает, что в данном деле надлежит воздейст вовать на учеников по всей строгости закона, чтобы впредь никому не было повадно заниматься такими делами. В настоящее время руководство сайта удалило эту страницу, вняв просьбе жен щины и ее адвоката.


Кибертерроризм Как сообщает пресс-центр МВД России, в конце мая 2006 года в адрес одной из крупнейшей авиакомпаний России по электронной почте поступило сообщение об угрозе террористических актов в отношении самолетов данной компании. Неизвестный злоумышленник через Интернет требовал от владельцев компании выплатить три миллиона долларов за информацию о предпола гаемых акциях и лицах, причастных к их организации. Были организованы оперативно розыскные мероприятия в сети Интернет, в результате которых сотрудники Управления «К»

МВД России установили, что электронное сообщение поступило из Новосибирской области, бы ла установлена личность преступника. Им оказался житель г. Искитим Новосибирской области, 1989 года рождения. После пресечения попытки уничтожить в компьютере улики он дал призна тельные показания, заявив, что ложное сообщение о планируемых террористических актах Прод. прил. направил из корыстных и хулиганских побуждений. Прокуратурой г.Искитима Новосибирской области возбуждено уголовное дело по признакам преступления, предусмотренного ст. 20717 УК РФ.

Крякерство Отрывок статьи, размещенной на сайте команды Ytug Hacking Crew (www.ytugteam.fatal.ru) (ор фография сохранена): «Как известно, 1С сейчас очень популярная программа (по крайней мере в России и Украине). Те, кто читают данную статью, надеюсь, сталкивались с этой байдой. Если вы не сталкивались с 1С, то лучше вам эту статью не читать. Так вот, как известно, 1С - это много пользовательская система, каждому пользователю в ней даны определенные права (например, пользователь по имени Менеджер может только просматривать документы, но не имеет права их изменять, или пользователь по имени Учетчик может только заносить новые документы, и т.д.), ну и конечно же есть некий Админ (но его имя не обязательно будет Администратор), который может все в 1С. Если вы хотите взломать пароль Администратора, или пароль какого-то пользо вателя, чтобы изменить на вашем предприятии какой-то документ, проводку, или просто кого-то подставить, то вы научитесь это делать, прочитав эту статью»

Написание вредо- Оперативники столичного управления «Р» (по борьбе с преступностью в сфере высоких техноло носных программ гий) задержали компьютерного гения, собиравшегося заразить Интернет неизлечимым вирусом.

Некоторое время назад в управление поступила информация о том, что один пользователь купил дискету программы «ФИДО» и заразил свой компьютер неизвестным вирусом, с которым не мо гут справиться программы защиты. Через некоторое время стало известно, что аналогичным ви русом заражен компьютер в математическом классе спецшколы для умственно отсталых детей.

Здесь компьютер удалось починить только через три месяца. Выяснилось, что вирус был занесен 17-летним учеником этой школы. Когда родители купили ему компьютер, молодой человек бы стро изучил простейшие языки программирования. После этого он создал четыре вируса и хотел внедрить их в Интернет. Но к счастью, у юноши не хватило денег на подключение. Тогда он об ратился к руководству «ФИДО» с просьбой разместить на их дискетах свою программу, якобы Статья 207. Заведомо ложное сообщение об акте терроризма.

Прод. прил. предназначенную для установки пароля при входе в программу компьютера, а на самом деле со держащую вирус. По заключению экспертов лаборатории Касперского, занимающихся изучени ем и созданием антивирусных программ, юноше удалось создать вирус, способный быстро ра зойтись по «всемирной паутине». По их словам, он гораздо опаснее известного «ILoveYou» и от него нет защиты.

Канадская полиция арестовала 16-летнего подростка по подозрению в создании червя Randex, позволяющего использовать чужие компьютеры для рассылки спама, сообщает ZDNet. Вредо носная программа дает авторам вируса практически полный контроль над зараженной машиной.

«Они могут работать с вашими конфиденциальными данными, похищать их или рассылать с ва шей машины тысячи сообщений со спамом», - отмечают антивирусные эксперты Кардинг Отрывки из статьи, размещенной на сайте команды Ytug Hacking (www.ytugteam.fatal.ru) (орфо графия сохранена): «Да-да эта статья про кардинг! Сейчас ты скажешь что типа в интернете уже столько доков, статей и прочей инфы по кардингу, что уже даже смотреть не хочется… Нет, эта не совсем про кардинг, то есть кардинг немного другого вида… Это новый способ реализования кред, как мне кажется более эффективный, хотя не знаю.… Нут, тут есть ещё масса способов достать креды. Но когда ты достал, украл или нашёл креды их ещё надо реализовать в бабло. Ко нечно если ты сам будешь налить креды, то этот пункт тебе не к чему, а если ты хочешь получить бабы, при этом не замарав рук, то этот пункт кок раз для тебя…».

Как сообщил информационному агентству «Тюменская линия» прокурор отдела следственного управления прокуратуры области Кирилл Русаков, студент осуществлял неправомерный выход в сеть Интернет посредством вскрытия паролей карт доступа одного из провайдеров, зарегистри рованных в Тюменском регионе. Воспользовавшись специальной программой, заимствованной из сети, с помощью которой он определял коды карт доступа других пользователей, злоумыш ленник за чужой счет использовал услуги Интернета. Прокурором Тюменской области дано со гласие на возбуждение уголовного дела по ч.1 ст.272 УК РФ — неправомерный доступ к компь ютерной информации. Уголовное дело возбуждено в отношении студента одного из Тюменских средне-специальных учебных заведений Прод. прил. Фрикинг Рассказ взломщика сотовых телефонов (www.trojanec.ru) (отрывки, орфография сохранена): «Всё изменилось, когда выяснилось, что знакомый видеопират пользуется взломанным сотовым теле фоном. Взломанный телефон - это как? А так - звонишь ты, а платит кто-то другой (или вообще никто). Ты на время присваиваешь номер чужого телефона, и счет за твои переговоры приходит хозяину номера (в принципе, он может и отказаться платить за чужие разговоры). … Для ин тересующихся расскажу, как же оно действует. Разумеется, упрощенно, только то, что относится непосредственно к взлому. Взлом состоит из двух частей – сначала нужно чужую информацию добыть, и потом нужно ее записать в свой аппарат…»

Введение во фрикинг (www.trojanec.ru) (отрывки, орфография сохранена): «…Весь процесс ха лявного звонка с определённого таксофона без применений жетонов (к большому сожалению же тонные таксофоны вымирают;

(в городах, сменяясь таксафонами на магнитных картах) или же сфальсифицированных карт как правило вызывается двумя способами, которые имееют в свою очередь десятки отростков-способов. Если уточнить, то это получение определённых контактов, путём применения проводов-проводников и второй способ - чисто физический поиск так назы ваемого «крючка», который и я является дверью в процесс таксофонного разговора. Наиболее из вестным в кругах фрикеров способом является установление «микрофонно-шлангового» контак та. Здесь используется кусок провода, края которого, естессно, заголены. Весь процесс занимает минуты две, проблем не будет. … Данная статья не является призывом к крушению таксофон ных аппаратов и обчищению государственной казны. Здесь предоставлены некоторые мирные способы использования ошибок разработчиков телефонных аппаратов русскими умельцами в не винных целях…».

В редакцию газеты «Комсомольская правда» пришло письмо: «11 марта я получила счет за теле фонные переговоры. Когда я посмотрела на сумму, у меня впервые в жизни затряслись руки – тысяч рублей. В распечатке были указаны коды Китая, Польши и еще нескольких стран. Придя на Останкинский телефонный узел, я поняла, что мне еще «повезло». В отделе претензий стояли люди со счетами на 40, 50 тысяч рублей. А одна пенсионерка принесла счет на 86 тысяч рублей».

Прод. прил. Спамерство Неожиданное спам-сообщение получили перед Новым годом 120000 пользователей новосибир ской части Интернета. Обитатели общежитий Новосибирского государственного технического университета таким образом решили рассказать о «беспределе» со стороны руководства вуза. В новогодние праздники студентам намерены были запретить пропуск гостей в общежития. В сво ем спам-обращении учащиеся просили общественность высказать свое отношение к подобной мере. Комментарии предлагалось оставлять непосредственно по телефону ректора и на электрон ный почтовый ящик вебмастера официального сайта НГТУ. «Мы студенты – тоже люди... мы не хотим мерзнуть на улице, в то время как ректора и деканы, коменданты и преподаватели в тепле, в кругу семьи и друзей под бой курантов скрестят бокалы с шампанским... пусть у нас нету денег, чтобы снять комфортабельное жилье, пусть у нас нету денег что бы откупить помещение на дни праздников, пусть мы виноваты в том, что учимся в НГТУ и живем в его oбщагах, но мы не ви новаты что хотим жить как люди», — гласило электронное письмо (орфография и пунктуация сохранены) 18-летний американец взломал сервер своего бывшего работодателя и занимался массовой рас сылкой спама, за что предстал перед судом. Но суд первой инстанции пожалел юного спамера и посчитал отправку нескольких миллионов писем на чужой сервер незначительным проступком, сняв с подростка все обвинения.Однако прокурорские работники и другой судья дали делу новый ход. В результате повторного рассмотрения дела, длившегося три месяца, юному спамеру дали два месяца домашнего ареста Фишинг Южнокорейскому школьнику предъявлены обвинения в незаконном сборе персональных данных и присвоении денег с помощью «фишинга», сообщила полиция. Следствию удалось поймать 17 летнего хакера, которому предъявлены обвинения в создании первого в стране «фишинг-сайта», выдававшего себя за вебсайт местного банка и собиравшего персональную финансовую инфор мацию».


Прод. прил. Представители японской полиции сообщили о поимке подростка, подозреваемого в интернет жульничестве. 14-летний молодой человек промышлял фишингом – разновидностью мошенни чества, при помощи которого злоумышленник выкрадывает личную и конфиденциальную ин формацию пользователей. Как пишет Агентство Франс Пресс, что подросток добыл идентифика ционные номера, пароли и другие личные данные 94 человек, главным образом молодых деву шек, после чего принялся шантажировать их, требуя выслать ему фотографии жертв в обнажен ном виде. Источником данных послужил созданный им сайт, замаскированный под ресурс попу лярной игры. Как признался сам молодой человек полиции, всю информацию о фишинге он по лучил в Интернете, в открытых источниках Аддиктивное поведение Интернет- Китайцы озабочены влиянием, оказываемым всемирной компьютерной паутиной Интернет на зависимость психологию человека. Поводом для беспокойства стал получивший общественный отклик инци дент с подростком в городе Шаосин восточной китайской провинции Чжэцзян. 17-летний под росток увлекался компьютерами, однако затем его увлечение стало просто маниакальным. Про игнорировав запрет родителей, юноша провел три дня три ночи подряд в Интернет-кафе. По воз вращении родственники упрятали его под домашний арест, заперли в своей комнате. Для того чтобы попасть в Интернет-кафе, нужно было выпрыгнуть из окна комнаты на четвертом этаже.

Прыжок оказался для него смертельным. С черепно-мозговой травмой он был доставлен в мест ный госпиталь, где и скончался. «Я не думал, что запрет на посещение Интернет-кафе обернется смертью для моего сына, - заявил отец несчастного подростка. - Я не понимал, какой мир откры вал ему Интернет, но мой сын стал другим человеком, после того как увлекся глобальной ком пьютерной сетью».В школе также обратили внимание на изменения в повадках молодого челове ка - он стал прогуливать уроки, проводя время у компьютера. «Он был хорошим братом, но, ко гда связался с Интернетом, его перестал интересовать внешний мир», - заявила его 14-летняя се стра. По ее словам, брат стал необщителен, практически перестал общаться с друзьями.

В Китае открылась первая клиника, имеющая государственную лицензию для лечения подрост ков, которые страдают от т.н. интернет-зависимости. «Все находящиеся здесь дети бросили Прод. прил. школу из-за того, что они играют в игры или постоянно торчат в Интернете. Они страдают от де прессии, нервозности, страха, паники и нежелания общаться с другими ребятами. Кроме того, у детей имеются нарушения сна, озноб и нечувствительность в руках», — сообщил директор кли ники, психиатр Тао Жань. Правительственная клиника занимает верхний этаж двухэтажного строения на тихой, усаженной деревьями улице на территории главного военного госпиталя в Пекине. Персонал клиники — 11 докторов и 12 медсестер. Некоторые пациенты сами обращают ся за помощью, других приводят родители. Чтобы вернуть пациентов к нормальной жизни, док тор Тао и его коллеги используют электрошоковую терапию, иглоукалывание и спортивные со стязания, вроде плавания и баскетбола. Обычный курс лечения длится 10-15 дней при стоимости 48 долларов в сутки, при том что еженедельный доход среднего горожанина в Китае составляет 20 долларов.

В сентябре 2001 г. в Тюмени арестован 17-летний подросток, который забил своих родителей железными прутьями из-за того, что те не пускали его в компьютерный клуб.

В мае 2002 г. два днепропетровских подростка убили своего приятеля и украли деньги и ценно сти для оплаты времени для игры в компьютерных клубах.

В ноябре 2006 года 16-летний израильский подросток поссорился с матерью, запрещавшей ему сидеть за компьютером, и выпрыгнул со второго этажа.

Политик из Копенгагена должен предстать перед судом за виртуальный секс с 13-летним подро стком. Как сообщает копенгагенская газета «Berlingske Tidende», 48-летний депутат знакомился с юными гомосексуалами на секс-форумах в Интернете. Как отмечает полиция, Оппфельд, «желая привлечь к себе внимание», особо подчеркивал свою принадлежность к высшим партийным кру гам. Расследование по этому делу началось по настоянию родителей 13-летнего подростка, про читавших его интернет-почту.

Электронное письмо в газету «Комсомольская правда. Самара»: «Я с детства «болел» компьюте ром. Вместо того, чтобы, как все мои одногодки, бегать по улице, целыми днями резался в стре лялки, бродилки, футбол, хоккей... Естественно, что друзья у меня как-то постепенно перевелись.

Школу я кое-как закончил, настало время в институт поступать. Документы подал в филиал Прод. прил. одной московской академии. Но за три дня до вступительных экзаменов родители купили модем.

Трое суток я не вылезал из Интернета, не ел и не спал. В результате экзамены, конечно, завалил.

Родители насильно извлекли меня из Сети и запихнули в техникум. Утром и днем я учился, а по том садился за комп. Я стал завсегдатаем целой кучи чатов и форумов, завел собственную стра ничку, целыми ночами просиживал за онлайновыми играми... А потом еще устроился на работу, связанную с Интернетом. Наверное, это меня и спасло. За полгода я по Сети так налазился, что мой интерес к ней стал угасать. К тому же я несколько раз выбрался на поинтовки – сборища фи дошников (членов компьютерной сети Фидо. – Ред.), нашел себе «братьев по разуму» и реальных друзей. Потом я впервые серьезно напился и понял, что жизнь есть не только в виртуальном про странстве. А еще я вдруг заметил, что вокруг полно очень симпатичных девушек... Короче, те перь я спасен. В Интернет захожу только по долгу службы, встречаюсь с девушкой, раз в неделю пью пиво с друзьями. И очень хочу, чтобы моя история помогла глупым юным юзерам понять, что жизнь есть не только в Сети»

Геймерство Екатеринбургский подросток погиб после 12 часов непрерывной игры на компьютере. Полдня, проведенные в компьютерном клубе, спровоцировали у 12-летнего подростка инсульт. Врачи, которые несколько дней боролись за жизнь мальчика, не смогли его спасти. Вскрытие показало, что мозг юного любителя компьютерных игр был полностью разрушен. Известно, что мальчик пришел в игровой клуб и провел за компьютером в несколько раз больше времени, чем позволя ют правила. Вернувшись домой, ребенок начал вести себя неадекватно, матери пришлось вызвать для него «скорую помощь». Мальчик был госпитализирован, пролежал в реанимации семь дней, после чего умер. Медики склонны считать, что компьютерные игры послужили катализатором для болезни: они спровоцировали приступ, дав толчок к развитию патологии мозга, имевшейся у ребенка.

В филиппинском городе Кесон-Сити, расположенном неподалеку от столицы страны Манилы, 17-летняя девушка была застрелена своим школьным другом из-за того, что несколько раз обы грала его в компьютерную игру. В прошлом году в Сингапуре один игрок нанес несколько уда ров ножом другому, после того как тот зарезал его персонажа в Half-Life: CounterStrike»

Прод. прил. В латвийском городе Валмиере трое подростков до смерти забили 14-летнего юношу и сбросили его в реку. Подозреваемые в возрасте от 13 до 16 лет задержаны и признались в убийстве. По их словам, в ходе драке они использовали приемы, увиденные в любимой компьютерной игре Mortal Kombat. Мотивы их поступка пока не ясны.

В США задержаны двое подростков, застреливших водителя на одном из скоростных шоссе. Как сообщает агентство Reuters, братья Джошуа и Уилльям Банкер, 13 и 16 лет, признались, что ре шили попробовать себя в роли героев известной компьютерной игры «Grand Theft Auto». Братья засели на одном из холмов и обстреливали проезжающие машины из винтовки. По их утвержде нию, они не стремились попасть в водителей, а лишь остановить какой-нибудь автомобиль, как того требовали правила «Grand Theft Auto». В результате этой «игры», погиб гражданин Канады Аарон Хэмел (Aaron Hamel) и получила ранение жительница штата Теннеси. Федеральный суд постановил установить полицейский надзор за братьями до того момента, как им исполнится по 19 лет. Тогда им будет предъявлено обвинение в непреднамеренном убийстве и нападении при отягчающих обстоятельствах Девиантное поведение на базе гиперспособностей в сфере ИКТ Хакерство 19 хакеров, самому младшему из которых 14 лет, рекомендованы для службы в индийской поли ции. Предполагается, что юноши способны оказать существенную помощь специальному под разделению, в задачу которого входит борьба с компьютерной преступностью. Ни один из юных кандидатов на полицейский чин не имеет криминального прошлого. Однако, как заявил Деванг Мехта, президент национальной ассоциации производителей программного обеспечения, они мо гут «в течение пяти минут взломать сайт министерства обороны Индии. Если вы хотите противо стоять хакерам, вы нуждаетесь в хакерских же мозгах», - добавил Деванг Мехта. Авторы инициа тивы объясняют целесообразность использования школьников для работы в индийской полиции тем, что аппарат управления страной вообще и полицейская система в частности, слишком Прод. прил. разветвлены и бюрократизированы, количество используемых государством компьютеров огра ничено, а квалифицированных специалистов, способных противостоять киберпреступлениям, не хватает.

16-летнему хакеру-подростку из Майами, который взломал защиту одного из компьютеров NASA, поддерживающего Международную космическую станцию, был объявлен приговор: месяцев лишения свободы. Имя тинэйджера не разглашается. Известно лишь, что в сети он был известен под кличкой сOMRAD и то, что ему было всего лишь 15, когда он совершил это престу пление. Арестован хакер, который известен под кличкой Рыцарь Тени. Этому «гению» 20 лет. В обвинении говорится, что он «взламывал сотни, а может и тысячи компьютеров, в том числе компьютеры правительства, NASA и различных университетов».

16-летний московский школьник и его 26-летний друг, работающий водителем, проживали в од ном подъезде. Несколько дней назад в управление «К», которое ведет войну с хакерами, обрати лись представители одного из сетевых провайдеров. Сотрудники фирмы заявили оперативникам, что их услуги нещадно воруют. Эксперты управления вычислили, что хакеры попадают в Интер нет, сперва копируя, а затем, подменяя данные сетевых карт. Интернет может обойтись двум ха керам очень дорого – вплоть до тюремного срока. Впрочем, самому юному взломщику, вероятно, удастся избежать уголовной ответственности. Как и многим другим школьникам, задержанным Управлением «К» в прошлом году. Как показывает практика, подростки составляют значитель ную часть в среде компьютерных пиратов. По данным Управления «К», большинство хакеров – подростки, в возрасте от 14 лет.

Сотрудниками сочинской милиции задержаны двое компьютерных взломщиков, одному из кото рых двадцать три года, а другому – шестнадцать. Оба молодых человека умудрились подклю читься к Интернет совершенно бесплатно. Правонарушители нашли лазейку и регулярно выхо дили в сеть от имени одной сочинской организации. Месяц подошел к концу. Подошло время обществу с ограниченной ответственностью расплачиваться за телефон. Директор предприятия был буквально «ошарашен» суммой, представленной к оплате, и потребовал распечатку теле фонных переговоров. Реальная сумма, потраченная фирмой на телефон, оказалась значительно Прод. прил. меньше. В связи с этим руководитель обратился в органы внутренних дел с просьбой узнать, кто же незаконно пользуется его телефонной линией. Через несколько дней усиленной работы и про ведения нескольких проверок, правонарушители были задержаны. Мера пресечения в отношении подозреваемых еще не избрана, ведется следствие, вероятно, хакеры будут привлечены к уголов ной ответственности по статье 165 Уголовного кодекса России – имущественный ущерб обманом Программирование Студент 1-го курса математико-механического факультета СПбГУ создал программу универ сального взлома паролей (отрывки из статьи): «Два года назад, когда учился в 10-м классе, я и мой приятель нашли программку, которая умела ломать пароли в Windows, точнее не ломать, а расшифровывать. Она перебирала пароли и угадывала верный. Тогда я решил написать что-то свое, по функциям похожее, но работающее быстрее. Над «взломщиком» работал почти год. В результате в 2005 г. я решил презентовать его на московской конференции для школьников. На чал с названия, которое должно было привлечь внимание и профессионалов, и людей далеких от компьютеров. Мне понравился вариант: Универсальный Распределенный Взломщик Паролей (Universal Distributed passwords Cracker). Я придумал не только свой метод, но и теорию, связан ную с ним. Зимой на московской конференции мой проект получил первый приз - поездку в Америку на международную конференцию молодых ученых. Там он занял третье место с призом в $1 тыс. Конференция сделала мою программу известной. Я создал сайт в Интернете, посвящен ный Универсальному Распределенному Взломщику Паролей, и посетители не заставили себя ждать. Первое время посетители могли скачивать программу бесплатно, потом я начал ее прода вать. За 3-4 месяца я продал около 50 «взломщиков» и заработал около $1,5 тыс. Деньги потратил на новую компьютерную технику».

Приложение Основные диагностические процедуры методики диагностики и профи лактики девиантного поведения школьников в сфере ИКТ 1. Анкета для сбора основных сведений о школьнике Общие рекомендации Собранные данные по каждому респонденту целесообразно заносить в сводную таблицу, которая должна обновляться по мере поступления новых сведений.

Примечание Вопрос № 8 предлагает респонденту назвать любимую компьютерную игру и описать ее. Респондент может (по желанию): определить жанр игры, кратко описать содержание игры. Например, «CS – стрелялка от первого ли ца, командная игра по сети, команда за террористов и спецназ». В том случае, если респондент затрудняется дать краткую характеристику игры, он может описать все, что связано с этой игрой, либо посоветоваться с проводящим ан кетирование и вместе с ним заполнить данную графу. Ответ на вопрос обяза телен, даже если любимая игра – пасьянс!

Если любимых игр несколько, описать не более 3.

Инструкция Пожалуйста, ответьте на вопросы, вписав ответы в специально выде ленные места анкеты.

Прод. прил. Бланк анкеты Фамилия, имя_ Возраст_ Класс/Группа Дата проведения 1. Есть ли у Вас дома компьютер? 2. Как давно Вы работаете за компьютером? 3. Сколько человек еще работает за данным компьютером? Кто именно? Для чего они используют компьютер (игры, работа, общение/Интернет)? _ _ 4. Подключен ли Ваш компьютер к - локальной сети? - Интернет?_ 5. Чем чаще всего Вы занимаетесь за компьютером? (проставьте напротив каждого пункта – часто, постоянно, редко, никогда) - играю - общаюсь - работаю с текстом - рисую - работаю в Интернет - развлекаюсь в Интернет - смотрю фильмы - другое (напишите свои занятия за компьютером) _ _ 6. Сколько времени Вы проводите за компьютером каждый день? _ 7. Ходите ли Вы в компьютерные игровые залы? Как часто? _ 8. Ваша любимая компьютерная игра? (опишите ее)_ _ _ _ _ Прод. прил. Оценка и интерпретация результатов Ответы на вопросы №1, 2, 3, 4, 5 позволяют выяснить, имеется ли в се мье компьютер, для чего он используется членами семьи и респондентом, на каком уровне происходит «общение» с компьютером.

Следует обратить внимание на вопрос №5, так как с его помощью можно увидеть, чем предпочитает заниматься респондент за компьютером.

Вопрос №6 уточняет, сколько времени занимает предпочитаемое заня тие.

Вопрос №7 выявляет отношение респондента к компьютерным игро вым залам, что в свою очередь, может указать на наличие игровой зависимо сти. То есть, в случае положительного ответа на данный вопрос необходимо обратить внимание на частоту посещения зала и в дальнейшем наблюдать за поведением респондента.

Вопрос №8 выявляет приверженность респондента к определенному жанру компьютерных игр, в сочетании с ответами на вопросы № 5, 6 и можно сразу обнаружить признаки игровой зависимости.

Образец сводной таблицы:

Фамилия, имя Возраст Класс/Группа Дата проведения 1. Есть ли у Вас дома компьютер?

2. Как давно Вы работаете за компьютером?

3. Сколько человек еще работает за данным компьютером? Кто имен но? Для чего они используют компь ютер (игры, работа, обще ние/Интернет)?

4. Подключен ли Ваш компьютер к локальной сети? Интернет?

Прод. прил. 5. Чем чаще всего Вы занимаетесь играю за компьютером? (проставьте напро- общаюсь тив каждого пункта – часто, постоян- работаю с текстом но, редко, никогда) рисую работаю в Интернет развлекаюсь в Интер нет смотрю фильмы другое 6. Сколько времени Вы проводите за компьютером каждый день?

7. Ходите ли Вы в компьютерные игровые залы? Как часто?

8. Ваша любимая компьютерная игра? (опишите ее 2. Вопросник диагностики девиантного поведения школьников в сфере ИКТ Основан на опроснике «Восприятие Интернета», разработанном Е.А.

Щепилиной, учитывающем факторы зависимости, особенности восприятия Интернета и последствия зависимости.

3. Оценка социально-психологической адаптированности Уровень социально-психологической адаптации тесно ввязан с психо логическими характеристиками личности и особенностями ее поведения.

Шкала социально психологической адаптированности (шкала СПА) разрабо тана К. Роджерсом и Р. Даймондом и адаптирована Т.В. Снегиревой. Модель отношений человека с социальным окружением и с самим собой, заложенная в основу этого инструмента, исходит из концепции личности как субъекта собственного развития, способного отвечать за свое поведение. Адаптиро ванность – согласованность требований социальной среды и личностных тенденций. Она предполагает реалистичную оценку себя и окружающей дей ствительности, личную активность, гибкость, социальную компетентность.

Прод. прил. 4. Тест на интернет-аддикцию Кимберли Янг Перевод В.А. Лоскутовой (Буровой), тест адаптирован для школьников среднего и старшего звена.

5. Методика оценки уровня развития морального сознания По аналогии со стадиями интеллектуального развития Ж.Пиаже, Л.Колберг выделил три основных уровня развития моральных суждений.

1. Преконвенциональный уровень отличается эгоцентричностью – по ступки оцениваются по принципу выгоды. Хорошо то, что доставляет удо вольствие;

плохо то, что причиняет неудовольствие (за что следует наказа ние).

2. Конвенциональный уровень развития моральных суждений достига ется тогда, когда ребенок некритично усваивает нормы своей референтной группы: семьи, класса, религиозной общины. Эти правила (даже очень хоро шие) не выработаны самой личностью, а приняты как внешние ограничители.



Pages:     | 1 |   ...   | 2 | 3 || 5 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.