312
Буллинг (травля): в Интернете гораздо больше возможностей для различных
видов буллинга в силу анонимности этой среды. Дети и подростки особенно
подвержены риску оказаться как жертвами травли, так и преследователями.
Следовательно, буллинг связан как с личным поведением человека, так
и с поведением других людей. Хотя проявлением буллинга может быть
и публикация определенного контента, например оскорбительных картинок,
чаще всего он предполагает контакты в онлайн-среде. Поскольку многие дети
и подростки имеют мобильные телефоны со встроенной цифровой камерой,
вероятность столкнуться с проявлениями буллинга для них возрастает.
Раскрытие личной информации: при создании профиля в какой-либо
социальной сети пользователи вынуждены предоставлять личную информацию,
чтобы рассказать о себе сообществу. Кроме того, личные данные пользователей,
такие как адрес и номер телефона, могут быть обнародованы в чатах и на
форумах. Молодые люди особенно часто не способны предвидеть, какие
последствия повлечет за собой публикация личных данных, и не осознают, что
чат — это не приватное, а публичное пространство.
Создание профилей: чем больше аккаунтов создает человек для разных
платформ, тем выше риск того, что личные данные, обнародованные на одной
платформе, будут объединены с данными, размещенными на других платформах,
проданы информационным брокерам или просто переданы куда-то еще
(например, данные опроса населения или розыгрыша лотереи). Получается, что
создание аккаунтов обеспечивает возможность напрямую отправить человеку
ненужные ему контент, услуги или рекламу.
Знают ли пользователи, что на самом деле значит «принять файлы cookie»
при посещении веб-сайта или использовании какого-либо сервиса? При
создании профилей можно использовать веб-сайты, на которых личные данные
публикуются открыто, но гораздо большую опасность представляет сбор полной
или частичной информации о пользователях из базы данных веб-сайта и продажа
их провайдером платформы третьим лицам. Некоторые онлайн-платформы
заключают соглашения с другими онлайн-сервисами о предоставлении доступа
к данным пользователей, даже если пользователи не используют их платформу
(или подконтрольные ей структуры).
●
Предложите учащимся изучить и проанализировать международные
нормативные документы, перечисленные ниже. Обратите особое внимание
на основные рекомендации и действия, предлагаемые в каждом из этих
документов. Подписала ли ваша страна упомянутое ниже соглашение
и другие конвенции? Актуальны ли резолюция, отчеты и руководства
Организации Объединенных Наций для вашей страны? Реализуются ли
предлагаемые рекомендации и меры в вашей стране? Выясните, почему так
происходит (или не происходит) и каковы последствия. Определите основные
стороны, которые участвуют в решении этих вопросов в вашей стране.
Существуют ли они вообще? Как вовлечены в эти процессы представители
Модуль 9. Возможности и вызовы Интернета
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
313
гражданского общества? Консультируются ли с ними? Участвуют ли они
в реализации предлагаемых рекомендаций и мер, мониторинге и принятии
решений? Участвуют ли в этом процессе молодежь, женщины и различные
маргинализированные группы? Если нет, то почему? Как это можно
исправить?
◊
Международный пакт о гражданских и политических правах
https://www.
ohchr.org/ru/professionalinterest/pages/ccpr.aspx.
◊
Статья 19 Всеобщей декларации прав человека
https://www.un.org/ru/
documents/decl_conv/declarations/declhr.shtml
.
◊
Резолюция ООН A/HRC/32/L.20 «Поощрение, защита и осуществление прав
человека в Интернете»,
https://undocs.org/pdf?symbol=ru/A/HRC/32/L.20.
◊
Резолюция ООН A/RES/64/211 «Создание глобальной культуры
кибербезопасности и оценка национальных усилий по защите важнейших
информационных инфраструктур»
https://undocs.org/pdf?symbol=ru/A/
RES/64/211
.
◊
Доклад Специального докладчика Организации Объединенных Наций
A/74/486 по вопросу о поощрении и защите права на свободу мнений и их
свободное выражение,
https://undocs.org/A/74/486
.
◊
Доклад Верховного комиссара Организации Объединенных Наций по
правам человека A/HRC/39/29 «Право на неприкосновенность частной
жизни в цифровой век»,
https://undocs.org/pdf?symbol=ru/A/HRC/39/29.
◊
Документ Группы Организации Объединенных Наций по устойчивому
развитию «Конфиденциальность, этика и защита: рекомендации по
использованию больших данных для достижения Повестки 2030»,
https://
unsdg.un.org/ru/resources/konfidencialnost-etika-i-zaschita-rekomendacii-po-
ispolzovaniyu-bolshikh-dannykh-dlya
.
●
Важно понимать, что подразумевается под вредоносным онлайн-контентом.
Международное законодательство в области прав человека содержит ряд
допустимых ограничений свободы самовыражения, особенно когда свобода
слова вступает в противоречие с другими правами. Поводом для возможных
ограничений служит подстрекательство к насилию или расовой ненависти,
изображение детей и сексуальных сцен. В каждом случае международное
законодательство требует, чтобы ограничения были точно определены
и контролировались в судебном порядке.
●
Важно понимать, что потенциальный вред не всегда является реальным
вредом. Влияние контента на общество гораздо сложнее, чем предполагает
общепринятая модель «стимул-реакция». Во-первых, как показал теоретик
Стюарт Холл, разные люди реагируют по-разному — принимают, отвергают
или обсуждают смыслы и по-разному обрабатывают их на когнитивном,
эмоциональном и практическом уровнях. Во-вторых, существует широкий
спектр возможных последствий, таких как легитимация и подкрепление,
Модуль 9. Возможности и вызовы Интернета
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
314
а также формирование отношения и установление повестки дня. И здесь
все не так просто, как в случае если контент вызывает страх, возбуждение,
надежду или гнев. В этой связи требуется понимать и реагировать, учитывая
не только очевидный внутренний вред, который может нанести данный
текст. Определить, когда потенциальный вред может стать реальным,
помогает МИГ. Например, МИГ способно дать представление о том,
при каких условиях высказывание действительно может иметь опасные
последствия и на него необходимо оперативно реагировать. Такие навыки
соответствуют принципам Рабатского плана действий ООН по запрету
пропаганды национальной, расовой или религиозной ненависти. Этот
документ подчеркивает необходимость учитывать ряд ключевых моментов,
в том числе статус и влияние говорящего, распространение высказывания,
изменчивость контекста и т. д. МИГ также может помочь понять, какую роль
играют компании, занимающиеся цифровой коммуникацией, в расширении
и тиражировании контента, включая высказывания, которые, казалось бы, не
противоречат закону, но на самом деле содержат завуалированный призыв
к вредоносным действиям.
●
Попросите педагогов рассказать, сталкивались ли они сами или их
друзья с описанными выше проблемами, связанными с потенциально или
действительно вредоносным контентом. Как они решали эти проблемы?
С каким результатом? Какие выводы они сделали?
●
Обсудите такие противоправные действия, как хищение персональных
данных, хищение денежных средств/фишинг, нарушение прав человека
или любые другие варианты злонамеренного использования Интернета.
Проведите собственное исследование или воспользуйтесь материалами,
рекомендованными в данной учебной программе, чтобы определить
и перечислить необходимые действия и точные характеристики, которые
позволят педагогам и учащимся распознавать мошеннические запросы
на предоставление информации, мошеннические веб-сайты и контент,
нарушающий права человека. Для выполнения данного задания следует по
возможности использовать ресурсы, имеющие практическую направленность
и описывающие реальные случаи. При выполнении этого задания педагоги
могут рассматривать все перечисленные выше риски.
●
В контексте пандемии COVID-19 найдите в Сети разнообразную информацию
медицинского (или иного) характера. Могут ли медицинские веб-сайты помочь
вам диагностировать любые имеющиеся у вас проблемы со здоровьем?
Безопасно ли предпринимать действия, касающиеся вашего здоровья,
опираясь на советы из Интернета? Перечислите и обсудите основные способы
определения подлинности и авторитетности медицинского веб-сайта.
●
Если у вас есть аккаунт в одной из социальных сетей, проведите поиск по
своему имени в DuckDuckGo, Google, «Яндекс», Baidu или любой другой
поисковой системе. Много ли вашей личной информации представлено
в общем доступе? Показывают ли результаты поиска информацию о вас,
Модуль 9. Возможности и вызовы Интернета
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
315
которую вы уже удалили из социальной сети? С какими из перечисленых
выше рисков это связано?
●
Возьмите любой отрывок из раздела «Обмен контентом и информацией»
Положения о правах и обязанностях Facebook (или из любой другой
социальной сети или программного обеспечения, установленного на вашем
компьютере). Разделившись на небольшие группы, проанализируйте,
может ли выбранный вами отрывок иметь последствия с точки зрения
конфиденциальности или даже безопасности. Как пользователи могут
контролировать размещенный в Сети контент, рассказывающий о них?
Проанализируйте и обсудите, кто обладает авторскими правами на
определенные виды контента (фото, видео и т. д.), которые размещаются
в социальных сетях или в Интернете. Более подробно о конфиденциальности
см. Модуль 8.
●
Обсудите насколько не совпадает то, что пользователи могут вспомнить
о себе, событиях своей жизни и перемещениях, и то, что известно них
интернет-компаниям.
●
Изучите Конвенцию ООН о правах ребенка (
https://www.un.org/ru/documents/
decl_conv/conventions/childcon.shtml
). Данный документ определяет основные
права, которыми обладают дети любой страны: право на жизнь и здоровое
развитие; на защиту от вредного влияния, оскорблений и эксплуатации; на
полноценное участие в семейной, культурной и общественной жизни. Требуют
ли какие-то из статей Конвенции разработки соответствующих инструкций по
защите детей от информации и материалов, которые могут нанести вред их
благополучию?
●
В отчете Международного союза электросвязи о наблюдении за технологиями
«Technology Watch Report 10» (ITU 2009) первоочередным приоритетом
для повышения качества жизни в цифровом мире и в Интернете признана
необходимость решения проблем, связанных с неприкосновенностью
частной жизни и безопасностью. Отсутствие развитой системы безопасности
неизбежно несет риск для всех систем и процессов, основанных на
цифровой коммуникации (ITU 2006). Низкий уровень безопасности или ее
отсутствие приводит к росту числа киберпреступлений. Есть мнение, что
«доступ к коммуникации бесполезен, если невозможно гарантировать мир
и безопасность онлайн-среды», и потому следует рассматривать цифровой
мир как «закрытое сообщество, где пользователи бывают вынуждены
жертвовать определенными свободами и анонимностью ради большей
безопасности» (ITU News).
Однако многие борцы за свободу в Интернете озабочены вмешательством
и контролем со стороны правительства. Растет беспокойство по поводу того,
что Интернет из открытого пространства, существующего во благо общества,
превращается в закрытую контролируемую среду, на которую все чаще влияют
государственные органы и корпорации. Отдельные государственные структуры
и коммерческие компании вполне могут рассматривать безопасность как
Модуль 9. Возможности и вызовы Интернета
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
316
первоочередную проблему, но для многих граждан она таковой не является.
Считается, что право на неприкосновенность частной жизни, подкрепляемое
анонимностью и шифрованием, позволяет избежать преследований за
определенные взгляды, выявить бизнес-модели «капитализма слежки» и закрыть
лазейки для киберпреступников.
●
Обсудите высказывания, которые процитированы выше. Считаете ли вы, что
государственным органам следует предпринимать меры для обеспечения
большей безопасности виртуального мира? Обоснуйте свой ответ.
●
Согласны ли вы с тем, что в некоторых ситуациях может потребоваться до
некоторой степени пожертвовать неприкосновенностью частной жизни?
Какие это может иметь последствия? Что могло бы произойти, если бы
Интернет находился под контролем одной страны или одного региона мира?
●
Исследуйте несколько типов инструментов, используемых для обеспечения
безопасности Интернета (шифрование; защита паролем; отслеживание
раскрытия случаев нарушения безопасности правительствами и компаниями,
которые подверглись хакерской атаке). Обсудите их преимущества
и недостатки.
●
Выберите любую социальную сеть или любое программное обеспечение,
которыми вы пользуетесь. Поэкспериментируйте с настройками
конфиденциальности. Найдите в «Условиях использования» упоминания
о неприкосновенности частной жизни и безопасности. Как вы считаете,
смогут ли гарантии неприкосновенности частной жизни помочь вам избежать
рисков, описанных в данном разделе (см. врезки о рисках, связанных
с сетевым контентом и общением в Интернете)? Если вы выставите настройки
параметров конфиденциальности на максимальный уровень, какие это
будет иметь последствия? Более подробно вопросы конфиденциальности
рассматриваются в Модуле 8, а вопросы, связанные с социальными медиа, —
в Модулях 7 и 11.
Достарыңызбен бөлісу: |