Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые




Скачать 288.64 Kb.
НазваниеЗаседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые
Дата публикации21.02.2013
Размер288.64 Kb.
ТипЗаседание
shkolnie.ru > Информатика > Заседание
МОУ «Стрелецкая средняя общеобразовательная школа

Белгородского района Белгородской области»
Травникова И.Н.

«Суд над информационными технологиями»
Цель:

  • Информировать учащихся о негативных последствиях развития ИТ

  • Активизация познавательной активности учащихся

  • Развитие способности к самообучению;

  • Повышение учебной мотивации;

  • Обучение навыкам межличностного общения;


Заранее выбираются участники игры (судья, прокурор, адвокат и свидетели). Им дается время на подготовку к игре. Остальные учащиеся выступают в роли зрителей.
Ход занятия

  1. Вступительное слово судьи.

  2. Вступительное слово прокурора.

  3. Выступление свидетелей

  4. Вступительное слово адвоката.

  5. Выступление свидетелей

  6. Прения сторон.

  7. Заключительное слово судьи.


Вступительное слово

Ребята! Сегодняшнее мероприятие будет проходить в форме деловой игры – в форме суда над информационной технологией. Я думаю вы все познакомились с материалами дела. Встать! Суд идёт
Судья.. Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые.

Излагаю суть дела.

Человечество вступает в новую эпоху, когда уже не вещество и энергия, а информация и научные знания - эти поистине неисчерпаемые и ничем другим, не заменяемые ресурсы - будут определять уровень развития государств, счастье и благосостояние их граждан.

Информатизация изменила характер труда в традиционных отраслях промышленности. Появле­ние робототехнических систем, повсеместное внедрение эле­ментов микропроцессорной техники является основной при­чиной этого явления. Например, в станкостроительной от­расли в США в 1990 году было занято 330 тыс. человек, а к 2010 году, по официальным прогнозам, останется 10 тыс. человек. Это произойдет за счет массового сокращения лю­дей на сборочных линиях, вследствие внедрения вместо них роботов и манипуляторов.

Потребностью в осмыслении социальных последствий информатизации в начале 21 века, когда в России информатизации стали уделять больше внимания, вызвал необходимость в сегодняшнем процессе.

Наша задача сегодня - анализ влияния процессов информатизации на социальное развитие общества, на развитие и положение человека в обществе, на изменение социальных структур общества под влиянием информатизации и вынесение решения – осудить информационную технологию, запретить распространение или признать ее необходимость и использовать во благо человека.

Слово обвинению.
Прокурор:

Законодательства всех стран мира оказались не готовы к преступности в сфере высоких технологий. Эта незримая угроза, которую еще не почувствовали рядовые граждане, реально уже стоит на пороге нашего дома. 

Слайд 2

Растущую опасность информационного плана для личности, общества, государства представляет новый тип социально опасных преступлений, основанных на использовании современно информационной техники и технологии. Основные виды этих преступлений включают махинации с электронными деньгами, компьютерное хулиганство, хищения разнообразной информации, хранящейся или передаваемой в "безбумажном" виде, незаконное ее копирование и т.п... Кое-где информационный терроризм стал элементом государственной политики. По данным ЦРУ США не менее 30 стран активно работают над компьютерными программами, являющими информационным оружием.

Когда информации так много, что человек не может контролировать движение данных о себе, то тот, кто ее сортирует и обрабатывает, будет влиять на вашу жизнь.

Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий.

Слово предоставляется к.т.н доценту кафедры специальных дисциплин Курского филиала Орловского юридического института МВД России Клаверову Владимиру Борисовичу

Свидетель: («Клеверов В.Б.»)

Слайд 3

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой, в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий. В ФРГ с использованием компьютеров ежегодно похищается 4 млрд. евро, а во Франции – 1 млрд. евро.

Основная часть преступлений – это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников – молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование. 

Слайд 4

Существует и следующая классификация, в процентном соотношении корыстные соображения (66%), политические цели (17%), исследовательский интерес (7%), хулиганские побуждения и озорство (5%), месть (5%).
При этом, как правило, с хищением денежных средств связано 52% преступлений, с разрушением и уничтожением средств компьютерной техники – 16%, с подменой исходных данных – 12%, с хищением информации и программ, а также с хищением услуг – 10%.

В 1983 г. на одном автомобильном заводе нашей страны был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР "Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб". При этом обвиняемый утверждал, что ничего натурально повреждено не было - нарушенным оказался лишь порядок работы, т. е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: "три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера".
Судья: В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

Если в действиях же в действиях лица содержаться не только признаки преступления, предусмотренного ст. 273 УК, но и признаки другого преступления (убийства, уничтожения имущества), виновный будет нести ответственность по совокупности совершенных преступлений Компьютерное мошенничество. Компьютеры могут быть использованы в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.
Свидетель: («Клеверов В.Б.»)

Коммерческие шпионаж, диверсия. Преступления, совершенные с этой целью, были выявлены в 10% случаев. Так, в торговых точках Санкт-Петербурга в октябре – ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи “Дельта-Телеком”. Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений многие клиенты компании были вынуждены отказаться от её услуг, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж компании

Иными целями и мотивами преступники руководствовались всего в 2,9% случаев

Объёмы и характеристики вредоносных программ разнообразны. Статистические данные показывают, что объём ущерба от вредоносных программ, по данным ведущих исследовательских фирм, в 2003 г. составил около 14,5 млрд. долл. США. Но так как многие компании скрывают реальный масштаб ущерба, этот показатель смело можно умножить на два.

25 января 2003 года червь Slammer автоматически распространился, заразив более 90% уязвимых компьютеров по всему миру в течение 10 минут после того, как его выпустили в сеть Интернет, став самым быстрым компьютерным червем в истории. Slammer  удваивался в размерах каждые 8,5 секунд и достиг своей максимальной сканирующей способности (55 миллионов сканов в секунду) через 3 минуты. Этот червь причинил немалый ущерб, вызвав остановки в работе компьютеров и такие неожиданные последствия, как отмена авиарейсов и перебои в работе банкоматов. А вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть.
Ежегодный мировой ущерб только от спама составляет более 5 млрд. долларов

Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности в глобальной сети Интернет, являются самыми быстрыми на планете.

В среднем 80% успешных компьютерных вторжений в федеральные компьютерные системы происходит из-за ошибок в программном обеспечении или его низкого качества.
Прокурор: О том, с какими новыми преступлениями столкнулось одно из самых засекреченных управлений МВД, нам расскажет полковник управления "К" Анатолий Платонов
Платонов: Сейчас в сети зарегистрированы практически все виды преступлений, кроме изнасилования. Даже убийства через Интернет уже случались. Известный случай из практики США. Там пострадавший от покушения не погиб от пуль, а лишь был тяжело ранен. Попав под программу защиты свидетелей, человек был помещен полицией в охраняемую палату, но преступники через Интернет вошли в сети клиники, где он лежал, и, что называется, "достали" его с помощью хай-тек. Изменив программу прибора стимуляции сердца, злоумышленники добили жертву.

Скажем, такой известный вид преступлений, как организация незаконных переговорных пунктов, сотрудникам управления "К" почти удалось победить. Если вы помните, еще совсем недавно телекоммуникационные компании России несли огромные убытки из-за того, что преступники, в основном это были представители вьетнамской диаспоры, использовали вредоносные программы, чтобы созваниваться с земляками и родственниками по всему миру. После ряда арестов хорошо организованные этнические диаспоры приняли решения отказаться от совершения такого вида преступлений. Появились новые виды криминала, так называемые роуминговые, связанные уже с сотовой связью.

Например, оперативниками управления в Ленинградской области был пойман один из инженеров, который разработал программу, с помощью которой практически все торговые точки России могли уходить от налогов. Хитроумная в прямом смысле слова новация криминального изобретателя могла стирать или изменять фискальную память в контрольно-кассовых аппаратах.

С поставленным на промышленную основу изготовлением измененных контрольно-кассовых аппаратов оперативники столкнулись весной прошлого года. За продажу таких кассовых аппаратов были привлечены к ответственности фирмы в Москве и Калужской области. В Москве на складе были обнаружены десятки тысяч складированных и готовых к продаже машин.

Может, это и не броское преступление по сравнению с убийством по проводам, но, по данным экспертов из министерства по налогам и сборам, из-за таких преступлений казна несет убытки в размере 200 миллиардов рублей в год

Очень интересное дело было в прошлом году по обнаружению авторов "атаки на Америку".

Все началось с того, что на сайте ЦРУ в Лэнгли появилось предупреждение о предстоящих взрывах в нью-йоркском метро. И хотя сообщение сопровождалось словами "Аллах акбар" и было подписано бен Ладеном, американские специалисты установили, что сообщение пришло из российского сегмента сети Интернет. Но меньше тревоги у американцев от этого не стало. Они немедленно остановили метро и начали поиски бомбы. Одновременно по каналам международного взаимодействия в МВД России обратились сотрудники ФБР.

Наши специалисты установили, что послание было отправлено из Барнаула. Был вычислен не только институт, но аудитория и компьютер, с которого отправилось письмо. И все это, заметьте, в течение одних суток. ФБР обратилось за помощью к специалистам управления "К". Для ФБР важна была скорость. В два часа ночи в Барнауле была создана оперативно-поисковая группа, которая к утру и нашла злоумышленника. А как иначе, ведь метро в Нью-Йорке стоит, пассажиров эвакуировали, сыграли оранжевую тревогу, все сыщики ищут бомбу, а серьезность угрозы оценить невозможно.

Это лишь потом выяснилось, что никакой бомбы не было, а один из барнаульских студентов, которого арестовали и затем осудили, просто решил "пошалить".

Слайд 5

По мнению большинства экспертов кибертерроризм – превращается в серьезную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца ещё осознана и изучена. Рассмотрим наиболее частые угрозы Интернета и меры противодействия вы видите в таблице.

В последние годы исследователи личности преступника в глобальных компьютерных сетях столкнулись с существенным расширением преступной деятельности со стороны хакеров.

Один из фактов хакерства - уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд. руб.

Ярким примером несанкционированного доступа с целью хищения. могут служить хорошо освещенные средствами массовой информации действия Л. и других граждан России, которые вступили в сговор с целью похищения денежных средств в крупных размерах, принадлежащих "City Bank of America", расположенного в Нью-Йорке (США). Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 г., используя Интернет и преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн. долл. США.

Слайд 6

По степени потенциальной опасности от той или иной категории преступников ФБР США прогнозируют вероятные источники угроз безопасности глобальных сетей, их данные вы видите в представленной на экране таблице.

Прокурор: Обеспечение информационной безопасности личности означает ее право на получение объективной информации и предполагает, что полученная человеком из разных источников информация не препятствует свободному формированию и развитию его личности. В качестве опасных воздействий на личность (информационных угроз) могут выступать целенаправленное информационное давление с целью изменения мировоззрения, политических взглядов и морально-психологического состояния людей; распространение недостоверной, искаженной, неполной, неоперативной информации; использование неадекватного восприятия людьми достоверной информации.

Слайд 7

Информационная безопасность личности характеризуется защищенностью психики, сознания от опасных информационных воздействий (манипулирования, дезинформирования и т.п.). Она зависит как от личностных качеств индивида, так и от моральных, социальных и правовых условий в обществе. Homo Sapiens отличается от животных, прежде всего сознанием, разумом. Мозг человека, его нервная система - это информационная система, функциональные возможности которой по получению, запоминанию, обработке, передаче и использованию информации значительно превосходят возможности животных. Но и уязвимость этой системы выше. Ясно, например, что посредством целенаправленного информационного воздействия практически невозможно подвести к самоубийству животное или ребенка. Подростка же или взрослого человека - не так уж сложно.

Однако государственно-правовая защищенность человека от физических посягательств обычно гораздо выше, чем от нападок на психику, душу людей. Экология души находится за пределами правового поля государства. За пустяковую рану ножом преступник, если он пойман, попадает в тюрьму наверняка, а за изуродованную душу - отнюдь не всегда. Слабая правовая защищенность психики, сознания людей является существенным изъяном государственно-правовой системы, и пробел вполне объяснимый. Правовая сфера часто отстает от процессов общественного развития, а в духовной сфере это отставание в уровне защищенности стало просто катастрофическим.

Одной из существенных информационных опасностей является распространение "электронного контроля" за жизнью, настроениями, планами граждан, политических организаций и т.д. Уже появляются публикации об эффективном использовании компьютерных методов и средств в целях зондирования и коррекции установок подсознания человека. Компьютер может выдать в очень быстром темпе визуальные и акустические сигналы (слова, фразы, образы). Сознательно человек воспринимать не успевает, но подсознание непроизвольно реагирует. Эти реакции компьютер через специальные датчики считывает и производит их обработку. В результате можно точно определить наличие в подсознании человека определенной информации и личностных установок, причем даже такой, которая не фиксируется сознанием. Например, можно точно устанавливать патологические отклонения (наркоманию, половые извращения, психосоматические заболевания), факты прошлых событий (в том числе преступления) национальную принадлежность, родной язык, фамилии и имена близких и т.п. Все это безусловно негативно влияет на жизнедеятельность человека, на его отношения к окружающему миру.

Я вызываю очередного свидетеля. Это школьная учительница, та которой приходится сталкиваться с растленным влиянием ИТ на неокрепшие детские души.
Свидетель 2 школьная учительница

В настоящее время наиболее удобным способом получения и передачи разнообразной информации является использование всемирной компьютерной сети Интернет.

Слайд 8

Наряду с огромными достоинствами Интернет несет человечеству новые серьезные проблемы. Мне как учителю приходится сталкиваться с этим ежедневно. Когда мои ученики приходят на уроках не выспавшиеся, с воспаленными глазами, я догадываюсь, где они провели эту ночь. ТРИ зловещие буквы WWW мне хорошо знакомы.

На каком социальном фундаменте, строилось виртуальное общество Интернет? Во-первых, полная и бесконтрольная свобода; во-вторых, отсутствие стандартизации. Но к чему это привело? Первое основание - к анархии и переносу преступности из физического мира в виртуальный, второе - к информационному хаосу.

Именно бесконтрольность информации, циркулирующей в сети, способствовала активизации на просторах Интернета преступных групп, к коим можно отнести хакеров, спамеров, компьютерных пиратов и др. Перечисленное и многое другое привело к возникновению множества проблем, среди которых главные следующие.

  1. Интернет загадочен и непредсказуем: с одной стороны, он позволяет преодолевать отчуждение за счет раскрепощения общения, но, с другой, компьютер, опосредуя такое общение, ведет к обеднению личностных качеств человека. Другими словами, рациональность общения вытесняет его эмоциональность.

Слайд 9


  1. Процессы, происходящие в Интернете, вырабатывают у человека рабские наклонности. Человеку удалось вызвать к жизни, реализовать с помощью вычислительной техники новую действительность, новый реальность, что указывает на его творческое и царственное призвание в мире, но это есть и показатель его слабости, склонности к машинному рабству. Недаром возник и широко используется термин "интернет-зависимость".

  2. Интернет усиливает мощь человеческого интеллекта. Быстрое совершенствование средств обмена информацией, включение в эту систему все большего количества "индивидуальных интеллектов" приводят ко всевозрастающей скорости совершенствования коллективного интеллекта как некоторой общепланетарной системы. Это одна из важнейших тенденций современности, но такой процесс может иметь совершенно непредсказуемые последствия.

Слайд 10


  1. С помощью Интернета происходит уход от физической реальности, что несет ряд моральных проблем, связанных с категориями добра и зла, ответственности и справедливости.

  2. Интернет - своего рода информационный наркотик, особо опасно влияющий на личностное развитие.

  3. Интернетом все чаще пользуются как орудием тотальной слежки, он начинает представлять колоссальный интерес для разведслужб всех стран мира. В результате происходит постепенный отказ от физического террора в пользу террора информационного. Информационная война - это не то же самое, что война электронная. В ее основе главным образом лежат психологические и мировоззренческие факторы.

Политическая реальность нашей жизни такова, что любые информационно-психологические воздействия, осуществляемые через каналы СМИ или межличностного общения (например, слухи), являются манипулятивыми по сути дела, а нередко инструментами провокации. И если к манипулятивной природе воздействия электронных СМИ большинство населения привыкло, признает их цивилизованными средствами политико-психологической борьбы и к ним уже выработан политический иммунитет и приемы личностной психологической защиты, то с анонимными сообщениями, запущенными по Интернету, дело обстоит сложнее. Хотя использование глобальной сети электронных коммуникаций только набирает силу, в Интернете уже вольготно расположились политические авантюристы, пропагандисты, разжигатели слухов, лишенные доступа к официальным СМИ. Очевидно, политические манипуляции через Интернет следует рассматривать как объект международно-правового регулирования, и рано или поздно придется решать вопросы электронного цензурирования на интернациональном уровне, несмотря на все провозглашенные декларации о свободе информации.

Сектантское проповедничество, распространение мистических учений и практик, магии, целительство, шаманство и т.п. по Интернету приобрели угрожающий размах. Как результат - социальная и личностная дезадаптация, а в ряде случаев - разрушение психики человека. Еще более грозная опасность вызвана распространением по сети Интернет непристойной и оскорбляющей общественную нравственность информации, недобросовестной рекламы. Не вызывает сомнения, что размещение на Web-сайтах порнографических картинок нарушает сложившиеся в обществе стандарты морали. Надо признать, что серверы такой информации посещаются часто, в том числе детьми и подростками. Сетования моральных или религиозных авторитетов по поводу интернетовских непристойностей остаются гласом вопиющего в пустыне, а обойти ограничения, налагаемые программными фильтрами, для способных подростков не составляет большого труда.

Интернет служит весьма удобной площадкой для подготовки и осуществления информационно-террористических действий. В нем могут распространяться пропагандистские материалы преступных организаций, рецепты изготовления взрывчатых и ядовитых веществ, оружия, наркотических и психотропных средств, наконец, изощренных алгоритмов вскрытия шифров. Вся эта информация легко маскируется под научно-техническую информацию. Отсутствие географических границ, трудно определяемая национальная принадлежность объектов сети, возможность анонимного доступа к ее ресурсам - все это делает системы общественной и личной безопасности уязвимыми. Поэтому нужна согласованная межгосударственная платформа борьбы не только с международными террористическими и криминальными организациями, но и с отдельными группами и злоумышленниками, способными в корыстных или хулиганских целях нанести ущерб личной безопасности.

Слайд 11

В прошлом году было проведено исследование среди наших учеников, чтобы узнать для чего они используют ИТ, и что мы выяснили. Многие учащиеся школы довольно высоко оценивают свой уровень информационной культуры. Например, ученики 9 класса, считают, что их степень владения техническими средствами составляет 5,5 баллов по 10-балльной шкале; использование программных продуктов - 4,7; умение работать с информацией -6,3.

Что касается правой культуры учащихся, то 57% опрошенных указали, что слышали о существовании авторских прав на программные продукты, 44% указали, что в правовой защите смысла нет из-за низкого материального уровня наших граждан. 29% учащихся отметили, что много раз информацию, "скаченную" из сети Интернет выдавали за свою, 17% это делали изредка. Я думаю, комментарии излишни.
Прокурор: И это еще далеко не полный список злодеяний подсудимой. Я вызываю очередного свидетеля. Это врач.
Свидетель

Как это не печально, но каждую профессию сопровождает свой набор болезней.

Обычно широко распространенное профессиональное заболевание компьютерщика - это остеохондроз и так называемые "травмы повторяющихся нагрузок".

Слайд 12

Приходит время, когда дают о себе знать профессиональные заболевания. "Компьютерные" болезни, как и породившая их отрасль, еще очень молоды, но, в отличие от нее, они еще очень мало изучены. На Западе, правда, ведутся исследования в этом направлении, и даже разработаны соответствующие курсы лечения и целые комплексы упражнений для профилактики таких профзаболеваний.

 

Что мы понимаем под профессиональным заболеванием компьютерщиков или что такое "Компьютерные заболевания"? Чтобы точнее ответить на поставленный вопрос, давайте представим себе человека лет так до тридцати, труд которого полностью связан с работой на компьютере. Конечно же, в таком возрасте профессиональные заболевания еще особо не проявляются, но что мы видим: некоторая тучность, сутулость, мрачный вид, отрешенный взгляд. Если присмотреться лучше, то увидим еще слегка трясущиеся руки, вечную усталость, воспаленные веки. А если еще его и расспросить, то мы узнаем, что у него часто болит голова, что у него болит спина и слабость в ногах (поэтому он обычно передвигается неспеша). Кстати, тучность тоже отсюда вытекает, т.к. имеет место постоянная ограниченность в движениях. Питается он нерегулярно, и в еде далеко не гурман, поэтому имеет проблемы с желудком. Обычно компьютерщики - люди очень идейные, но у них напрочь отсутствует интерес к реальной жизни, большинство из них пессимисты. И это еще не весь перечень, того, что мы можем увидеть и отнести к последствиям длительной работы за компьютером.

Рассмотрим наиболее яркие примеры заболеваний и причин способствующих этому. К таким заболеваниям относятся:

  • искривление позвоночника,

  • остеохондроз,

  • сильные головные боли (мигрень) 

  • пониженное/повышенное давление (гипотония/гипертония),

  • боли в суставах и расстройство желудка,

  • с более сильным внедрением Интернета, еще и психические расстройства.

По обобщенным данным, у людей, работающих за монитором от 2 до 6 часов в сутки, функциональные нарушения центральной нервной системы происходят в среднем в 4,6 раза чаще, чем у людей, не связанных с работой на ПК, болезни сердечно-сосудистой системы - в 2 раза чаще, болезни верхних дыхательных путей - в 1,9 раза чаще, болезни опорно-двигательного аппарата - в 3,1 раза чаще. С увеличением продолжительности работы на ПК эти соотношения резко возрастают.


Многочисленные исследования в области биологического воздействия ЭВМ на организм человека позволили определить наиболее чувствительные системы человеческого организма: нервная, иммунная, эндокринная и половая. Биологический эффект электромагнитных полей в условиях длительного многолетнего воздействия накапливается, в результате чего возможно развитие отдаленных последствий, включая дегенеративные процессы центральной нервной системы, рак крови, опухоли мозга, гормональные заболевания.
Компьютерная деятельность, содействующая развитию психологической зависимости:

  • чрезмерная увлеченность документированием даже самых минимальных и незначимых аспектов жизни;

  • упрощение творческих процессов;

  • локализация досуга;

  • болезненная зависимость от Интернета;

  • тотальное погружение в компьютерные игры.



Судья . Что ж пора выслушать защиту.
Адвокат: Уважаемый господин судья, уважаемые господа присяжные.

Все о чем здесь говорилось, несомненно, имеет место. Развитие информационных технологий ведет как к увеличению свободы для каждого человека, так и жестким ее ограничениям. Практически мы переходим в качественно иную эру, которая существенно изменит наше существование. И уже сегодня необходимо быть готовым к новой жизни

Трудно взвесить, чего в процессах информатизации больше – положительного или отрицательного, четких критериев для этого не существует. Здесь много говорилось о преступлениях в сфере ИТ. Но зачем инкриминировать моей подзащитной то, что совершает не она, а люди.

Кроме того известно, что непременными условиями манипулирования человеком, группой людей является неинформированностъ или дезинформированность, отсталость личности и общества в области овладения современными средствами массовой информации или изолированность от них. Так, что спасение утопающих – дело рук самих утопающих.

Я же хочу сказать о тех преимуществах, которые стали доступны человечеству с внедрением информационных технологий.

Слайд 13
В современном мире практически невозможно найти сферу деятельности человека, где бы не было места для эффективного применения компьютерной техники и информационных технологий

Основной сферой применения ИТ стала промышленная индустрия. Создание высоконадежных систем управления позволило повсеместно автоматизировать процессы изготовления различных товаров, оборудования, линии сборки в автомобильной промышленности. Процессы автоматизации позволили сократить участие человека в процессе производства до минимума. Слайд 14
Однако, что лучше? Тяжелая физическая работа в не слишком комфортабельных условиях, но с уверенностью, что она будет постоянным источником существования для тебя и твоей семьи, с одной стороны, или интеллектуальный труд в комфортабельном офисе, но без уверенности в завтрашнем дне. Конечно, вряд ли стоит уподобляться английским рабочим, ломавшим в конце XVIII века станки, лишавшие их работы.

Слайд 15 -16

Одной из самых дорогих и трудоемких сфер использования ИТ является военная сфера. Эта сфера с самого начала создания компьютерных систем шла несколько иным путем. В ней компьютер всегда выступал как оружие или, по крайней мере, как средство управления оружием. В результате этого появились системы управления и наведения ракетными комплексами, наземными и подводными видами оружия. Появились системы обнаружения, отслеживания и поражения вероятного противника.

В самих компьютерах произошли значительные изменения. Добавились различные устройства позволяющие слышать музыку, просматривать видеофильмы и т.д. Одним из последних достижений в бытовых персональных компьютерах стало создание звукового редактора текста. Если раньше текст вводился в основном с клавиатуры, то после массового выпуска этого редактора, текст можно будет вводить голосом.

Благодаря быстродействию компьютеров появились электронные переводчики, обладающие к тому же памятью на десятки тысяч слов и выражений. Такой переводчик в течение нескольких секунд может переводить тексты и выражения, облегчая общение между людьми говорящими на разных языках.

В сфере правоохранительных органов ИТ значительно облегчили идентификацию и поиск преступников. Если раньше идентификация преступника по отпечаткам пальцев занимала от нескольких часов до нескольких недель, то сейчас, благодаря компьютеризации и созданию базы данных, эта операция занимает всего несколько секунд или минут.

Слайд 17

В киноиндустрии компьютер позволил создавать такие эффекты о которых раньше и не задумывались. Знаменитый фильм "Парк юрского периода" на 80% состоит из компьютерной графики, то же самое можно сказать о многих фильмах и мультфильмах

Слайд 18

Не составляет исключение и медицина. Конечно, сейчас трудно удивить кого-либо использованием компьютеров в ежедневной работе медицинских учреждений. Это происходит повсеместно: в управленческих медицинских учреждениях, в больницах и госпиталях, в научно-исследовательских и учебных заведениях. Компьютеры используются  для офисной автоматизации,  для научных расчетов и моделирования, для регистрации данных о пациентах, для обработки результатов диагностических исследований и многих других целей. Однако наибольшая эффективность применения компьютерной техники достигается в комплексных решениях, когда оснащаются не отдельные участки, скажем, рабочие места врачей, или регистратуры, а автоматизируется законченный процесс.

Слайд 19

Сегодня с ИТ в той или иной форме встречались все: кто-то работал, кто-то играл, а большинство даже и не подозревают, что включая стиральную машину ли микроволновую печь, слушая проигрыватель компакт-дисков ли снимая цифровой камерой, они запускают и используют компьютер, встроенный в эти устройства.

Человек постоянно стремился к удобству и безопасности. В разное время сами понятия «комфорт» и «безопасность» изменялись, предъявляя все более высокие стандарты. Трудно сравнить даже самые богатые дворцы XIVвека с современными рядовыми домами: отсутствие горячей воды и канализации приводило не только к зловонным запахам, но и к многочисленным болезням. А поездка даже в самой дорогой карете несравнимо менее комфортна, чем в рядовом автомобиле: мягче, теплее, удобнее.

Слайд 20
Сегодня «заботы» о доме перекладываются на автоматы. Вот как это видят в компании IBM. В лаборатории IBM городе Остин, штат Техас. создан полностью оборудованный прототип «дома будущего», состоящего из спальни, кухни и гаража. Практически все элементы этого дома подсоединены к сети. Холодильник выдает предупреждение о нехватке продуктов. Для того чтобы узнать, что внутри, достаточно посмотреть список, находящийся на экране, встроенном в дверцу. Микроволновые печи и духовки готовят автоматически, скачивая информацию о рецептах из Интернет. Родители могут контролировать няню и ребенка через специальный сайт в Интернет, показывающий, что происходит в доме. Регулятор температуры, управляющий системой отопления – охлаждения дома, можно подключить к Web – сайту прогноза погоды для того, чтобы он автоматически включал соответствующие приборы в зависимости от погоды. По мнению корпорации, до окончания тестирования и начала эксплуатации таких «умных домов» осталось еще пара лет.

Наиболее наглядно влияние информационных технологий на нашу жизнь видно на примере cети Internet, которая обеспечивает обмен между двумя ее клиентами, находящимися практически в любой точке мира, полным спектром представления данных: текст и графика, звук и изображение, кино- и телепередачи – все может передаваться по cети. Свобода общения поднялась на новый уровень – можно просто и дешево полноценно общаться с другим человеком. Одновременно cеть позволяет связаться и с множеством компьютерных баз данных, т.е. получить сведения, накопленные во всем мире. И эти данные становятся доступны любому человеку в любой точке Земли практически сразу, как только они поступили в компьютер cети.

В сети открыты виртуальные банки и виртуальные магазины, позволяющие всем и каждому пользователю Internet управлять своим счетом в банке и совершать покупки в магазине, не выходя из дома. Все большее распространение получают виртуальные офисы, организованные дома у работников и подключенные к Internet, что обеспечивает полноценное участие сотрудников в работе фирмы. Виртуальный офис может размещаться в любой точке Земли, имеющей выход в Сеть. Как следствие, в США наблюдается развитие малых городов, расположенных в экологически чистых местах. В эти городки переезжают инженеры и служащие крупных компаний, организующие рабочие места в своих домах. Работая дома, человек получает еще одну грань свободы. Особенно это важно для людей с ограниченными физическими возможностями.

А сейчас в защиту ИТ я попрошу выступить всех желающих.
Выступления учащихся
Судья . Последнее слово предоставляется обвиняемой.
Обвиняемая.

В своих поздних философских работах «Будущее одной иллюзии» и «Беспокойство в культуре» Зигмунд Фрейд ставит вопросы: «Почему человечество с развитием техники, получив власть над природой, не стало счастливее и радостнее? Почему наше истинное «Я» не чувствует себя в результате всех триумфов цивилизации, богаче, легче, свободней?» И сам же отвечает: потому, что все это изобилие культуры досталось нам не даром, но оплачено неимоверным ограничением нашей свободы в области инстинктов. Взамен человек получил безопасность от сил природы, гарантированную пищу, возможность отдыхать и другие блага современной цивилизации. Разве сегодня мы не увидели какие возможности открывают ИТ для учеников и учителей, родителей

На экране таблица Хессига “Последствия информатизации в зеркале общественности”, которая является хорошим примером системного подхода к анализу социальных последствий информатизации:

Слайд 21-24

Как видите, я сама вижу свои положительные стороны и негативные последствия. И я надеюсь, что уважаемые судья и большинство сидящих в этом зале, не будут уподобляться лионским ткачам, а будут вести планомерную работу по формированию информационной культуры. И хотя многие ученики высоко оценивают свой уровень информационной культуры, думаю, здесь предстоит еще большая работа.

В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России

Спасибо за внимание.
Судья. Суд удаляется для вынесения приговора.
Встать! Суд идет.

Судья.

Влияние информатизации на развитие общества беспрецедентно, его масштабы столь значительны и глубоки, что влекут за собой кардинальные изменения практически во всех сферах человеческой деятельности.

Процесс информатизации общества, который многими специалистами все еще рассматривается как чисто технологический, в сущности является социальным процессом.

На пути к информационному обществу могут возникать опасности и проблемы:

• реальная возможность разрушения информационными технологиями частной жизни людей и организаций;

• опасность все большего влияния на общество со стороны средств массовой информации и тех, кто эти средства контролирует;

• проблема отбора качественной и достоверной информа­ции при большом ее объеме;

• проблема адаптации многих людей к среде информацион­ного общества, к необходимости постоянно повышать свой профессиональный уровень;

• столкновение с виртуальной реальностью, в которой трудно различимы иллюзия и действительность;

• переход к информационному обществу не сулит ка­ких-либо перемен в социальных благах и сохраняет соци­альное расслоение людей; более того, информационное неравенство может добавиться к существующим видам неравенства и, тем самым, усилить социальную напря­женность;

• сокращение числа рабочих мест в экономике развитых стран, не компенсируемое полностью созданием новых рабочих мест в информационной сфере, ведет к опасному социальному недугу — массовой безработице.

Развитое демократическое общество вырабатывает нравственные и правовые законы, обеспечивающие защиту частной жизни граждан от вмешательства как других граждан или организаций, так и государства. В настоящее время разрабатываются законы, связанные с Internet. Но существовали и существуют тоталитарные государства, в которых вся жизнь граждан контролировалась государством. Как будет жить человек в таком государстве при новой технике?

Слайд 25

Свобода личности и безопасность государства неразделимы в чрезвычайно трудной борьбе против кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой человека и ограничивать его персональную информационную безопасность ради решения каких-либо политических задач. Как здесь не вспомнить известное высказывание основателя США Бенджамина Франклина: “Те, кто способны отказаться от свободы ради обретения безопасности, не заслуживают ни свободы, ни безопасности”.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением.

В настоящее время идет активная работа по совершенствованию не только законодательства по борьбе с компьютерными преступлениями, но и разработка программ, которые автоматически могут выявлять преступные посягательства. Спонсором нового проекта по борьбе с хакерами стало правительство штата Нью-Джерси (США), которое уже выделило 2,6 млн. долл. США на воплощение проекта в жизнь.

Специалисты называют пять основных направлений правового регулирования Интернет-отношений: защита личных данных и частной жизни в Сети; регулирование электронной коммерции и иных сделок и обеспечение их безопасности; защита интеллектуальной собственности; борьба против противоправного содержания информации и противоправного поведения в Сети; правовое регулирование электронных сообщений.

И хотя нам предстоит еще очень много приложить усилий для наведения порядка в сфере использования ИТ, сегодня мы говорим, что информационные ресурсы – национальное богатство. Эксплуатация этих ресурсов – основа процветания страны. Важно понимать, что информационные ресурсы страны, требуют обращения бережного и экономного. Информационные технологии в предоставляют человеку огромные возможности, а как он ими распорядится зависит только от него.

Слайд 26

Процессы информатизации, компьютеризации, развития и использования информационных технологий заставляют человека смотреть на мир новыми глазами, требуя формирования нового взгляда, овладения компьютерной грамотностью и компьютерной культурой, изменения стиля мышления как элемента общей культуры человека. Социальный смысл информатизации, замечает Э.П. Семенюк, состоит в «решительном преодолении возникших трудностей в информационной сфере на основе выработки качественно новой информационной культуры общества»
вынесли приговор: «Информационную технологию оправдать».


ЛИТЕРАТУРА


  1. Круподерова Елена Петровна http://www.mioo.ru/podrazdinfpage.php?id=29&prjid=105&ctree=ccccccccccccccccccccccccccccccccc&onewnd=ecenter&list=tasks&taskid=18&pv=no

школа N43 sc43,-murm@mail.ru Сценарий предоставленный в ходе проекта ДООИ-2003. Деловая игра как активная форма обучения на уроках информатики. Суд над информационной технологией. “Встать! Суд идeт”

  1. Завьялова А.Н. http://msosh11.narod.ru/inform2.doc Урок - ролевая игра «Суд над информационными технологиями» 11 класс

  2. Клаверов В.Д. Проблемы противодействия компьютерной преступности http://www.securitylab.ru/contest/382194.php

  3. Громов Г.Р. Национальные информационные ресурсы. Проблемы промышленного использования. М., Наука, 1984.

  4. Громов Г.Р. Очерки информационной технологии. М., ИнфоАрт, 1993.

  5. Глушков В.М. Основы безбумажной информатики. М., Наука, 1987.

  6. Дубровский Е.Н. Информационно-обменные процессы - факторы социального развития - М: Союз, 1996. - 60 с. (http://infosphere.narod.ru/)

Bottom of Form 0

5. Зубрилин А.А. Интернет: технологический и социальный аспекты

// Информатика и образование, 2001, №7.

6. Ищенкова В.В. Урок "Суд над Ядерной Энергией". //Физика в шк. - 1997 - № 2 -С.39 - 45

7. Колин К.К. Информатика и образование на пороге XXI века. // Педагогическая информатика, 1999, № 3.

8 .Колин К.К. Информационные ресурсы в системе опережающего образования. //Информационные ресурсы России,1997, №5.

9. Макарова Н.В. Информатика. 10-11 классы. С.-Пб., Питер, 1999.

10. Могилев А.В., Пак Н.И., Хеннер Е.К. Информатика. М., Академия, 2001.

11. Правовые и этические аспекты Интернета. //С компьютером на ты. 2002, №1

12. Семакин И., Хеннер Е. Информатика. М., Лаборатория базовых знаний, 2000.

13. Соколов Н.Н. Общество и телекоммуникационная инфраструктура - технократический подход. Сборник статей "Телекоммуникации и новые информационные технологии>, Международная Академия Информатизации, М., 1998г. (http://www.chat.ru/~nsokolov/art.html.)

14. Соколова И.В. Социальная информатика и социология: проблемы и перспективы взаимосвязи - М.: Союз, 1999. - 228 с.( http://infosphere.narod.ru/)

15. Угринович Н. Информатика и информационные технологии. М., Лаборатория базовых знаний. 2000.

16. Урсул А.Д. Путь в ноосферу (концепция выживания и безопасного развития цивилизации). Изд-во "Луч". М.1993.

17. Цырдя Т.Н. Информационная безопасность личности как решающий фактор в стратегии выживания человечества. (http://www.az.ru/defence/copy09.htm)

18. Шафрин Ю. Информационные технологии. М. Лаборатория базовых знаний, 2001.

Похожие:

Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые icon1. Понятие информационной технологии Введение. Содержание информационной...
Целью дисциплины «Информационные технологии» является изучение студентами основ организации современных информационных технологий...
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconРеферат по дисциплине: Информационные системы в экономике на тему:...
Соотношение информационной технологии и информационной системы
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconИнформационное уведомление о проведении XI международной научной конференции
Специальной теме конференции будет посвящено пленарное заседание, специальная секция и круглый стол
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconЗаседание признать законным и правомочным принимать решения. Решение
Как указано в п. 4 Регламента приглашение на заседание и повестку дня необходимо отправлять не позднее, чем за три недели до начала...
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconПонятие «экономика» первоначально означало
Заседание правительства было посвящено обсуждению дополнительных источников доходов государства и составлению государственного бюд­жета...
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconДействующие лица
Пострадавшая сторона, которую представляет адвокат (фамилия учащегося), просит признать виновной сторону ответчика – Наркоманию....
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconЗаседание 01. 11. 2010 «Информационные технологии как средство оптимизации учебного процесса»
...
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconМеждународный стандарт iso/iec fdis 17799: 2005 (iso 27002) Информационные технологии —...
Информационные технологии — Методики безопасности — Практические правила управления информационной безопасностью
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconУчебно-методический комплекс по дисциплине «Современные криминалистические...
Учебно-методическое пособие предназначено для студентов ннгу, обучающихся по направлению подготовки 030900 Юриспруденция квалификация...
Заседание посвящено расследованию деяний информационной технологии. В заседании участвуют: прокурор, адвокат, свидетели, приглашённые iconМетодические рекомендации по техническому расследованию и учету технологических...
Методические рекомендации разработаны в развитие Инструкции по расследованию и учету технологических нарушений в работе энергосистем,...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2014
shkolnie.ru
Главная страница