Книги по психологии

Информационная безопасность: психологические аспекты
Периодика - Национальный психологический журнал

А. Е. Войскунский


Информационная безопасность: психологические аспекты

Войскунский Александр Евгеньевич

Кандидат психологических наук, старший научный сотрудник кафедры общей психологии факультета психологии МГУ им. М. В. Ломоносова.

Проблема безопасности не принад­лежит к числу фундаментально разрабо­танных в психологической науке на­правлений. Тем не менее, в наши дни эта тематика становится одним из наиболее актуальных направлений психологиче­ских исследований. Мы придерживаем­ся следующей теоретической позиции, высказанной нами ранее [8] и базирую­щейся на психологии мотивации: безопасность – фундаментальная чело­веческая потребность. Согласно иерар­хии А. Маслоу [26], высшие человече­ские потребности в самоактуализации, в признании и оценке, в любви и при­вязанности реализуются на основе удов­летворения физиологических (так назы­ваемых «витальных») потребностей че­ловека, а также присущей каждому из нас потребности в безопасности.

Клинические данные свидетельст­вуют, что несоблюдение условий лич­ной и/или групповой безопасности са­мым негативным образом сказывается на психическом развитии и психологи­ческом здоровье индивидуума и социу­ма. Причем потенциальными источни­ками угроз для личности или общества могут выступать любые непосредствен­ные и опосредствованные взаимодейст­вия: с другими людьми, группами лю­дей, с многочисленными техническими устройствами (от настольных и перенос­ных компьютеров до предприятий атом­ной энергетики), с разнообразными яв­лениями живой и неживой природы, с непрерывно усложняющимися знако­выми системами и т. п.

Специалистам удалось с разной сте­пенью детальности описать ряд распро­страненных фобий, опасений и страхов, которые встречаются у их пациентов. Например, страх высоты – акрофобия, страх глубины – батофобия, боязнь замкнутых пространств – клаустрофо­бия, страх пустых пространств – кено-фобия, боязнь общественных мест – агорафобия. Ряд опасений связан с не­желанием взаимодействия с животными – зоофобия. Весьма распространенные фобии касаются таких представителей фауны, как жуки – акарофобия, змеи – офидиофобия, пауки – арахнеофобия, клещи – акарофобия, собаки – кинофо­бия. Отмечается боязнь сезонных явле­ний природы: грома и грозы – астрафо-бия или бронтофобия, дождя и ливня – омрофобия, ветра – анемофобия. Встре­чаются страхи, вызванные разнообраз­ными видами технических сооружений и машин. Среди них: боязнь средств транспорта (самолетов, метро и поездов, лифтов и т. п.) – амаксофобия; опасе­ния, связанные с компьютерами, – ки-берфобия, компьютерная тревожность, техностресс и др.

Проблема безопасности получила определенное развитие как в зарубеж­ной, так и в отечественной науке [27, 33]. Наряду с общеметодологическими ас­пектами данной проблемы изучаются и собственно психологические [15, 16, 23, 29, 32], в том числе связанные с психо­логической стороной такого явления, как терроризм [19, 21]. Эта тематика до­статочно хорошо отражена в научной ли-


48


НАЦИОНАЛЬНЫЙ ПСИХОЛОГИЧЕСКИЙ ЖУРНАЛ №1(3) 2010

ВЫЗОВЫ XXI ВЕКА




Тературе. Поэтому мы обратимся к ме­нее изученному отечественной психоло­гической наукой направлению – психо­логии безопасности в сфере новых ин­формационных технологий (часто име­нуемой «кибербезопасностью»).

Вопреки распространенному мне­нию [30] о том, что информационные воздействия (в частности, в рамках так называемых «информационных войн») имеют преимущественно «кибернетиче­скую» природу, мы считаем, что иссле­дования информационной безопасно­сти должны опираться и на психологи­ческие данные. Проблема безопасности междисциплинарна по своей сути, по­этому и ее разработка должна носить комплексный и междисциплинарный характер.

Процессы глобализации напрямую связаны с появлением интернета и свя­занных с ним многочисленных мульти­медийных сервисов. При этом сами тех­нологии, как это отмечалось нами ранее [4, 17], амбивалентны относительно на­правлений психологического развития человека и человечества и, в первую оче­редь, молодого поколения, в значитель­ной своей части в совершенстве овладев­шего «компьютерной грамотностью». Вызванное и обусловленное примене­нием информационных технологий (ИТ) психологическое развитие может пойти по позитивному, нейтральному или негативному пути, хотя сами по себе компьютеры, операционные системы, браузеры, языки программирования и интернет не определяют направления развития субъекта и общества в целом.

Существует ряд перспективных на­правлений развития одаренных в сфере ИТ детей и подростков [3, 36]. В то же время, имеются направления психоло­гического развития, обусловленные ин­формационными технологиями, кото­рые можно смело отнести к числу нега­тивных. Среди них: потенциальная (хотя и не всеми специалистами признавае­мая) «интернет-аддикция» – зависи­мость от компьютера и интернета [22]; нередко доходящая до тяжелых стрессов компьютерная тревожность [7, 18]; свое­образная технократизация мышления [20], причем не обязательно свойствен­ная специалистам, систематически ра­ботающим с техническими орудиями, и т. п. Отдельное и весьма неоднозначное место в этом ряду занимает хакерство [11, 13, 57, 51]. В данной статье мы уде­лим ему особое внимание.

Рассмотрим примерный перечень неправомерных, неэтичных и/или пря­мо криминальных применений совре­менных И Т. Такого рода данные анали­зируются специалистами в области ком­пьютерной безопасности, юриспруден-

Ции, человеко-машинного взаимодейст­вия, социологии, а с недавних пор – и в области философской этики.

Психология

И Обучение Кибер-Этике

Одно из современных направлений изучения особенностей морального по­ведения в интернете все чаще именует­ся кибер-этикой. Под ней понимаются правила морального (т. е. правильного, честного, справедливого) поведения в среде интернета. К сожалению, специа­листы по этике и философы не пришли к универсально признанному мнению относительно определения «морали». Для наших целей Мораль Может быть определена «как система правил, управ­ляющих человеческим поведением, а также принципов оценки этих правил» [52]. Многие авторы [42] вводят связан­ные с кибер-этикой вопросы в разряд актуальных морально-нравственных проблем, порожденных развитием тех­нологий. Они обсуждают специфиче­ские направления научной и практиче­ской работы, сложившиеся в сфере изу­чения морального/аморального приме­нения компьютеров и интернета, свя­занные, прежде всего, с предупреждени­ем преступлений и обмана, возможно­стями защиты от них и обеспечения безопасности.

Активно обсуждаются [10, 9], напри­мер, меры противодействия порногра­фии, педофилии, сексуальным домога­тельствам посредством интернета, спо­собы защиты детей от возможного ущер­ба их психическому здоровью, наноси­мого злоумышленниками. Большое внимание уделяется мерам противодей­ствия обману и жульничеству в интер­нете, «захвату» (недобросовестной реги­страции) потенциально привлекатель­ных доменных имен с целью их после­дующей перепродажи, получению не­санкционированного доступа к удален­ным компьютерам, изощренному (или основанному на человеческой невнима­тельности либо доверчивости) воровст­ву номеров кредитных карт (и, соответ­ственно, денег, услуг, товаров), а также всем разновидностям плагиата, пиратст­ва и нарушений авторского права.

Обсуждаются также вопросы о недо­пустимости ограничения личной свобо­ды пользователей интернета в целях борьбы с «кибер-терроризмом» и о не­правомерном использовании служебных компьютеров. Отмечается ущерб, нано­симый либеральным ценностям, мера­ми контроля со стороны администрации за поведением сотрудников в интерне­те. Исследователи не обходят внимани­ем проявления хакерства, «правого» и «левого» экстремизма в интернете, на-

Меренной диффамации (нанесения уро­на репутации), шантажа, «кибер-пресле-дования» другого человека и связанных с этим угроз или ущемления свободы его/ее личности (privacy). Изучаются получившие в последнее время широкое распространение такие неэтичные и противозаконные действия, как: рас­сылка спама, составление и распростра­нение компьютерных вирусов, установ­ление контроля над удаленными компь­ютерами, разрушительные действия по­средством компьютерных программ типа vandalware, создание проблем в функционировании удаленных веб-сер­веров (организация их перегруженности посредством направления многочислен­ных запросов – вызывание т. н. denial of service) и т. д.

Специалисты по обеспечению безо­пасности не прекращают попыток от­слеживания секретной (например, по­средством стеганографии) переписки между членами террористических групп, перекрытия каналов распространения информации об изготовлении поражаю­щих веществ («рецептов» взрывчатых веществ типа «коктейля Молотова»), предупреждения распространившихся в последнее время призывов к соверше­нию коллективных самоубийств, а так­же мониторинга [58] расистских, ксено­фобских, воинственных и подобных выступлений.

Ученые стараются создавать теорети­ческие модели в области кибер-этики. Например, Р. Мэйсон с соавторами вы­деляет следующие аспекты кибер-этич-ного поведения: доступность, точность, личная свобода и собственность [45]. Помимо универсальных нравственных принципов разработаны и постоянно дополняются кодексы профессиональ­ной этики, в частности, в сфере инфор­матики и компьютерных наук и в сфере управления информационными систе­мами [1, 37, 41, 48]. Изучаются и нефор­мальные групповые «кодексы», соглас­но которым хакеры «старой школы», от­рицая даже самые распространенные этические нормы, тем не менее, руково­дствуются чем-то вроде «профессио­нального кода поведения» [11, 31].

Кроме того, в области кибер-этики проведены определенные эмпирические исследования [1, 9]. Например, установ­лено, что незаконные действия, связан­ные с использованием компьютеров (от незаконного копирования лицензион­ных программ до изменения или воров­ства компьютерных данных, содержа­щихся в чужих компьютерах), широко распространены среди школьников [47]. Показано, что студенты университетов с готовностью идут на ложь, связанную с применением информационных тех-


49



ВЫЗОВЫ XXI ВЕКА

НАЦИОНАЛЬНЫЙ ПСИХОЛОГИЧЕСКИЙ ЖУРНАЛ №1(3) 2010



Нологий (например, копируют элек­тронные таблицы, компьютерные про­граммы, предоставляют другим студен­там незаконный доступ к электронным учебникам, скачивают и пытаются про­дать музыкальные CD). При этом полу­ченная ими выгода ничтожна или неве­лика [49]. На процесс нравственного выбора в сфере ИТ селективно (т. е. в различных комбинациях) влияют: юри­дические, профессиональные факторы и социальное окружение, а также факто­ры, относящиеся к сфере личных убеж­дений: религиозные и нравственные ценности, особенности жизненного опыта [37].

Принято считать, что весьма суще­ственными являются также культурные особенности применения ИТ. Эмпири­чески доказано [40], что индивидуаль­ные религиозные представления (на­пример, такие, как распространенная в Индии вера в реинкарнацию) влияют на вероятность пиратских действий и нару­шений прав собственности в сфере ин­формационных технологий.

Проведенное в Корее исследование показало высокую значимость пола, воз­раста и положения в социальной иерар­хии для осуществления морального вы­бора взрослыми респондентами [43]. В исследовании, в котором приняли уча­стие студенты и сотрудники одного из университетов Таиланда, было проде­монстрировано [44] значение демогра­фических параметров (возраст, пол, со­циальный статус, т. е. место работы или год обучения) и опыта применения ком­пьютеров для оценки моральной прием­лемости фактов пиратства компьютер­ных программ. Отношение к наруше­нию прав собственности в области ИТ определяется следующими тремя факто­рами: субъективно воспринимаемым личным выигрышем (например, соци­альное принятие подобных действий, возврат долга, вежливая услуга); альтру­измом; субъективно воспринимаемыми негативными последствиями (если при этом опустить вопрос о законности или незаконности таких действий) [35].

Значимый вывод заключается в том, что никакая нация и никакая группа на­селения не является носителем первер-сивного, т. е. полностью превратного толкования морально-нравственных принципов в данной области. Об этом свидетельствуют результаты обширного (проведенного в 9 странах) кросскуль-турного исследования [59].

Одно из центральных положений данной работы состоит в том, что новей­шие проблемы, связанные с кибер-эти-кой, существенным образом пересека­ются с проблемами психологии – как общей, так и психологии развития. Со-

Гласно проведенным нами пилотажным исследованиям [53, 55], компетентные в использовании интернета подростки (учащиеся старших классов средней школы) при ответе на прямые и/или косвенные вопросы допускают возмож­ность выполнения ими неэтичных или противозаконных действий в виртуаль­ной среде, в частности, направленных на другого человека. При этом они нико­гда не допускают выполнения аналогич­ных действий в реальной жизни. Напра­шивается предположение: школьники, студенты, а нередко и люди зрелого воз­раста неспособны перенести вполне из­вестные им (применительно к хорошо знакомым ситуациям) этические нормы в новую, недостаточно пока что знако­мую (виртуальную) среду.

На наш взгляд, подобное предполо­жение объясняет значительную долю случаев неэтичного поведения в интер­нете. Такое поведение свидетельствует о неспособности предвидеть последствия своих действий, нести компетентную ответственность за неэтичные поступки. Непреднамеренные правонарушения могут оказаться также результатом не­брежности, моральной незрелости, без­различия, недостатка любопытства, а часто – просто невежества. Неосведом­ленность может быть связана с психоло­гической неспособностью проявить должную гибкость и перенести хорошо освоенные поведенческие механизмы в новую ситуацию. Этические нормы, в соответствии с которыми действует кон­кретный субъект, как известно, не все­гда являются в достаточной степени гиб­кими. Они складываются в течение дли­тельного времени, проходя при этом определенные стадии развития.

Если обратиться к соответствующим психологическим теориям и фактам, то наиболее основательно разработанной оказывается когнитивно-развивающей теория морального развития Л. Колбер-га [45], в значительной мере опирающая­ся на основополагающие труды Ж. Пиа­же [28]. Согласно ей, имеются три ста­дии морального развития: дотрадицион-ная мораль, традиционная мораль и по­сттрадиционная мораль (в каждой ста­дии есть по две подстадии). При этом сравнительно немногие взрослые люди достигают в своем нравственном разви­тии высшей стадии, а их реальное пове­дение не всегда оказывается на высоте достигнутой стадии морального разви­тия. К тому же «…результативность ре­шения моральных проблем предполага­ет умение вести диалог и сближать про­тивоположные точки зрения» [2], а груп­па или партнер могут способствовать высокоморальному или недостаточно моральному поведению как на высокой,

Так и на низкой стадии морального раз­вития.

Наряду со стадиальностью развития моральные нормы характеризуются сте­пенью гибкости, которая определяется моральными рассуждениями и/или по­ведением, соответствующим достигну­той стадии морального развития в новых и малознакомых ситуациях. Так, извест­ны случаи одичания в сообществах, под­вергшихся длительной изоляции. Не менее известны примеры высокомо­рального поведения в трудных, нечело­веческих условиях [34]. Моральная гиб­кость, или способность к переносу из­вестных моральных норм в незнакомые ситуации, характерна для разных людей в различной степени.

Мы предполагаем, что недостаточ­ная гибкость моральных норм в области ИТ может быть компенсирована специ­альным обучением (тренингом). Такое обучение может и должно способство­вать переносу уже известных субъекту моральных норм в среду применения информационных технологий. Это до­статочно друдная, но неотложная зада­ча. В первую очередь в ней нуждаются представители молодого поколения – дети и подростки. Острая необходимость такого обучения была обоснована оте­чественными авторами [3, 5, 6, 10]. При подготовке к организации подобного тренинга нетрудно воспользоваться тем, что подростки уже являются субъектом регулярной системы обучения. Обучаю­щий курс (возможно, факультативный) должен быть основан на разборе кон­кретных ситуаций с последующим под­ведением учащихся к самостоятельным выводам. Этот курс должен быть диффе­ренцированным в зависимости от пси­хологического возраста обучаемых и от уровня их морального развития, изме­ряемого, например, в соответствии со стадиальной системой Л. Колберга. На­сколько известно, за рубежом целостная обучающая система такого рода отсутст­вует, зато есть немало пособий для ро­дителей и преподавателей, которые хуже детей разбираются в информационных технологиях [50].

Такая образовательная программа должна быть ориентирована на интер­национальную аудиторию. В обучении кибер-этике подрастающих поколений больше заинтересованы развитые стра­ны, поскольку именно находящиеся там объекты чаще всего выступают в каче­стве наиболее привлекательных целей кибер-атак, осуществляемых хакерами-разрушителями. Последних было бы правильнее именовать в силу специфи­ки выполняемых ими действий не родо­вым и обобщенным наименованием «ха­керы», а наименованием «кракеры», от-


50


НАЦИОНАЛЬНЫЙ ПСИХОЛОГИЧЕСКИЙ ЖУРНАЛ №1(3) 2010

ВЫЗОВЫ XXI ВЕКА




Непреднамеренные правонарушения могут оказаться также результатом небрежности, моральной незрелости, безразличия, недостатка любопытства, а часто – просто невежества. Неосведомленность может быть связана с психологической неспособностью проявить должную гибкость и перенести хорошо освоенные поведенческие механизмы в новую ситуацию.


Носящимся исключительно к хакерам-разрушителям (в то время как остальные хакеры даже приносят определенную помощь обществу [14]).

В то же время, имеет место не впол­не правомерная, на наш взгляд, попыт­ка обозначения «социальными хакера­ми» [24] разнообразных обманщиков, манипуляторов, специалистов по некор­ректному, корыстному применению ме­тодов социальной инженерии. Эти ме­тоды могут быть как связанны с приме­нением разнообразных информацион­ных технологий, выполняемых в сфере «киберпространства», так и совершенно не имеющими отношения ни к ИТ, ни к условным рамкам «киберпространства».

«Опыт Потока»

В Деятельности Хакеров

Обратимся к отмеченным выше ис­следованиям мотивации хакерского по­ведения, а именно к изучению мотива­ции потока в деятельности хакеров [13, 57, 56]. Основополагающие представле­ния об опыте потока были введены три десятилетия назад в трудах М. Чиксен-тмихайи [39, 38] – одного из основопо­ложников позитивной психологии.

Опыт потока понимается М. Чик-сентмихайи, его коллегами и учениками как специфическое состояние полной поглощенности деятельностью, в кото­ром действие следует за действием со­гласно своей внутренней логике, а ре­зультат деятельности и ее реальная про­должительность отходят в сознании субъекта на второй план. При этом дея­тельность захватывает субъекта, выпол­няется с радостью и удовольствием без заботы о ее конечном результате. Опыт потока и радость от его переживания способствуют возникновению мотива­ции, побуждающей и в дальнейшем пе­реживать этот опыт, стремиться выпол­нять соответствующую деятельность.

В данной работе мы не будем оста­навливаться на подробном анализе пси­хологических детерминант опыта пото-

Ка. Отметим только вслед за М. Чиксен-тмихайи, что характерным для этого со­стояния принято считать возникновение и сохранение баланса между наличест­вующими у субъекта навыками и выдви­гаемыми им целями. Баланс свидетель­ствует о том, что выдвигаются цели, для реализации которых имеются соответст­вующие навыки, и что эти навыки и уме­ния используются для реализации таких целей, которые не могут быть названы ни чересчур сложными (иначе цели не могли бы быть реализованы), ни упро­щенными (иначе избыточные навыки не позволили бы достигнуть желаемого ба­ланса и, стало быть, состояния потока) [12, 25]. Итак, опыт потока означает

Хрупкое равновесие между требования­ми ситуации и собственными возможно­стями (умениями, знаниями, навыками и т. п.), при этом и те и другие должны находиться на пределе порогового для данного человека уровня.

Существенным элементом опыта по­тока следует признать быструю обратную связь, характеризующую успешность или неуспешность предпринимаемых дейст­вий. Поскольку в условиях применения ИТ канал обратной связи может быть организован без большого труда, то ис­следователями неоднократно предпри­нималось изучение свойств опыта пото­ка в деятельности, опосредствованной компьютерами и интернетом [54].

Остановимся на интерпретации ре­зультатов проведенного исследования деятельности хакеров в контексте пси­хологии безопасности [13, 57, 56, 51]. В этом исследовании приняли участие 457 респондентов, половина из которых охарактеризовала себя как высококва­лифицированных специалистов, в то время как другая половина уступала им по квалификации. Гипотеза эмпириче­ского исследования состояла в том, что для деятельности хакеров характерен опыт потока, причем для высококвали­фицированных респондентов опыт по-

Тока должен быть характерен в более высокой степени, чем для менее квали­фицированных. Работа была выполне­на с помощью метода ретроспективно­го опроса [12].

Опыт потока, как показали получен­ные результаты, присущ деятельности хакеров, при этом не имела место линей­ная зависимость между квалификацией (навыками и умениями) и опытом пото­ка. Зависимость между сложностью вы­двигаемых целей и соответствующими таким целям навыками более сложна, чем предполагалось. Такую зависимость справедливо было бы именовать динами­ческой, поскольку она отражает динами­ку развития переживания опыта потока в поведении хакеров соответственно их квалификации и реализуемым целям.

Предположительная динамика раз­вития переживания опыта потока в дея­тельности хакеров представляется сле­дующей. На начальном этапе активно­сти в качестве хакера степень знакомст­ва с продуктами информационных тех­нологий обычно бывает невысока. По­скольку освоение наиболее простых спе­циализированных хакерских программ не требует, согласно всеобщему мнению, глубоких знаний в сфере ИТ и высокой программистской квалификации, то но­вичок, ставя перед собой посильные за­дачи, нередко справляется с ними, увле­кается данной активностью и неожидан­но для себя испытывает переживание, близкое по феноменологии к мотивации потока: и цели деятельности, и налич­ные навыки невысоки и всецело соот­ветствуют друг другу.

Если подобное переживание фикси­руется, то хакер надолго остается на на­чальной стадии специфических хакер-ских и/или программистских умений и навыков. Судя по литературным дан­ным, не утруждающие себя существен­ным повышением программистской квалификации хакеры весьма многочис­ленны.

Динамика проявляется в том, что реализуемые новичком цели могут по­степенно усложняться, не нарушая ба­ланс между имеющимися навыками и уровнем сложности выбираемых задач. Таково наиболее, пожалуй, комфортное направление динамики опыта потока для хакера-новичка: совершенствование имеющихся у него знаний и умений со­провождается посильным усложнением выдвигаемых целей, при этом сохраня­ется и фиксируется желанное и высоко ценимое переживание опыта потока.

Судя по ретроспективным данным (был осуществлен выборочный постэкс­периментальный опрос респондентов), подобное эволюционное сохранение опыта потока представляет собой до-


51



ВЫЗОВЫ XXI ВЕКА

НАЦИОНАЛЬНЫЙ ПСИХОЛОГИЧЕСКИЙ ЖУРНАЛ №1(3) 2010



Вольно редкое исключение. Действи­тельно, постоянное (поэтапное) соблю­дение тонкого баланса между растущи­ми умениями и изменчивыми целями деятельности представляется делом не­простым. Много чаще, как отмечают респонденты, имеет место временный или постоянный перерыв в пережива­нии опыта потока из-за несоответствия целей деятельности возросшим навыкам либо из-за несоответствия низких навы­ков завышенным и нереалистичным це­лям деятельности.

Итак, могут быть отмечены следую­щие варианты утраты опыта потока. Во-первых, это повышение квалификации в применении ИТ, не сопровождающее­ся изменением целей и хакерских задач. В этом случае разрушается баланс меж­ду уровнем сложности задач и наличны­ми навыками: простые хакерские зада­чи перестают сопровождаться опытом потока, и хакерство утрачивает свою привлекательность. Таков путь к посте­пенному уходу из хакерского сообщест­ва: он неоднократно описан бывшими хакерами, переквалифицировавшими­ся, например, в специалистов в области защиты информации (в частности, от хакерских вторжений). В отдельных слу­чаях, как показывает опыт, возникает «рецидив» хакерского подхода, когда ставятся соответствующие высоким на­выкам цели и вновь переживается опыт потока. Насколько можно судить, по­добные нечастые возвраты к хакерским действиям бывают обусловлены некото­рыми внешними причинами (например, желанием отомстить обидчику – рабо­тодателю, агрессору).

Во-вторых, немотивированное усложнение хакерских целей и задач без сопутствующего повышения програм­мистской квалификации. В этом случае хакер действует «на авось», успехи его обычно невелики, опыт потока исчеза­ет или становится редкостью. Скорее всего, малоквалифицированному хаке­ру с завышенными притязаниями не удастся самореализоваться в хакерском сообществе, хотя в случае повышения квалификации баланс между умениями и целями может быть достигнут на но­вом уровне.

И, в-третьих, это вскрытый в нашем исследовании механизм периодической утраты мотивации потока в результате дисбаланса решаемых задач и наличных навыков, после чего баланс – уже на новом уровне знаний и притязаний – достигается вновь и сопровождается по­вторным обретением опыта потока. Процесс этот может повторяться много раз. На основании результатов прове­денного исследования можно предпола­гать, что таков ведущий механизм ква­лифицированного хакерства.

Выводы

Наиболее желательным направлени­ем динамики хакерской деятельности является движение от начинающего ха­кера к эпизодическому хакеру и, веро­ятнее всего, к постепенному уходу из хакерского сообщества и присоедине­нию к сообществу квалифицированных специалистов в области И Т. Нам пред­ставляется, что одним из средств выпол­нения задач программы обучения осно­вам кибер-этики может стать демонст­рация подросткам, которые уже испы­тали свои силы в хакерской деятельно­сти, преимуществ приведенной выше динамики. Такая динамика вполне реа­листична, она может быть проиллюст­рирована рядом биографических приме­ров – например, жизненных перипетий Кевина Митника и других получивших громкую известность хакеров. Подоб­ный курс обучения в рамках программы знакомства с основами кибер-этики мо­жет быть предназначен для тех учащих­ся, которые уже попробовали свои силы в хакерской деятельности или планиру­ют сделать это.

Такой подход сможет повлиять на хакеров-новичков и на будущих хакеров, помочь им осуществить перенос знако­мых по обыденной жизни норм морали в ситуации, связанные с пребыванием в виртуальной среде. Предполагаемая на­правленность такой обучающей про­граммы на профилактику хакерства не­случайна: во-первых, хакерство считает­ся среди молодежи модным стилем по­ведения, а во-вторых, хакерство (читай: кракерство) считается весьма тяжелым случаем правонарушения. Однако не следует забывать, что помимо хакерства имеется целый ряд других противоправ­ных форм применения информацион­ных технологий. Поэтому предполагает­ся, что обучающий курс будет направлен на профилактику большинства или всех (по возможности) разновидностей таких действий.

Задачей такого обучения является резкое снижение числа новичков (из представителей подрастающего поколе­ния), которые практикуют противоправ­ные применения компьютеров, интер­нета и т. п. На наш взгляд, речь может и должна идти не столько о борьбе с на­чинающими (еще не «профессионали­зировавшимися») хакерами, сколько об их воспитании и перевоспитании. Даже если подобные меры перевоспитания окажутся малоэффективными для изме­нения жизненных установок убежден­ных «закоренелых» хакеров, все же они представляются чрезвычайно полезны­ми, поскольку способны привести к со­кращению числа начинающих хакеров. А при отсутствии обеспеченного прито-

Ка новичков любое сообщество теряет перспективу. Составление и реализация подобной программы повсеместного обучения представляется более гуман­ным по отношению к подрастающему поколению методом борьбы с наруше­ниями в компьютерной сфере, нежели практикуемый в настоящее время поли-цейско-юридический подход. К тому же, психолого-педагогическое воздействие в виде разработанных для детей и под­ростков специальных обучающих про­грамм по основам кибер-этики можно смело признать более дешевым спосо­бом защиты информации, чем постоян­но растущие затраты на технические средства защиты.

Литература

1. Алексеева И. Ю., Шклярик Е. Н. Что та­кое компьютерная этика? // Вопросы фи­лософии. – 2007. – №9. – С. 60–72.

2. Анцыферова Л. И. Связь морального со­знания с нравственным поведением че­ловека (по материалам исследований Ло-уренса Колберга и его школы) // Психо­логический журнал. – 1999. – Т. 20. – №3. – С. 10.

3. Бабаева Ю. Д., Войскунский А. Е. Одарен­ный ребенок за компьютером. – М: Скан-рус, 2003.

4. Бабаева Ю. Д., Войскунский А. Е. Психо­логические последствия информатиза­ции // Психологический журнал. – 1998. – Т. 9. – №1. – С. 89–100.

5. Бондаренко С. В. Киберэтика и сетевые сообщества (молодежный аспект пробле­мы с точки зрения американских социо­логов и психологов) // Социальные и психологические последствия примене­ния информационных технологий: Мат-лы международной Интернет-конферен­ции / Под ред. А. Е. Войскунского. – М., 2001. – С. 243–252.

6. Бондаренко С. В. Социальная струкутра виртуальных сетевых сообществ. – Рос­тов-на-Дону: Изд-во Ростовского уни­верситета, 2004.

7. Васильева И. А., Пащенко Е. И., Петрова Н. Н., Осипова Е. М. Психологические факторы компьютерной тревожности // Вопросы психологии. – 2004. – №5.

8. Войскунский А. Е. Психологические ас­пекты информационной безопасности // Глобальная информатизация и безопас­ность России. – М.: Изд-во Московско­го университета, 2001. – С. 168–175.

9. Войскунский А. Е., Дорохова О. А. Ста­новление киберэтики: исторические ос­нования и современные проблемы // Во­просы философии. – 2010. – №5.

10. Войскунский А. Е., Нафтульев А. И. Акту­альные психологические проблемы ки-бер-этики // Гуманитарная информатика. Вып. 3 – Томск: Изд-во Томск. ун-та, 2007. – С. 31–39.

11. Войскунский А. Е., Петренко В. Ф., Смы­слова О. В. Мотивация хакеров: психосе­мантическое исследование // Психологи­ческий журнал. – 2003. – Т. 24. – №1. – С. 104–118.


52


НАЦИОНАЛЬНЫЙ ПСИХОЛОГИЧЕСКИЙ ЖУРНАЛ №1(3) 2010

ВЫЗОВЫ XXI ВЕКА




12. Войскунский А. Е., Смыслова О. В. Моти­вация потока и ее изучение в деятельно­сти хакеров // Современная психология мотивации / Под ред. Д. А. Леонтьева. – М.: Смысл, 2002. – С. 244–277.

13. Войскунский А. Е., Смыслова О. В. Роль мотивации «потока» в развитии компе­тентности хакера // Вопросы психологии. – 2003. – №4. – С. 35–43.

14. Геринг В. Г. Оказывают ли хакеры услу­гу обществу? // Интернет в обществен­ной жизни. – М.: Идея-Пресс, 2006. – С. 55–71.

15. Глобальная информатизация и безопас­ность России. – М.: Изд-во Московско­го университета, 2001.

16. Грачев Г. В. Личность и общество: инфор­мационно-психологическая безопас­ность и психологическая защита. – М.: Per Se, 2003.

17. Гуманитарные исследования в Интерне­те / Под ред. А. Е. Войскунского. – М.: Терра-Можайск, 2000.

18. Доронина О. В. Страх перед компьюте­ром: природа, профилактика, преодоле­ние // Вопросы психологии. – 1993. – №1. – С. 68–78.

19. Ениколопов С. Н., Мкртычян А. А. Пси­хологические последствия терроризма // Вопросы психологии. – 2008. – №3. – С. 71–80.

20. Зинченко В. П., Моргунов Е. Б. Человек развивающийся. Очерки российской психологии. – М., 1994.

21. Зинченко Ю. П., Шилко Р. С. Выявление групп риска, представляющих ресурсы развития терроризма, и обоснование принципов антитеррористической дея­тельности на этом направлении // Совре­менный терроризм и борьба с ним: соци­ально-гуманитарные измерения / Под ред. В. В. Ященко. – М., 2007. – С. 35–52.

22. Интернет-зависимость: психологическая природа и динамика развития / Под ред. А. Е. Войскунского. – М., 2009.

23. Информационная и психологическая безопасность в СМИ: В 2-х томах. – Т. 1: Телевизионные и рекламные коммуника­ции / Под ред. А. И. Донцова, Я. Н. Засур-ского, Л. В. Матвеевой, А. И. Подольско­го. – М.: Аспект Пресс, 2002.

24. Кузнецов М., Симдянов И. Социальная инженерия и социальные хакеры. – СПб: БХВ-Петербург, 2007.

25. Макалатия А. Г. Опыт аутотелической дея­тельности // Общая психология. Тексты: В 3 т. – Т. 2: Субъект деятельности. – Кни­га 2. – Изд. 2-е, испр. и доп. / Отв. ред. В. В. Петухов. – М.: УМК «Психология», 2004. – С. 264–278.

26. Маслоу А. Г. Мотивация и личность. – СПб: Евразия, 2001.

27. Научные и методологические проблемы информационной безопасности / Под ред В. П. Шерстюка. – М.: Изд-во МЦНМО, 2004.

28. Пиаже Ж. Моральное суждение у ребен­ка. – М.: Академический проект, 2006.

29. Проблемы информационно-психологиче­ской безопасности / Под ред. А. В. Бруш-

Линского и В. Е. Лепского. – М.: ИП РАН, 1996.

30. Расторгуев С. П. Информационная война. – М.: Радио и связь, 1998.

31. Рэймонд Э. С. Новый словарь хакера. – М.: ЦентрКом. 1996.

32. Смолян Г. Л., Зараковский Г. М., Розин В. М., Войскунский А. Е. Информационно-психологическая безопасность (опре­деление и анализ предметной области). – М.: Ин-т системного анализа РАН, 1997.

33. Стрельцов А. А. Обеспечение информа­ционной безопасности России. Теорети­ческие и методологические основы / Под ред. В. А. Садовничего и В. П. Шерстюка. – М.: Изд-во МЦНМО, 2002.

34. Франкл В. Сказать жизни «Да»: психолог в концлагере. – М.: Смысл, 2004.

35. Ang A. Y., Lo B. W.N. Software piracy attitudes of tertiary students in Australia. – 2001. – Http://www. hkcs. org. hk/searcccd/ Ed11_aa. htm

36. Babaeva J. D., Voiskounsky A. E. IT-Gifted-ness in Children and Adolescents // Educat­ional Technology & Society. – 2002. – Vol. 5(1) – P. 154–162.

37. Cronan T. P. , Kreie J. Making ethical deci­sions // Communications of the ACM. – 2000. – 43(12) – P. 66–71.

38. Csikszentmihalyi M. Beyond boredom and anxiety: experiencing flow in work and play. – San-Francisco: Jossey-Bass, 2000 (впер­вые издана в 1975 г.).

39. Csikszentmihalyi M. Flow: The Psychologi of Optimal Experience. – New York: Harper and Row, 1990.

40. Debnath N., Bhal K. T. Religious belief and pragmatic ethical framework as predictors of ethical behavior // Cultural Attitudes towards Technology and Communication / F. Sudweeks, Ch. Ess (Eds.). Proceedings of the 3rd International Conference – Montreal, Canada, 12–15 July, 2002. – P. 409–420.

41. Grodzinsky F. S. The development of the “ethical” ICT professional and the vision of an ethical on-line society: how far have we come and where are we going? // ACM SIGCAS Computers and Society. – 2000. – 30(1). – P. 3–7.

42. Hamelink C. J. The Ethics of Cyberspace. London, Thousand Oaks, New Delhi: Sage, 2000; Internet Ethics / Langford D. (Ed.). – Houndmills et al.: Macmillan Press, 2000.

43. Kim K. H. A study of the conduct of Korean IT participants in ethical decision making // Lecture Notes in Computer Science, 2713. – 2003. – P. 64–74.

44. Kini R. B., Ramakrishna H. V., Vijayarama B. S. An Exploratory Study of Moral Intensity Re­garding Software Piracy of Students in Thai­land // Behaviour & Information Technol­ogy. – 2003. – Vol. 22. – №1. – P. 63–70.

45. Kohlberg L. The Meaning and Measurement of Moral Development. – Clark Univ. Press, 1981.

46. Mason R. O., Mason F. M., Culnan M. J. Eth­ics of Information Management. – Thousand Oaks, CA: Sage Publ., 1995.

47. McGuire Sh., D’Amico E., Tomlinson K., Brown S. Teenagers self-reported motivations

For participating in computer crime // 8th In­ternational Conference on Motivation (Work­shop on Achievement and Task Motivation). Abstracts. – Moscow, 2002. – P. 72–73.

48. Panteli A. Code Confidential: Codes of Prac­tice for Computing Professionals. // ACM SIGCAS Computers & Society. – 2003. – 32(6). – Http://ww. computersandsociety. org/AccessController/sigcas/subpage/ sub_page. cfm? article=844&page_ number_nb=1

49. Ruf B. M., Thomas S. B. Unethical decision-making with computer usage in a university environment. 2003. – Http://aaahq. org/ AM2003/EthicsSymposium/Session %205a3.pdf

50. Schwartau W. Internet & Computer Ethics for Kids. – Interpact, 2001.

51. Smyslova O. V., Voiskounsky A. E., Petrenko V. F. Hackers’ Motivation: Empirical Study // Psychology in Russia: State of the Art / Ed. by Y. Zinchenko & V. Petrenko. – Moscow: Department of Psychology MSU & IG-SOCIN, 2008. – P. 224–238.

52. Tavani H. T. Ethics & Technology: Ethical Is­sues in the Age of Information and Commu­nication Technology. – N. Y. et al.: Wiley, 2004. – P. 28.

53. Voiskounsky A. Current problems of moral re­search and education in the IT environment // Human Perspectives in the Internet Soci­ety: Culture, Psychology and Gender / K. Mo­rgan, C. A. Brebbia, J. Sanchez, A. Voiskounsky (eds.). WIT Press: Southampton. – Boston, 2004. – P. 33–41.

54. Voiskounsky A. E. Flow Experience in Cyberspace: Current Studies and Perspec­tives. // Psychological Aspects of Cyberspace: Theory, Research, Applications. / Ed. by A. Barak. – N. Y.: Cambridge University press, 2008. – P. 70–101.

55. Voiskounsky A. E. Virtual Environments: the need of advanced moral education // Ethics of New Information Technology. Proceedings of the 6th International Conference of Com­puter Ethics: Philosophical Enquiry (CEPE2005). / Ed. by Ph. Brey, F. Grodz-insky, L. Introna. Enshede, the Netherlands: CTIT Publ., 2005. – P. 389–395.

56. Voiskounsky A. E., Smyslova O. V. Flow in computer hacking: A model // Lecture Notes in Computer Science. – Vol. 2713. – 2003. – P. 176–186.

57. Voiskounsky A. E., Smyslova O. V. Flow-Based Model of Computer Hackers’ Moti­vation // CyberPsychology & Behavior – 2003. – Vol. 6. – №3. – P. 171–180.

58. Weimann G. Terror online: How do terror­ists use the Internet? // Countering Modern Terrorism: History, Current issues and Future Threats / K. von Knop, H. Neisser, M. von Creveld (eds.). Proceedings, 2nd International Security Conference (Berlin, 15–17 Decem­ber 2004). – Bielefeld: W. Bertelsmann Verlag, 2005. – P. 87–109.

59. Whitman M. E., Townsend A. M., Hendrickson A. R. Cross-national differences in computer-use ethics: A nine-country study // Journal of International Business Studies. – 1999. – 30(4). – P. 673–687.


53


НАЦИОНАЛЬНЫЙ ПСИХОЛОГИЧЕСКИЙ ЖУРНАЛ №1(3) 2010


НАУКА