Користувач в цифровому світі. Рекомендації щодо формування, моніторингу та управління мережевий репутацією. профілактики катфішінга.

Анотація наукової статті по ЗМІ (медіа) і масовим комунікаціям, автор наукової роботи - Богданова Діана Олександрівна


PEOPLE ON THE INTERNET

User in the digital world. Recommendations for the formation, monitoring and management of network reputation. Prevention of catfishing.


Область наук:
  • ЗМІ (медіа) і масові комунікації
  • Рік видавництва: 2018
    Журнал
    Шкільні технології
    Наукова стаття на тему 'ЛЮДИНА В ІНТЕРНЕТІ'

    Текст наукової роботи на тему «ЛЮДИНА В ІНТЕРНЕТІ»

    ?ЛЮДИНА В ІНТЕРНЕТІ

    Богданова Діана Олександрівна,

    кандидат педагогічних наук, старший науковий співробітник Федерального дослідного центру «Інформатика і управління» Російської академії наук, м Москва, e-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.

    КОРИСТУВАЧ В ЦИФРОВОМУ СВІТІ. РЕКОМЕНДАЦІЇ ЩОДО ФОРМУВАННЯ, МОНІТОРИНГУ І УПРАВЛІННЯ СЕТЕВОЙ РЕПУТАЦІЄЮ. ПРОФІЛАКТИКИ КАТФІШІНГА.

    • інтернет-безпеку • цифрові сліди • управління мережевою репутацією • крадіжка ідентичності • мережеве шахрайство • катфішінг • аутентифікація в соціальній мережі

    • дезінформація

    З приходом Інтернету зникли множинні просторово-часові бар'єри - і в спілкуванні люди перестали бути прив'язаними тільки до тих, хто фізично перебуває в безпосередньому оточенні: з'явилася можливість встановлювати мобільні зв'язку по всьому світу. Технології проникли в різні аспекти повсякденного життя. Зараз не прийнято розділяти життя на онлайн і справжню, тому що онлайн - це теж справжнє життя. Однак разом з технологіями прийшов і досить значний список ризиків, пов'язаних з їх використанням. І дорослим користувачам Всесвітньої павутини, і молоді, що входить в мережеве простір, необхідно пам'ятати про те, що життя онлайн і офлайн, проте, мають суттєві відмінності: не можна діяти в мережі, спираючись на уявлення, що сформувалися в реальному житті.

    Особистість в сучасному цифровому світі

    Мільйони людей по всьому світу стикаються з проблемою: як розумно існувати в умовах, коли в Інтернеті записується все - і ніщо не забувається, коли кожна фотографія в Інтернеті, оновлення статусу, запис у Твіттері або запис в блозі, зроблена нами, про нас або від нашого імені, можуть бути використані шахраями або можуть бути збережені назавжди і багато років потому мати негативний вплив на поточну ситуацію.

    Кожного разу, виходячи в Інтернет і діючи там, ми залишаємо, подібно слідах на мокрому піску, цифрові відбитки діяльності, так звані цифрові сліди. Можна сказати, що цифрові сліди - це інформація про конкретну людину, яка існує в Інтернеті в результаті його онлайн активності [1]. Наприклад, вся діяльність в соціальних мережах на різних платформах, постановка лайків, написання коментарів - це все цифрові сліди. Цифрові сліди, які людина залишає, в подальшому можуть впливати на його життя, тому важливо зрозуміти, як ними управляти. Простіше керувати формуванням активної частини цифрового сліду, особливо в соціальних мережах. У цьому випадку не слід займатися такою діяльністю, про яку ми не хочемо, щоб люди дізналися. Деякі дотримуються позиції, що їм нема чого приховувати, тому немає сенсу турбуватися про цифрових слідах. В реальності такий підхід помилковий [2]. У мережі розташовується величезна кількість третіх осіб, що займаються збором інформації. Пишемо ми твіт, ставимо лайки або просто переглядаємо сторінки - відбувається негласний збір інформації, яка використовується з комерційною метою і має комерційну вартість. На цифрових сліди заробляють структури, з якими люди не знайомі і ніколи не вступали ні в які стосунки, і їх діяльність ніяк не можна проконтролювати. І навіть якщо нічого приховувати, завжди існує якась частина інформації, яка не підлягає поширенню перед широкою аудиторією. Медичною інформацією поділимося

    Шшш ....... у ....... ЖЖМ

    в сім'ї, але не обов'язково на роботі. Або, наприклад, сліди можуть бути подані в іншому контексті або невірно витлумачені. Або, наприклад, віруюча людина не хоче розповідати про це широкій аудиторії. Не існує простого механізму, що дозволяє заборонити збір інформації або, наприклад, впливати на те, що можна поширювати, а що - ні. Деякі уряди відстежують, що публікується в соціальних мережах - і справа в окремих випадках може закінчитися навіть позбавленням волі. Однак цифрові сліди мають і позитивну сторону. Залишаючи позитивний цифровий слід, користувач зміцнює імідж. І коли хтось при пошуку в Інтернеті знайде тільки хороші сліди, це вигідно для призначеного для користувача іміджу. Крім того, участь у професійних спільнотах, форумах, спілкування з іншими фахівцями в конкретній галузі може підкреслити сильні сторони користувача і його індивідуальність.

    В якості першого кроку користувачеві слід проаналізувати, якою інформацією він ділиться [3]. Не можна бути впевненими в тому, що інші будуть звертатися з чужими постами так, як би хотілося авторам. Тому, перш ніж розмістити що-небудь онлайн, має сенс прочитати це двічі. Якщо виникли сумніви щодо того, як це може вплинути на автора або його друзів, не слід поспішати з відправкою, краще відкласти її.

    По-друге, слід завжди виходити з мережі; використовувати псевдоніми; тримати пароль в секреті - ставлячись до нього як до зубної щітки, якою ніхто ні з ким не буде користуватися спільно і буде міняти її регулярно. Також слід нагадувати про те, що мережеві налаштування приватності не гарантують повного захисту розміщеної інформації. Буває так, що мережі змінюють правила, а іноді у мереж з'являються нові власники. Як приклад можна привести ^ адгат і Facebook. Тому, пам'ятаючи про налаштування конфіденційності в соціальних мережах, слід ретельніше підходити до відбору розміщеної інформації, усвідомлюючи, що конфіденційність дуже вразлива і залежна від грамотного і акуратного поводження самого користувача: найкращі налаштування - це власне поведінку користувача, його самоконтроль.

    По-третє, слід добре подумати, кому що розміщується інформація призначається, з ким нею можна ділитися. Приймаючи це рішення, можна скористатися правилом «першої смуги»: хотілося б побачити цю інформацію на першій шпальті газети або на домашній сторінці кожного зі своїх знайомих? Якщо відповідь негативна, тоді слід утриматися від її розміщення.

    По-четверте, бажано проаналізувати розміщувану інформацію ще за одним критерієм. Для цього краще уявити, що цифровий слід залишається в мережі назавжди. Те, що в даний момент здається смішним або актуальним, може виглядати безглуздим і сформувати негативне враження через кілька років. Тому написане давно може випадково виникнути через багато років і почати переслідувати користувача.

    Наприклад, згідно з опитуванням компанії Microsoft, 75% американських рекрутерів визнали, що компанії вимагають перевіряти кандидатів по їх онлайн занять, і багато переглядають цілий ряд сайтів, ретельно вивчаючи претендентів в соціальних мережах, по фото і відео-обмінним сайтам, персональних сторінок, блогам, онлайнових ігор, звертаючи увагу і на історію. Сімдесят відсотків рекрутерів при цьому повідомили, що їм доводилося відмовляти кандидатам через інформацію, знайденої в Інтернеті, наприклад непристойних фотографій, зроблених в тому числі багато років тому, або членства в негожих групах. Або інші приклади: 16-річна британська дівчина, звільнена з роботи за скарги на Facebook: «Мені так нудно!»; 66-річний канадський психотерапевт, якому було відмовлено у в'їзді в США за публікацію 30-річної давності в філософському журналі про експерименти з ЛСД - подібні приклади множаться з кожним днем. При цьому слід пам'ятати і про те, що зловмисник може скористатися вкраденої інформацією або украденим ім'ям у власних цілях - і це може завдати шкоди мережевий репутації невинну людину.

    Захист мережевий репутації

    В даний час для захисту мережевої репутації необхідно виконувати цілий спектр різних дій [4]. рассмот-

    рим, що рекомендується робити сьогодні для самостійного управління репутацією особам, які не є просунутими користувачами Інтернету.

    1. Пошукати себе в Інтернеті. «Погу-гліть» ім'я у Всесвітній павутині, а також скористатися його пошуком в Googleimage. Встановити сповіщення Googlealert на ім'я, щоб відстежувати новий матеріал, який, можливо, буде з'являтися. Можна буде отримувати повідомлення, що відправляються, наприклад, один раз в день.

    2. Купити собі доменне ім'я. Існують різні думки щодо того, скільки зусиль і грошей слід в це вкласти. Одні рекомендують захоплювати безліч доменних імен - imya.com, imyafamiliyaonline. com, imyafamiliyablog.com і т.д., стверджуючи, що чим більше імен вдасться отримати, тим краще. Інші вважають такий підхід надмірним. Краще вибрати одне доменне ім'я і прикласти деякі зусилля для створення контенту, який буде жити на сайті. Тут можна розмістити ту інформацію про себе, яку користувач вважатиме необхідною. Тут можна також розміщувати цікаві статті та коментарі до них.

    3. Помістити весь зміст в одному місці. Є кілька сайтів, які зараз дозволяють це зробити. Серед них, наприклад, WordPress і About.me. Можна також «приєднати» доменне ім'я до цих сайтів. Це означає, що будь-який, хто зайде на imya.com, буде перенаправлений на сторінку About.me або на сторінку WordPress. Це зручно, тому що WordPress, наприклад, пропонує добре розроблені шаблони, які дозволяють організувати матеріал таким чином, що сайт буде схожий на розроблений професіоналом, без необхідності наймати дизайнера.

    4. Приєднатися до соціальних мереж.

    Як відомо, основні - соціальні мережі (доступні в Росії) - це Facebook, Twitter, Google+, ВКонтакте. Навіть якщо за внутрішнім відчуттям немає часу для активної присутності в них, все ж слід приєднатися і прагнути знайти час для того, щоб заповнити профілі. Можна не бути дуже активним, але і не бути повністю сплячим. Бажано додавати новий кін-

    тент не рідше одного разу на місяць. Це можна робити дуже просто, наприклад, розміщуючи посилання на статтю із зазначенням в короткому коментарі, чому це цікаво.

    5. Оптимізувати присутність в соціальних мережах. Необхідно заповнити сторінки в соціальних мережах настільки повно, наскільки можливо, налаштовуючи URL-адресу та повторюючи ім'я там, де це необхідно. Також бажано використовувати повне ім'я, а не псевдонім або фразу, яка виглядає помітно. На більшості веб-сайтів можна встановити зв'язок з іншими.

    6. Тримати приватне приватним. Зараз багато молодих людей знають, що нерозумно публікувати фотографії питущого алкоголь або танцюючого напіводягненим. Багато також усвідомлюють, що не зможуть контролювати фотографії, що розміщуються друзями. Абсолютно необхідно встановити параметри конфіденційності для всього контенту, яким є бажання поділитися тільки з обраною групою друзів і членами сім'ї. Однак Facebook і інші сайти постійно змінюють правила конфіденційності. А друзі можуть розмістити «невдалі» знімки без згоди зображених на них осіб.

    Тому не слід розміщувати особисті фотографії, не призначені для широкого перегляду. Те ж відноситься і до публікації фотографій маленьких дітей, що грають, наприклад, сидячи голими у ванні. Адже у цих фотографій є шанс з'явитися, коли діти підростуть. І вони їх точно не порадують. Як вважають діти Євросоюзу, батьки не повинні розміщувати в мережі їх дитячі фотографії перш, ніж отримають на це дозвіл самих дітей. Продовжуючи цю ланцюг міркувань, виникає природне запитання: що ж тоді безпечно і розумно розміщувати? Альтернатива - створення двох профілів: одного для «аутсайдерів», що містить тільки професійну інформацію, іншого для вузького кола, для близьких, з використанням самих строгих налаштувань конфіденційності. При всій трудомісткості ведення двох профілів, це певною мірою може бути компромісним альтернативним рішенням. До речі, до такого підходу іноді вдаються діти, які хочуть приховати заняття в мережі від батьківського ока.

    Шшш ....... у ....... прайму

    Якщо хтось із друзів розміщує фотографію, з приводу якої є заперечення, то можна видалити тег, що ідентифікує людину на фотографії, якщо не вдасться переконати розмістив її видалити. Бувають і такі сумні ситуації, коли прізвище та ім'я людини збігаються з ім'ям злочинця або просто правопорушника. Буває і так, що хтось навмисно поширює про людину негативну неправдиву інформацію. На думку фахівців в області когнітивістики, велика проблема з розвінчанням дезінформації полягає в тому, що вона продовжує впливати на судження і висновки навіть після спростування [5]. Саме для таких випадків активний діючий профіль може послужити добру службу. Регулярний моніторинг на предмет появи можливого негативу допоможе прийняти захисні заходи негайно. Якщо автор, який розмістив негатив, відмовляється його видалити, рекомендується організувати серію позитивних матеріалів, які усунуть з'явився «негатив» на останні сторінки пошукової видачі. З цього приводу існує гиків-ський анекдот: «Де ти сховав труп? На третій сторінці пошукової видачі ». Іншими словами, негатив буде з'являтися, але на останніх сторінках результатів пошуку, і навряд чи буде помічений.

    Ті, хто не має часу займатися управлінням репутацією самостійно, можуть скористатися послугами компаній, що спеціалізуються на захисті мережевих репутацій як фізичних осіб, так і компаній. При цьому послуги надаються в рамках річної передплати, і ціна коливається між 400 і 5000 доларів і вище залежно від початкової ситуації та побажань замовника. Максимальна ціна запитується в разі, якщо замовник має негативні матеріали про себе, розміщені в Інтернеті, хоче їх закамуфлювати і при цьому з'являтися у верхній частині результатів пошуку. Менша сума забезпечує впевненість в тому, що потенційні роботодавці та клієнти будуть знаходити той онлайн-контент, який клієнт хоче, щоб вони знаходили.

    Зловмисник може скористатися вкраденими персональними даними: документами, прізвищем-ім'ям, фотографіями жертви [6]. Вкрадена інформація ис-

    користується і для підробки банківських карт, і для крадіжки медичних страховок і т.д. Такі злочини називаються крадіжкою ідентичності. Крадіжка ідентичності стала найпоширенішою різновидом злочинів, наприклад в Сполучених Штатах, за останні кілька років [7].

    Катфішінг в мережі

    Останнім часом в засобах масової інформації регулярно з'являються повідомлення про шахраїв, які, заводячи романтичні знайомства в мережі, виманюють у жертв гроші і зникають. Як правило, шахраї для цих цілей використовують вкрадені фотографії та вигадані імена. Такий вид шахрайства по-англійськи називається romanticscam або catfishing. У російській мові використовується транслітерація останнього - катфішінг, а шахраїв називають катфішерамі. Як уникнути обману, як не попастися на вудку шахрая?

    Пропонована послідовність дій допоможе перевірити, чи дійсно новий мережевий знайомий або знайома є тим, за кого себе видає [5].

    1. Найпростіше дію, з якого можна почати, - це оцінка достовірності фотографії, представленої в профілі нового знайомого. Для перевірки слід пропустити зображення через зворотний пошук зображень Google і подивитися, чи з'явиться зображення ще де-небудь. Для зворотного пошуку зображень можна також використовувати сайт TinEye. Якщо зображення пов'язане з різними іменами або профілями, цілком ймовірно, що аккаунт -мошенніческій.

    2. Критичний аналіз короткої інформації про власника аккаунта. Катфішін-говие акаунти часто використовують специфічні біографічні компоненти. Деякі аспекти, які повинні викликати настороженість:

    • Статус овдовёл або розлучена. Очевидно, що не всі овдовілі або розлучені люди - катфішери, але цей статус в поєднанні з іншими особливостями може бути ознакою фальшивого ак-Каунта.

    • Робота, яка має винятковий статус, який вимагає постійних поїздок і / або періодів без зв'язку (наприклад, військовий, інженер, нафтовик), що допомагає шахраєві виправдовуватися за те, що довгий час був недоступний для зв'язку.

    • Інформація «Про себе» містить романтичні кліше, такі, наприклад, як шукає любов або заяви, які можуть стереотипно зміцнити враження, наприклад богобоязливий, присутні орфографічні помилки в назві передбачуваної «альма-матер».

    3. Аналіз імені теж може послужити

    підказкою щодо легітимності

    профілю:

    • Багато шахраї, схоже, вибирають своє зі списку популярних імен. Якщо пошукати ім'я володаря профілю на Facebook-е, і спливе безліч інших профілів з тим же ім'ям і аналогічними професіями, профіль слід вивчити більш уважно.

    • Можна «погуглити» ім'я профілю. У більшості людей є, принаймні, якийсь цифровий слід в ці дні. Чи можна знайти людину? Те, що вдається знайти, чи співпадає з тим, що говориться?

    4. Дослідження профілю. деякі

    інші елементи профілю для аналізу:

    • Кількість друзів: скільки у людини друзів? Взаємодіють чи його друзі між собою?

    • Типи друзів: часто список друзів шахрая складається в основному з людей протилежної статі.

    • Вік профілю: профіль абсолютно новий, або є історія завантажень фото, поновлення статусу, повідомлення від інших? Крім того, слід звернути увагу, що повідомлення профілю можна помітити заднім числом, щоб створити враження, ніби профіль має довшу історію, ніж насправді. Проте рік створення профілю ^ асеЬоок) підробити неможливо.

    • Спільні друзі. Слід зазначити, що невелике число спільних друзів не обов'язково гарантія легітимності: шахраї іноді просяться в друзі друзів, щоб зробити профіль більш правдоподібним. Якщо спільних друзів не багато, то можна зв'язатися з ними, щоб з'ясувати, чи дійсно вони знають

    цієї людини. Іноді буває, що людину приймають в «друзі» на основі або фальшивого профілю, або просто помилково.

    • Релігійна приналежність: Шахраї

    часто представляються як дуже релігійні люди і іноді використовують Писання або релігійна мова, щоб здаватися більш надійними або маніпулювати жертвами через загальні системи вірувань.

    5. Спостереження за поведінкою. Шахраї часто слідують передбачуваним моделям

    поведінки, що має спільні ознаки,

    на які слід звернути увагу:

    • Швидкий перенесення спілкування в особисту переписку: електронна пошта, СМС або інший сервіс миттєвого обміну повідомленнями. Це робиться для того, що якщо мережа ідентифікує вихідний профіль як підроблений і видалить його з соціальної мережі, шахрай не втратить безпосереднього контакту з потенційною жертвою.

    • Прагнення до швидкого створення зобов'язань: шахраї розвивають онлайнові відносини дуже швидко і часто можуть заговорити про любов або про шлюбі всього лише через кілька днів спілкування; це сприяє формуванню у жертви прихильності і почуття відповідальності, що згодом допоможе звернутися до жертви за допомогою.

    • Відмова у використанні відеозв'язку: шахраї часто вважають за краще користуватися тільки текстової або голосовим зв'язком, виправдовуючи відсутність альтернативних можливостей, наприклад використання Skype, ненадійною зв'язком. Якщо ж все-таки сеанс зв'язку відбудеться, зображення може бути дуже низької якості, а в артикуляції не збігатися зі звуком. Це буде пояснено поганим зв'язком, а відео може бути скопійовано з Youtube. З цієї ж причини може бути скорочена і тривалість відео-спілкування.

    • Шахраї нерідко домовляються з жертвою про зустріч, але ці плани ніколи не реалізуються по тій або іншій причині. В останній момент завжди виникає деякий нездоланну перешкоду.

    • Надзвичайні ситуації. Після того як шахрай «зачепив» жертву, він приступає до відпрацювання «надзвичайної ситуа-

    ШШШ ....... У ....... ilPflRMfl

    ції ». Це може бути хвороба, втрата роботи, необхідність з якої-небудь причини термінової зміни місця перебування.

    • Прохання про гроші: це явна ознака того, що новий знайомий - шахрай. Прохання може приймати різні форми, головне - облаштувати переказ грошей таким чином, щоб в результаті одержувача неможливо було виявити, наприклад прохання про відправку грошей через WesternUnion. Іноді жертву можуть попросити перевести гроші «третій особі».

    6. Запит на підтвердження ідентифікації. Якщо все ж залишаються деякі сумніви, що людина на тому боці дроту - шахрай, можна вдатися до тій чи іншій формі підтвердження:

    • Паспорт: як документ, що посвідчує особу, шахрай може надати паспорт, виготовлений за допомогою фотошопу. Якщо паспорт здасться сумнівним, можна пошукати в Інтернеті, як виглядають реальні паспорта з різних країн. Порівняти, наприклад, наскільки фото на паспорті відповідає вимогам країни: розмір / форма.

    • У випадку, якщо все ж таки вдасться організувати відео-спілкування в режимі реального часу, можна попросити «знайомого» виконати дії, наприклад показати газету з датою того дня, хлопнути в долоні.

    І головне, про що не слід забувати, - це здоровий глузд. Якщо профіль виглядає надзвичайно привабливим, занадто хорошим, щоб бути правдою, то досить імовірно, що діє професійний шахрай.

    Що робити, якщо все ж виникла впевненість, що це шахрай?

    7. Після того як виникла впевненість, що спілкування відбувається з катфішером,

    слід зробити декілька кроків:

    • Проінформувати служб соціальних мереж.

    • Виключити катфішера зі списку друзів.

    • Попередити друзів.

    Розмова про крадіжку ідентичності вивів на іншу проблему, коли жертвами стано-

    вятся не тільки ошукані люди, а й ті, чиїми даними, зокрема фотографіями, шахраї користуються для створення помилкових профілів в соціальних мережах. Тому, розміщуючи фотографії, слід добре подумати, чи так необхідно їх розміщувати. А що розміщуються фото постачати «водяними знаками» (watermarks), що фіксують приналежність фотографії.

    Очевидно, що існування в сучасному цифровому світі вимагає від користувача володіння додатковим комплексом знань і умінь для створення і моніторингу власної цифрової ідентичності, що відрізняються від існуючих в оффлайновом світі. Запропонований перелік рекомендацій допоможе мінімізувати ризики, пов'язані з перебуванням в Мережі. Це і свідоме формування «цифрових слідів», особливо їх активної частини, і моніторинг мережевої ідентичності, і профілактичні заходи, які не дозволять стати жертвою «романтичного» мережевого знайомства. І хоча нове середовище, новий стиль спілкування багато в чому формують і сучасний лексикон, всі поради можна описати російськими прислів'ями: «Бережи плаття знову, а честь - змолоду» і «Що написано пером - не вирубати сокирою». ?

    література:

    1. DigitalFootprins [Електронний ресурс] / Kidsmart: aChaildnetwebsite // Режим доступу: http://www.kidsmart.org. uk / digitalfootprints / (дата звернення: 19.10.2017).

    2. Богданова Д.А. Про створення та моніторингу цифровий ідентичності / В збірнику: Сучасні інформаційні технології в освіті: матеріали XXVIII Міжнародної конференції, 2017. - С.120-122

    3. Building and keeping a positive digital identity. A Practical Approach for Educators, Students and Parents [Електронний ресурс] / ISTE. Whitepaper, 2015 // Режим доступу: https://www.iste.org/resources/pr oduct? ID = 3689&name = Building + and + K eeping + a + Positive + Digital + Identity (дата звернення: 22.11.2017).

    4. Frederiksen, L. The visible expert profile: Ian Brodie / L. Frederiksen [Електронний ресурс] // Hinge. - 2015. July 15. - Режим доступу: https://hingemarketing.com/blog/

    story / visible-expert-profile-ian-brodie (дата звернення: 12.10.2017).

    5. JohnCook, Stephen Lewandowsky. The debunking handbook [Електронний ресурс] / Режим доступу: https: // www. skepticalscience.com/Debunking-Hand-book-now-freely-available-download. М ^ Щдата звернення: 8.12.2017)

    6. Wynne Davis. Fake or real? How to self-check and get the facts / Wynne Davis [Електроннийресурс] // NPR, 2016. December, 5. Режим доступу: https: // www.npr.org/sections/alltechconsid-ered/2016/12/05 / 503581220 / fake-or-real-how-to-self-check-the-news-and-get-the-facts (Дата звернення: 03.11.2017).

    7. Shin, L. Someone had taken over my life: an identity theft victim's story / L. Shin [Електроннийресурс] // Forbes, 2014. November, 18. Режим доступу: http: // www. forbes.com/sites/laurashin/2014/11/18/ someone-had-taken-over-my-life-an-identi-ty-theft-victims-story / # 1 b40bcce9787 (Дата звернення: 05.11.2017).

    8. Богданова Д.А. Про деякі наслідки крадіжки ідентичності - У збірнику: Нові інформаційні технології в освіті і науці: матеріали Х міжнародної науково-практичної конференції. - Єкатеринбург. -З. 375-379.

    References:

    1. Digital Footprins [Electronic resource] / Kidsmart: aChaildnetwebsite // access Mode: http://www.kidsmart.org.uk/digi-talfootprints/(accessed: 19.10.2017).

    2. Bogdanova D.A. on the creation and monitoring of digital identity / in the collection: Modern information technologies in education: materials of the XXVIII International conference, 2017. - P. 120-122

    3. Building and keeping a positive digital identity. A Practical Approach for Educators, Students and Parents [electronic Resource] / ISTE. Whitepaper, 2015 / / access Mode: https://www.iste.org/resources/prod uct? ID = 3689&name = Building + and + Keep ing + a + Positive + Digital + Identity (accessed 22.11.2017).

    4. Frederiksen, L. the visible expert profile: Ian Brodie / L. Frederiksen [electronic Resource] // Hinge. - 2015. July 15. - Mode of access: https://hingemarketing.com/ blog / story / visible-expert-profile-ian-brodie (date accessed: 12.10.2017).

    5. John Cook, Stephen Lewandowsky. The debunking handbook [Electronic resource] / access Mode: https://www.skep-ticalscience.com/Debunking-Handbook-now-freely-available-download.html(date accessed: 8.12.2017)

    6. Wynne Davis. Fake or real? How to self-check and get the facts / Wynne Davis [electronic Resource] // NPR, 2016. December, 5. -Access mode: https: // www.npr.org/sections/alltechconsid-ered/2016/12/ 05/503581220 / fake-or-real-how-to-self-check-the-news-and-get-the-facts (date of application: 03.11.2017).

    7. Shin, L. Someone had taken over my life: an identity theft victim's story / L. Shin [electronic Resource] // Forbes, 2014. November, 18. Mode of access: http: // www. forbes.com/sites/laurashin/2014/11/18/ someone-had-taken-over-my-life-an-iden-tity-theft-victims-story / # 1 b40bcce9787 (date accessed: 05.11.2017).

    8. Bogdanova D.A. about some consequences of identity theft - in the collection: New information technologies in education and science: materials of the X international scientific-practical conference. - Yekaterinburg. - P. 375-379.


    Ключові слова: ІНТЕРНЕТ-БЕЗПЕКА / INTERNET SECURITY / Цифрові СЛІДИ / DIGITAL TRACES / УПРАВЛІННЯ СЕТЕВОЙ РЕПУТАЦІЄЮ / NETWORK REPUTATION MANAGEMENT / КРАДІЖКА ІДЕНТИЧНОСТІ / IDENTITY THEFT / Мережеві ШАХРАЙСТВО / NETWORK FRAUD / КАТФІШІНГ / CATFISHING / Аутентифікації В СОЦІАЛЬНІЙ МЕРЕЖІ / AUTHENTICATION IN SOCIAL NETWORK / дезінформація / MISINFORMATION

    Завантажити оригінал статті:

    Завантажити