X-PDF

Разговоры о важном

Поделиться статьей

 

ГОСУДАРСТВЕННОЕБЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ РЕСПУБЛИКИ КРЫМ

 «КРЫМСКИЙКОЛЛЕДЖ ОБЩЕСТВЕННОГО ПИТАНИЯ И ТОРГОВЛИ»

 

 

 

 

 

 

 

 

 

 

 

Методическая разработка

по дисциплине: ОУД.05 Основы безопасностижизнедеятельности

тема:«Профилактика экстремистского и террористического поведения молодежи винтернет-пространстве»

 

 

 

 

 

 

 

Докладчик:Ивченко А.А. — преподаватель

 

 

 

 

 

 

 

 

 

Симферополь,2023г.

 

Профилактикаэкстремистского и террористического поведения молодежи в интернет-пространстве

Информационныйтерроризм – прямое воздействие на психику и сознание людей в целях формированиянужных мнений и суждений, определенным образом направляющих поведениелюдей. 

Видыинформационного терроризма:

§  информационно-психологическийтерроризм

§  информационно-техническийтерроризм

§  кибертерроризм

Информационно-психологическийтерроризм -– контроль над СМИ с цельюраспространения дезинформации, слухов, демонстрации мощи террористическихорганизаций; воздействие на операторов, разработчиков, представителейинформационных и телекоммуникационных систем путем насилия или угрозы насилия,подкупа, использование методов гипноза, средств создании иллюзий, мультимедийныхсредств для ввода информации в подсознание и т. д.

Информационно-техническийтерроризм — – нанесение ущерба отдельным физическимэлементам информационной среды государства; создание помех, использованиеспециальных программ, стимулирующих разрушение систем управления, или,наоборот, внешнее террористическое управление техническими объектами (в т. ч.самолетами), биологические и химические средства разрушения элементной базы;уничтожение или активное подавление линий связи, неправильное адресование,искусственная перегрузка узлов коммутации и т. д.

Кибертерроризм— нападение на компьютерные сети. Первые примеры компьютерного терроризмапоявились в конце 1990 х гг., что связано как с развитием сетей, так и сувеличившейся ролью компьютеров во всех сферах жизни.

Кибертеррористическийакт — политически мотивированный акт,проведенный с помощью компьютерных и коммуникационных средств, применениекоторых непосредственно создает или потенциально может создать опасность дляжизни и здоровья людей, повлекло или может повлечь значительный ущербматериальным объектам, наступление общественно опасных последствий или цельюкоторого является привлечение максимально возможного внимания к политическимтребованиям террористов.

По данным МВДРоссии, в среднем до 80 процентов участников группировок экстремистскойнаправленности составляют молодые люди в возрасте от 14 до 20 лет (в редкихслучаях до 25-30 лет). По данным МВД России, в среднем до 80 процентовучастников группировок экстремистской направленности составляют молодые люди ввозрасте от 14 до 20 лет (в редких случаях до 25-30 лет).

Факторомриска для подрастающего поколения является Интернет

Признакиэкстремистской группировки в сети интернет, которые вас сразу должнынасторожить:

1. В группе тынайдешь именно то, что искал. Они знают абсолютно точно, чего тебе не хватает.

2. Уже перваявстреча открывает для тебя полностью новый взгляд на вещи.

Представленная информация была полезной?
ДА
58.67%
НЕТ
41.33%
Проголосовало: 963

3. Мировоззрениегруппы ошеломляюще просто и объясняет любую проблему.

4. У группы естьучитель, медиум, вождь или гуру. Только он знает всю истину.

5. Учение группысчитается единственно настоящим, вечно истинным знанием. Традиционная наука,рациональное мышление, разум отвергаются.

6. Мир катится ккатастрофе, и только группа знает, как можно спасти его.

7. Твоя группа —это элита. Остальное человечество тяжело больно и глубоко потеряно.

8. Группаограничивает себя от остального мира, например, одеждой, пищей, особым языком,четкой регламентацией межличностных отношений.

9. Группа желает,чтобы ты разорвал свои «старые» отношения, так как они препятствуют твоемуразвитию.

10. Группанаполняет все твое время заданиями: продажей книг или газет, вербовкой новыхчленов, посещением курсов, медитациями…

11. Очень сложноостаться одному, кто-то из группы всегда рядом с тобой.

12. Если тыначинаешь сомневаться, если обещанный успех не приходит, то виноват всегдаокажешься сам, поскольку ты якобы недостаточно много работаешь над собой илислишком слабо веришь.

13. Группа требуетабсолютного и беспрекословного соблюдения своих правил и дисциплины, посколькуэто единственный путь к спасению.

Неначинайте общаться с пользователями:

— имеющими насвоих страницах в социальных сетях и блогах специфическую символику;

— использующихспецифические наименования, термины, обозначения и словосочетания;

— специфическиеунизительные или ругательные наименования и определения представителейкакой-либо национальности

— специфическийсленг или лексикон, распространенный в среде экстремистских формирований;

— специфическиеимена и клички известных и авторитетных лиц в конкретных радикальных движениях;

— использующихспецифические «ники» при написании интернет-материалов;

5самых известных хакеров в истории

 РобертТэппэн Моррис

         Даже есливы почти ничего не знаете о компьютерных вирусах, всё равнонаверняка слышали о так называемых «червях». Первым, кто запустил такойвирус в сеть, был Роберт Тэппэн Моррис.

         АспирантКорнельского университета Моррис создал своего «червя» и 2-го ноября1988-го года выпустил его в сеть, чем парализовал работу шести тысячкомпьютеров в США. Впоследствии он утверждал, что просто хотелпосмотреть, насколько разросся интернет, и то, что получилось —последствия вышедшего из-под контроля эксперимента. Однако «червь» оказалсякое-чем куда большим, чем просто тест: он читал /etc/passwd, пытаясьподобрать пароли к учётным записям. В конце концов Моррис былоштрафован и приговорён к трём годам условно.

КевинМитник

Митник взломалавтобусную систему Лос-Анджелеса с помощью подделки проездного документа.Позже, в возрасте 12-ти лет, он стал телефонным мошенником —сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофони слушая, как владельцев домашних телефонов перед разговором просятопустить десять центов. Потом просто стал звонить бесплатно куда хотел.А через несколько лет Митника уже разыскивали по всей странеза взлом сети Digital Equipment Corporation и кражу их программ.Это, возможно, был его первый заметный взлом, но позднее парень влези в сети телефонных гигантов Nokia и Motorola.

         ФБР поймалоего в 1995-м году после взлома ведущего американского специалистапо компьютерной безопасности Цутому Симомуры. Митник был приговорёнк пяти годам лишения свободы

 ЭдрианЛамо

В 2002-ми 2003-м годах Ламо взломал системы нескольких крупных компаний просторади удовольствия, а после проинформировал компании об ошибкахв их системах безопасности. Среди объектов, атакованных хакером, былиMicrosoft, Yahoo и New York Times, где он добавил свою контактнуюинформацию в базу данных экспертов.

         Известныйкак «бездомный хакер», Ламо чаще всего работал, подключаясь к сетив интернет-кафе и публичных библиотеках. Многие считают, чтоим двигала жажда славы. Вторжение Ламо в сеть NY Timesв 2003-м привлекло к нему внимание противников киберпреступности,он был пойман и приговорён к шести месяцам домашнего арестаи двум годам испытательного срока. 

ГэриМаккиннон (aka Solo)

Лондонский хакерГэри Маккиннон шотландского происхождения действовал не столько дляудовольствия, сколько преследовал политические цели.

         В 2002-мгоду Маккиннон влез в компьютеры министерства обороны США, армии, флота,ВВС и НАСА. Впоследствии он заявил, что искал доказательства сокрытияинформации об НЛО, утаивания информации об альтернативных источникахэнергии и о других технологиях, потенциально полезных для общества.

         Этоне шутка. Маккинон рассказал, что имеет основания полагать, чтоправительство США скрывает инопланетные технологии, которые могли бырешить глобальный энергетический кризис. Впрочем, хакер-самоучка признаёт, чтомог «случайно» удалить целую кучу других файлов и, возможно, повредитьнекоторые жесткие диски, когда пытался замести следы. Однакоон до сих пор настаивает, что ничего особенного не произошло.

         ПравительствоСША в свою очередь заявляет, что атака Маккиннона обошласьв $800 000, а также ставит под сомнение, что хакер действительноискал информацию об НЛО.

РафаэльГрей (aka Curador)

Рафаэль Грейназывал себя праведником и настаивал, что он всего лишь пыталсяпомочь сайтам электронной коммерции, когда взломал их базы данных длякражи номеров кредитных карт и личной информации 26 000 американских,британских и канадских клиентов в 2000-м году.

         Затем18-летний уэльский подросток заявил, что просто пытался привлечь вниманиек уязвимостям в системах безопасности. Правда, не до концапонятно, зачем он в таком случае разместил похищенные номера картв открытом доступе в интернете, но это уже другой вопрос.

         В 2001-мгоду Грей был приговорен к трём годам принудительного психиатрическоголечения.

Чтобысамому не привлечь внимание спецслужб  к своей персоне в сети Интернет, помните:

1)относитесь кчужой культуре с тем же уважением, с которым относитесь к собственной;

2) не судите оценностях, убеждениях и традициях других культур
отталкиваясь от собственных ценностей.

3) никогда неисходите из превосходства своей религии над чужой религией.

4) Общаясь спредставителями других верований, старайтесь понимать и уважать их точкузрения.

5) Помните, чтокаждая культура, какой бы малой она не была, имеет что предложить миру, но неттакой культуры,  которая бы имела монополию на все аспекты.
6) Всегда помните, что никакие научные данные не доказывают превосходство однойэтнической группы над другой.
7) Если вы с чем-то не согласны, не переходите на оскорбления, не используйтеслова, которые унижают честь и достоинство другого.

Каквыглядит «экстремистский материал»?

Итак, если втексте содержаться:
1. призывы к изменению государственного строя насильственным путем (т.е.призывы к революции, к восстанию, к неповиновению законно избранной власти, атакже собственно эта деятельность);
2. публичные призывы к осуществлению террористической деятельности илипубличное оправдание терроризма, в том числе с использованием средств массовойинформации (под этим понимается заявление того или иного лица (источника) опризнании идеологии и практики терроризма правильными, нуждающимися в поддержкеи подражании);

3. возбуждениесоциальной, расовой, национальной или религиозной розни (призывы к убийству,избиению или выселению лиц определенной национальности или вероисповедания);
4. пропаганда исключительности, превосходства либо неполноценности человека попризнаку его социальной, расовой, национальной, религиозной или языковойпринадлежности.

 

 

 

 


Поделиться статьей
Автор статьи
Анастасия
Анастасия
Задать вопрос
Эксперт
Представленная информация была полезной?
ДА
58.67%
НЕТ
41.33%
Проголосовало: 963

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

ОБРАЗЦЫ ВОПРОСОВ ДЛЯ ТУРНИРА ЧГК

Поделиться статьей

Поделиться статьей(Выдержка из Чемпионата Днепропетровской области по «Что? Где? Когда?» среди юношей (09.11.2008) Редакторы: Оксана Балазанова, Александр Чижов) [Указания ведущим:


Поделиться статьей

ЛИТЕЙНЫЕ ДЕФЕКТЫ

Поделиться статьей

Поделиться статьейЛитейные дефекты — понятие относительное. Строго говоря, де­фект отливки следует рассматривать лишь как отступление от заданных требований. Например, одни


Поделиться статьей

Введение. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси

Поделиться статьей

Поделиться статьей1. Псковская Судная грамота – крупнейший памятник феодального права эпохи феодальной раздробленности на Руси. Специфика периода феодальной раздробленности –


Поделиться статьей

Нравственные проблемы современной биологии

Поделиться статьей

Поделиться статьейЭтические проблемы современной науки являются чрезвычайно актуальными и значимыми. В связи с экспоненциальным ростом той силы, которая попадает в


Поделиться статьей

Семейство Первоцветные — Primulaceae

Поделиться статьей

Поделиться статьейВключает 30 родов, около 1000 видов. Распространение: горные и умеренные области Северного полушария . многие виды произрастают в горах


Поделиться статьей

Вопрос 1. Понятие цены, функции и виды. Порядок ценообразования

Поделиться статьей

Поделиться статьейЦенообразование является важнейшим рычагом экономического управления. Цена как экономическая категория отражает общественно необходимые затраты на производство и реализацию туристского


Поделиться статьей

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка
на расчет