Модуль 9. Возможности и вызовы Интернета
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
310
люди ведут себя иначе, поскольку им не приходится сталкиваться лицом к лицу со
своими противниками или жертвами и безотлагательно отвечать за последствия
своего поведения. Таким образом, в
виртуальной среде опасность, что права
человека будут нарушены и он станет жертвой диффамации, гораздо выше, чем
в реальной. Подобный контент вреден для детей и подростков, которые могут
попасть под влияние заведомо ложной информации.
Неподходящая для детей рекламная и маркетинговая информация:
неподобающая реклама чревата получением и просмотром прредложений
товаров и/или услуг, которые не подходят детям.
Чем больше персональных
данных (имя, возраст, пол) пользователи разглашают, тем выше вероятность того,
что они начнут получать рекламу или предложения принять участие в лотереях.
Это особенно опасно для детей, поскольку они зачастую не понимают, к каким
последствиям может привести указание своего имени в какой-либо онлайн-
форме или врезке. С учетом большой популярности мобильных телефонов среди
детей и подростков следует обратить особое внимание на этот дополнительный
канал распространения рекламной информации. Дети младшего возраста
особенно легко становятся объектом рекламных манипуляций, и
им нужно
тщательно объяснить все опасности ориентированного на них контента.
Неприкосновенность частной жизни: после появления в Интернете контент
может быстро распространяться по всему миру и сохраняться в Сети на
неограниченное время. Пользователи, в особенности дети и подростки, зачастую
не осознают краткосрочных и долгосрочных последствий размещения текстов
и
изображений, которые впоследствии они не захотят видеть в открытом
доступе. Данные, сохраненные на сервере или на платформе, легко могут стать
доступными для других пользователей, а сами люди даже не подозревают,
насколько незащищенными могут быть их персональные данные.
Работая
в Интернете, важно понимать особенности этой среды. Более подробно вопросы
конфиденциальности рассмотрены в Модуле 8. Даже данные, собранные без
явного ввода, могут злонамеренно использоваться самими сборщиками данных
или теми, кто взламывает их системы.
Нарушение авторских прав: Риск нарушения
авторских прав чаще всего
связан с поведением самих пользователей. Независимо от того, намеренно
или непроизвольно произошло нарушение авторских прав,
правообладатель
может посчитать это мошенническим действием и потребовать наказать
нарушителя. В то же время подростки и взрослые должны знать о возможностях
«добросовестного использования» лицензий Creative Commons для повторного
использования чужого контента или распространения собственного, а также
о требованиях признания права собственности на личные данные со стороны
компаний, занимающихся
цифровой коммуникацией, и продвигающих
платформы социальных сетей в качестве делового предложения.
Достарыңызбен бөлісу: