або класу, що відрізняється від панівної культури і не суперечить їй, або ж є частиною її і суперечить їй (контркультур).
Отже, субкультура - це система цінностей, що належить деякої соціальної групи. Різновиди субкультур не обмежену, поки існує людство, розвивається наука і соціальна інфраструктура, будуть виникати спільноти пов'язані одними інтересами, професійними навичками та просто умовами життя. Усередині кожної такої комірки, як наслідок, виникають свої правила, норми і закони, що регулюють взаємини між людьми даного підвиду субкультури.
Основна ознака того, що ми маємо справу саме з субкультурою, а не з повністю незалежною культурою, полягає в тому, що всяка культура складається з багатьох елементів, що складають її специфіку (мова, релігія, звичаї , звичаї, мистецтво, господарський уклад і т. п.), а субкультура по основній масі цих елементів ідентична або дуже близька базової, відрізняючись лише однією або двома рисами (Флиер А.Я. Культурологія для культурологів. - М .: Академічний проект , 2000.- с.152-154).
1.2 Історія виникнення субкультури «хакерів»
Перші комп'ютерні хакери з'явилися в Массачусетському технологічному інституті (MIT) в 60-ті роки двадцятого століття. Слово hack (рубати, переривати) запозичена від групи, що займалася моделями залізниць і електропоїздів. Спритно маніпулюючи рухом складів і перемиканням шляхів вони домагалися прискорення пересувань.
У 1970-і роки з'явилися люди, які зламують міжнародні телефонні мережі, щоб дзвонити безкоштовно (фрікерів). Батько фрікерів - учасник війни у ??В'єтнамі Джон Дрейпер (відомий як Cap n Crunch) - виявив, що іграшковий свисток-сувенір, який він знайшов у коробці Вівсяно пластівців Cap n Crunch, видає звук з частотою 2600 герц, що збігається з частотою електричного сигналу доступу в телефонну мережу далекого зв'язку AT amp; T.
Він побудував першу блакитну коробку Blue Box зі свистком всередині, який свистів у мікрофон телефону, дозволяючи робити безкоштовні дзвінки.
Незабаром журнал Esquire опублікував статтю Секрети маленької блакитної коробки з інструкціями щодо її використання. Це викликало хвилю шахрайств з телефонними мережами в США. Виробництвом блакитних коробок в домашніх умовах і їх продажем займалися друзі по коледжу Стів Возняк і Стів Джобс, що заснували в наслідку Apple Computer.
У 1980-і роки телефонні фрікерів починають займатися комп'ютерним хакерством, виникають перші системи електронних дошок оголошень (BBS), попередників груп новин Usenet і електронної пошти. BBS з такими назвами, як Sherwood Forest і Catch - 22 raquo ;, стають місцями зустрічей хакерів і фрікерів, обміну досвідом по крадіжці паролів і номерів кредитних карт.
1.3 Основні групи цифровий субкультури
Цифрові субкультури ділиться на групи. Виділяються наступні основні групи:
Хакери-дослідники - невелика, але найбільш освічена частина співтовариства, основним заняттям якої є дослідження різноманітного програмного забезпечення на різні уразливості, якими може скористатися потенційний зломщик або які можуть поліпшити роботу комп'ютерної системи, мережі, збільшуючи її ефективність. «Наведемо загальне визначення терміна« хакер »дане Еріком Реймондом (Ерік С. Реймонд« Новий словник хакера »М., 1996, с. 262):
«Программист, якому вивчення тонких і неочевидних можливостей системи доставляє величезне задоволення, на відміну від більшості програмістів, які в своїй роботі обходяться мінімально необхідними знаннями.
«Программист-фанатик або просто програміст, якому практичні програмування доставляє незрівнянно більше задоволення, ніж теоретизування на околокомпьютерной тему.
«Программист, здатний працювати дуже швидко.
«Людина, якій рішення складних завдань приносить величезне задоволення, той, хто любить діяти в обхід загальноприйнятих правил і обмежень.
«(викликає багато заперечень) Людина, готова усюди сунути свій ніс у пошуках захищеної (секретної) інформації (парольний хакер, мережевий хакер)».
Хакери-зломщики - досить численна група цифровий субкультури, члени якої в різних цілях здійснює «чисті зломи». Чисті в перекладі з комп'ютерного сленгу, це злом, проникнення, при якому ніяка інформація не була знищена на будь-яких носіїв, система продовжувала працювати без зниження своєї ефективності, після проникнення хакер повідомив відповідним особам, відповідальним за безпеку даної системи про проникнення, спосіб проникнення і докладно описав процедуру вторгнення. Відповідно до зазначеної специфікою діяльності члени цієї групи, так само як і попере...