Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

5 етап. «Види психологічної реакції»




Групі пропонується розробити пам'ятки по безпечній поведінці в Інтернеті. Треба сформулювати 5-10 правил, які допомогли б людині уникнути ситуації з використанням кібербулінгу. Після цього група зачитує свої правила усієї аудиторії і складається загальна пам'ятка від усіх учасників. Ведучий може вписати ті правила, які не були озвучені групами.

5 етап. «Види психологічної реакції»

Учасникам пропонується поділитися своїми почуттями, думками, настроєм з аудиторією. За допомогою уточнювальних питань ведучий допомагає формулювати учасникам ті нові знання, які отримали слухачі на цьому зайнятті. У кінці зайняття слухачам роздаються пам'ятки по безпечній поведінці в соціальних мережах.

2. 2. Рекомендації щодо протидії кібербуллінгу.

1) За для того щоб встановити зловмисника у першу чергу треба не панікувати і не піддаватися на емоції і зрозуміти одну просту річ - буллер який відписує вам з анонімної анкети у першу чергу боїться так званої деанонімізації бо вважає що анонімний статус фейкової анкети надає йому переваги [23].

2) Починайте у діалогах зі зловмисником робити «повні скріни» текстів, бо у першу чергу він буде намагатися спотворити ваші висловлювання шляхом фрагментації - вириваючи із загального контексту окремі цитати та словоформи.

3) Слід також знати, що кожна людина за собою залишає в інтернеті цифровий слід у вигляді текстових матеріалів за якими можна завжди встановити першоджерело небезпеки, а також слід пам’ятати що буллери як правило це люди із заниженою соціальною відповідальністю з різноманітними психологічними відхиленнями. Ви повинні показати буллерам, що ви не з полохливих і пам’ятати що той хто більше всього волає менше всього робить.

Тому створюючи акаунт у соціальних мережах (сторінку) слід знати декілька простих правил безпеки:

1) Не варто розміщувати свої персональні дані на сторінці для загального огляду (адреса, телефон, імена та прізвища рідних і близьких, фотографії для загального огляду, коло інтересів), якщо звичайно ви не офіційна особа.

2) Якщо ви вже і вирішили зробити це, то слід надавати доступ для огляду персональних даних тільки строго обмеженому контингенту користувачів які знаходяться у «френдзоні», з якими ви знайомі «в реалі» таким чином ви захистите себе і близьких.

Чому саме слід робити так, а не інакше? Суть у тому, що злочинці в соціальних мережах застосовують ряд методів:

Перший метод, полягає у тому, що шахраї часто використовують деякі відкриті «профілі» з яких вони крадуть деякі персональні дані, з метою наповнення своєї «фейкової» анкети, а потім, коли вони наповнять її необхідним «контентом» (фотографіями з анкет, та підпискою) починають приводити в дію різні шахрайські схеми (прохання перевести гроші, образи, провокаційні заяви і т. п. ), підставляючи під удар розгніваних людей - користувача, чиї фотографії опинилися в анкеті злочинця.

Другий метод, яким користуються злочинці, особливою оригінальністю не відрізняється, просто копіюється весь «контент» відкритої анкети-жертви, при тому, що сам користувач може навіть і не знати про існування свого двійника і що він обраний в якості жертви, тому настійно рекомендується свої персональні дані показувати тільки обмеженому контингенту користувачів, з якими ви особисто знайомі. Більш того. Вони навіть можуть спробувати скопіювати і стиль написання користувача і від його імені займатися злочинною діяльністю. Небезпека такого методу полягає у тому, що на вигляд такі анкети-клони практично не відрізнити від анкети оригіналу і як показує досвід, розкрити такий клон можна тільки знайшовши оригінальну анкету-жертву і шляхом звірки стилістики (лінгвістичного аналізу) користувача з'ясувати, де оригінал, а де копія. Як правило злочинці такий метод використовують для дискредитації того чи іншого користувача. Але, більшість користувачів на цей нюанс своєї уваги не звертають, та й провести такий порівняльний аналіз можуть тільки-но фахівці у разі чого злочинці уникають покарання.

Висновки

Нажаль в українському законодавстві не має ефективно діючих правових норм захисту громадян від кібер-терористів тому громадяни залишаються на одинці зі зловмисниками віч-на-віч. Для поліпшення загрозливого становища в інформаційному та соціальному полі, державі необхідно створити свою єдину систему кібербезпеки враховуючи досвід держав сусідів, але нажаль досі цього не було зроблено і методи кібер-торизму зараз в України використовуються навколополітичними угруповуваннями задля інформаційної війни один проти одного, та провокування зовнішньополітичного реагування з боку сусідніх держав, а Україна нажаль не має важелів щоб це припинити.

Свого часу єдину концепцію інформаційної безпеки суспільства створила Республіка Білорусь і це допомогло їй зберегти свою територіальну цілісність під час подій 2020 року. Стратегія Республіки Білорусь полягала у створенні так званих ІАЦ (Інформаційно-аналітичних центрів) при міністерствах та відомствах, що дозволило приймати рішення на випередження, концентруючи таким чином всі необхідні ресурси держави в напрямку найбільшої загрози [24].

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...