Фрагмент для ознакомления
2
ВВЕДЕНИЕ
Актуальность работы. В настоящее время все больше пользователей активно используют социальные сети для продвижения бизнеса, распространения рекламы товаров и услуг, досуга, хобби и обмена информацией. Таким образом, социальные сети становятся открытым источником информации для злоумышленников. Злоумышленники используют несколько методов для проведения атак, одним из которых является распространение нежелательной (целевой) информации.
Успешное распространение нежелательной информации означает реализацию сценария атаки и реализацию целей злоумышленника. В связи с этим злоумышленник заинтересован в привлечении так называемых лидеров сообщества социальной сети (пользователей с высоким уровнем доверия, влиятельных среди большого числа пользователей сообщества) к процессу реализации атаки и может успешно ее реализовать.
В современность каждый является пользователем интернет-пространства, где виртуальные социальные сети (online social networks) активно развиваются. В литературе понятие «Weibo» также используется как синоним понятия «социальная сеть». Характеристики социальных сетей заключаются в простоте реализации коммерческого продвижения, распространения рекламы товаров и услуг, досуга, хобби, личного общения и обмена информацией, таким образом становясь открытым источником информации для злоумышленников.
Как правило, для достижения своих целей в социальных сетях злоумышленники используют мошеннические. В качестве способа получения конфиденциальной информации злоумышленники используют целенаправленное распространение информации в социальных сетях с помощью методов манипулирования пользователями и социальной инженерии.
В работе приведены данные, которые позволяют предотвратить угрозы информационной безопасности и противодействовать атакам злоумышленников, которые часто используют методы конкурентной разведки и социальной инженерии для разработки моделей защиты целевой информации и внедрения специального программного обеспечения для ее интеграции в социальные сети.
Научная новизна данной работы заключается в получении экспериментальных данных, позволяющих идентифицировать параметры возможных злоумышленников в социальных сетях. Эти параметры лежат в основе целевых методов защиты информации и формируют рекомендации для пользователей социальных сетей по предотвращению инцидентов информационной безопасности.
Объект исследования:распространение информации в социальных сетях.
Предмет исследования: информирование в области ответственности за экстремизм в социальных сетях.
Цель исследования:проанализировать способы информирования в области ответственности за экстремизм в социальных сетях, а также изучить, какую значимость они несут в себе.
Цельпредопределяет задачиисследования, которые предстоит решить:
1. рассмотреть основные термины и содержание информирования в области ответственности за экстремизм в социальных сетях;
2. изучить правовые основы информирования в области ответственности за экстремизм;
3. дать общую характеристику и методика исследования;
4. осуществить проведение контент-анализа исследования;
5. провести анализ проблем в информировании в области ответственности за экстремизм в социальных сетях и рекомендации по их решению.
Методы исследования: сравнительный метод, метод наблюдения, метод оценки, метод анализа, дедукция.
Теоретическая основа исходит из того, что в настоящее время имеется огромное количество ученых, изучающих данную проблематику: В. Дак Н., Ван Слот Т.Д. «Все о PR. Теория и практика паблик рилейшнз», А. Н. Назаров «Риск-модели и критерии информационного противоборства в социальных сетях», Д. Халилов «Маркетинг в социальных сетях» и т.д.
Структура. Курсовая работа включает введение, две главы, заключение и список литературы. Во введении раскрыты актуальность, цель, задачи, предмет, объект, теоретическая и методологическая база исследования.
Первая глава теоретического характера и в ней исследованы теоретические аспектыраспространения информации в социальных сетях.
Вторая глава носит аналитический характер и в нейпроведен анализ исследуемой темы.
В заключении обобщены основные выводы и предложения.
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАСПРОСТРАНЕНИЯ ИНФОРМИРОВАНИЯ В ОБЛАСТИ ОТВЕТСТВЕННОСТИ ЗА ЭКСТРЕМИЗМ В СОЦИАЛЬНЫХ СЕТЯХ
1.1 Основные термины и содержание информирования в области ответственности за экстремизм в социальных сетях
Концепция целевой информации проистекает из понятия «таргетированная реклама». Понятие «целевая информация» четко не определено, поэтому рассмотрим его как нежелательную информацию, навязываемую конкретному пользователю или целевой группе пользователей с целью достижения целей отправителя через социальные ресурсы (например, продажа товаров и услуг или, в контексте информационной безопасности, получение конфиденциальная информация, такая как: личные данные, логины, пароли и т.д.).
В то же время эффективность распространения информации относится к степени, в которой результаты распространения информации согласуются с целью распространения информации .
Для своих целей злоумышленники могут использовать лидеров социальных сетей, например, для вербовки или участия в террористических организациях. В большинстве случаев лидеры обладают высокой степенью доверия среди большого числа пользователей социальных сетей или сообществ или являются создателями (администраторами) сообществ.
Многочисленные социальные сети, которые пользуются большой популярностью у молодежи и подростков, позволяют общаться на различные темы, обсуждать и комментировать те или иные события, происходящие в обществе. Психологически подкованные экстремисты имеют хорошую возможность осуществлять свою пропагандистскую деятельность в социальных сетях и активно вербовать новых сторонников.
Правоохранительные органы активно работают по борьбе с экстремизмом и терроризмом, то есть осуществляют мониторинг интернет-ресурсов на предмет получения экстремистских взглядов. Если из 28 судебных решений, вынесенных по статье «экстремизм» в 2019 году, только 3 касались материалов, опубликованных в Интернете, то в 2020 году их было уже 14 из 45 судебных решений.
В 2021 году тенденция экстремистских судебных решений в Интернете превысила количество судебных решений по «обычным» делам, и за первые шесть месяцев из 32 экстремистских статей 18 были связаны с деятельностью в Интернете. По данным Agora, в 2021 году 48 пользователей получили истинные условия постов в социальной сети, а 411 человек стали фигурантами уголовных дел.
Однако это не окончательные цифры, а только те дела, которые можно определить - единой статистики по судам российских интернет-изданий нет. В связи с этим борьба с экстремизмом и терроризмом в Интернете является одним из актуальных направлений деятельности национальных органов власти и правоохранительных органов на современном этапе.
Для того, чтобы справиться с этой проблемой, необходимо проводить первичную профилактику, информируя пользователей Интернета об ответственности за распространение информации в социальных сетях. Знакомые с законодательной базой в области противодействия экстремизму и терроризму, люди сталкиваются со следующими проблемами: понятие «экстремизм» не имеет четких правовых положений, но несет административную и уголовную ответственность за противоправные деяния .
Особенности распространения информации в социальных сетях определяют ее важность, которую трудно переоценить. Эта информация может распространяться в виде информационного бюллетеня в сообществе, где находятся пользователи социальной сети, или она может передаваться непосредственно от пользователя к пользователю, что определяет скорость ее распространения.
С психологической точки зрения пользователь рассматривает свою страницу как своего рода личное пространство. Это связано с функциями социальных сетей, такими как самостоятельный выбор пользователем круга общения и членство в интересующем пользователя сообществе. Именно из-за такой персонализации пользователи социальных сетей доверяют полученной информации априори выше, чем информации, полученной из других источников, таких как федеральные СМИ и даже онлайн-СМИ .
Сегодня социальные сети часто сосуществуют с традиционными СМИ и играют роль распространителей готового контента. Помимо функций распространения, социальные сети часто играют роль новостных организаций, предоставляя информацию средствам массовой информации и создавая на этой основе готовый новостной и аналитический контент .
Конечно, такой мощный медиа-инструмент имеет свои особенности и может быть использован для публикации материалов с экстремистскими тенденциями. Однако традиционные инструменты контроля контента и фильтрации могут быть трудны в использовании. Если новостные интернет-издания публикуют материалы экстремистской направленности, то государство имеет эффективное влияние в виде Уголовного кодекса Российской Федерации и единого списка экстремистских материалов, с помощью которого пользователи Интернета могут быстро ограничить доступ к вышеупомянутым материалам.
Социальные сети сложнее контролировать, чем обычные интернет-сайты. Согласно заявлению ее пресс-службы, российская социальная сетьВконтакте активно сотрудничает с органами внутренних дел в области удаления экстремистских материалов, поиска пропавших без вести лиц и других областях. Однако, несмотря на это, в сети Интернет много групп, открыто пропагандирующих религиозный экстремизм и фундаментализм, а также групп, публикующих материалы, которые могут быть расценены как политические экстремисты. Однако эти группы до сих пор не получили должного внимания.
1.2 Правовые основы информирования в области ответственности за экстремизм
Остановимся на положениях статьи 181 Уголовного кодекса РФ, которая содержат, что возбуждение ненависти или вражды, а также унижение человеческого достоинства, влечет за собой уголовное наказание. Согласно этой статье, экстремизм включает действия, направленные на возбуждение ненависти или вражды, а также унижение достоинства человека или группы людей по признакам пола, расы, национальности, языка, происхождения, отношения к религии и принадлежности к социальной группе, публично или с использованием средств массовой информации или информационно-телекоммуникационные сети, включая Интернет .
В Уголовном кодексе есть комментарии по поводу «унижения» социальных групп, но нет объяснения понятия «унижение», поэтому любые резкие высказывания в адрес таких групп могут быть расценены как преступление. Например, популярная поговорка «Россия - для русских» может унизить достоинства всех этнических групп, проживающих на определенной территории .
Определение экстремизма в уголовном законодательстве Российской Федерации очень расплывчато. Чтобы не подпадать под действие статьи 280, люди не должны подразумевать, что они хотят совершить государственный переворот и призывать к терроризму, разжигать вражду между гражданами, дискриминировать социальные группы и применять насилие в отношении социальных групп, препятствовать властям и демонстрировать запрещенные символы или современные тенденции в социальной коммуникации.
Любое заявление о желании уменьшить территорию Российской Федерации, как показано на официальной карте, а не просто просьба о восстании, может быть расценено как преступление, поэтому не стоит говорить:«Крым не наш».
В протоколе УК РФ нет необходимости отрицать или одобрять крупномасштабные преступления немецких властей во время Второй мировой войны, а также сознательно распространял ложную информацию о советской деятельности в течение того же периода. Вы не должны безосновательно спорить об этой истории, вам нужно проверить .
Пропаганда или публичный показ символики запрещены (пункт 3 статьи 20 Кодекса об административных правонарушениях от 30 декабря 2001 года). Независимо от намерений и контекста, размещенного на странице, достаточно наличия запрещенных символов в изображении или видео - человек будет привлечены к ответственности .
Рассмотрим более подробно то, как начиналось дело об «экстремизме». На первом этапе следователь обнаружил, что публикации в социальной сети (обычно Вконтакте), по его мнению, подпадают под положения Уголовного кодекса и Закона об административных преступлениях. Затем проводит предварительное расследование и решает, стоит ли инициировать процедуру.
На втором этапе, чтобы доказать вину, следствие должно пройти проверку. Поскольку эксперты, к которым обратились правоохранительные органы, достаточно предвзяты, юристы проведут дополнительные проверки. Далее расследование должно определить автора публикации, для чего необходимо доказать, что публикация была опубликована с определенного IP-адреса.
Теория и практика распространения информации учитывают расширенное толкование судьями различных статей Уголовного кодекса Российской Федерации, особенно 282, и характер обвинений в российских судах (по данным Верховного Суда Российской Федерации, количество оправдательных приговоров в 2021 году составил 0,36% от общего числа), и успешное завершение дела обвинения было фактически гарантировано .
Отметим, что некоторые пользователи социальных сетей сталкиваются с опасностью такого метода работы с правоохранительными органами. Среди них сотрудники Главного управления по борьбе с экстремизмом Министерства внутренних дел Российской Федерации и Следственного комитета не заинтересованы в предотвращении подобных преступлений. Их соответствующие показатели эффективности полностью зависят от количества дел, успешно переданных в суд.
Анализ изученных материалов позволяет высказать некоторые предложения по поведению, когда сотрудники какого-либо центра уже буквально «стучатся в дверь». Если человек обнаружит, что стал фигурантом экстремистского дела, прежде всего, следует приготовиться к поиску лица, который это делал с личной страницы человек.
Фрагмент для ознакомления
3
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативно-правовые акты
1. Гражданский кодекс Российской Федерации (часть первая) от 30.11.1994 N 51-ФЗ (ред. от 08.12.2020).
2. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 24.09.2022).
3. Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 N 195-ФЗ (ред. от 04.11.2022).
4. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 14.07.2022) «Об информации, информационных технологиях и о защите информации».
5. Федеральный закон от 30.12.2020 №530-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации».
6. Федеральный закон «О противодействии экстремистской деятельности» от 25.07.2002 N 114-ФЗ (последняя редакция).
Библиографический список
7. Валеев, Р.М. Революционные движения в Интернете // Культура: история, источниковедение, языкознание и искусство. - 2020. - С. 85-92.
8. Валеев, Р.М. Традиции пользования Интернетом // Культура: история, источниковедение, языкознание и искусство.- 2018. - С. 226-236.
9. Дак, Н., Ван Слот, Т.Д. Все о PR. Теория и практика паблик рилейшнз. - 7-е изд. / Н. Дак. - М.: Логос, 2020. – 152 с.
10. Мурзин, Ф. А. Программные продукты и системы / Ф. А. Мурзин. – М. : Наука, 2021. – 315 с.
11. Мурзин, ФА. Программный комплекс для анализа данных из социальных сетей // Программные продукты и системы. - 2021. - № 4. - С. 188-197.
12. Назаров, А.Н. Риск-модели и критерии информационного противоборства в социальных сетях // T-Comm: Телекоммуникации и транспорт. - 2020. - Т. 10. - № 7. - С. 81-86.
13. Халилов, Д. Маркетинг в социальных сетях / Д. Халилов. М.: Манн, Иванов и Фербер, 2019. – 215 с.
14. Bradbury, D. Spreading fear on Facebook // Network Security. - 2012. - № 10. - P. 15—17.
15. Kim, H.J. Online social media networking and assessing its security risks // International Journal of Security and Its Applications. - 2019. - Vol. 6. - № 3. - P. 11-18.
16. Klein, G.R. Ideology isn't everything: Transnational terrorism, recruitment incentives, and attack casualties // Terrorism and Political Violence. - 2019. - P. 868-887.
18. Krombholz, K., Hobel H., Huber M., Weippl E. Advanced social engineering attacks // Journal of Information Security and Applications. - 2021. - № 22. - P. 113-122.
18. Richard, G.B. Flying under the radar: Social engineering // International Journal of Accounting and Information Management. - 2019. - Vol. 20. - № 4. - P. 335-347.
19 Johnson, J.P. Targeted advertising and advertising avoidance // RAND Journal of Economics. - 2021. - Vol. 44. - P. 128-144.
20. Wang, L.Microblog sentiment orientation detection using user interactive relationship // Journal of Electrical and Computer Engineering. - 2016. - Vol. 2016. - P. 167-181.