Александр Шунейко - Информационная безопасность человека

Здесь есть возможность читать онлайн «Александр Шунейко - Информационная безопасность человека» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: М., Год выпуска: 2018, ISBN: 2018, Жанр: Прочая околокомпьтерная литература, Детская образовательная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Информационная безопасность человека: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Информационная безопасность человека»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение. Подробно рассматриваются такие понятия как «дезинформация» и «речевой аферизм». На анализе фактического социально ориентированного материала даются правила и рекомендации по обеспечению информационной безопасности человека, попавшего в агрессивную информационную среду, в том числе в сети Интернет. В заданиях для самостоятельной работы читателям предлагается провести самостоятельный анализ действий по обеспечению информационной безопасности. Пособие адресовано студентам и аспирантам факультетов информационной безопасности, журналистики, менеджмента, юридических, а также всем, кто самостоятельно желает овладеть принципами верного восприятия распространенных коммуникативных форм общения.

Информационная безопасность человека — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Информационная безопасность человека», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Использование перечисленных приемов не ограничивается сферой дезинформации. Они (приемы) функционируют в различных областях культурного пространства: в художественном творчестве (например, при создании сюжетных линий детективов); в сценариях компьютерных игр (в первую очередь, квестов); могут послужить базой для создания эффекта комического и т. д.

Важен не прием сам по себе, а прием плюс его функциональная установка и сфера бытования, то есть приемв совокупности с тем, для чегои гдеон служит. Вопрос же о том, интересы каких конкретных сил обслуживает прием, будет затрагиваться в очень малой мере, потому что, во-первых, не всегда на него можно найти четкий ответ и, в то же время, во-вторых, приводимые ниже примеры часто говорят сами за себя.

Примеры реализации значительного количества из числа перечисленных выше приемов в буржуазных СМИ, главным образом, США и Великобритании 60–70-х гг. представлены в книге «Техника дезинформации и обмана». Но, обращаясь к материалам этого коллективного труда, следует помнить о двух факторах. Первый – его авторы пользуются менее четкой классификацией приемов и часто смешивают собственно прием и способ, при помощи которого достигается впечатление о его достоверности. В основе используемого в книге инструментария лежит классификация, автор которой – Л. Дуб, то есть подразделение приемов на семь типов:

1) наклеивание, навешивание ярлыков (name calling);

2) блистательная неопределенность, сияющие обобщения (glittering generality);

3) прием перенос или трансфер (transfer);

4) прием по рекомендации, ссылка на авторитет, свидетельство или свидетельствование (testimonial);

5) прием простонародность, свои ребята, или игра в простонародность (plain folks);

6) подтасовка, перетасовка карт (card stacking);

7) общая платформа, общий вагон или фургон с оркестром (band wagon).

Если у «подтасовки карт» есть прямой аналог в приведенном выше списке, это – подтасовка, то «наклеивание ярлыков» и «блистательную неопределенность» можно воспринимать как разные проявления одного приема – расстановки акцентов, а прочие приемы могут быть отнесены к способам. Кроме того, отсутствует дифференциация между понятиями дезинформация и ложь и т. д. Второй – авторы несвободны, что вполне закономерно и не должно восприниматься в качестве упрека в их адрес, от однозначной идеологической установки.

Существуют попытки расширить азбуку пропаганды , сформулированную в Институте анализа пропаганды в США в конце 30-х годов XX века, и добавить к семи приемам еще ряд приемов, фиксирующих разные типы пропагандистской манипуляции. Например: осмеяние, метод отрицательных групп отнесения, повторение лозунгов или повторение шаблонных фраз, эмоциональная подстройка или эмоциональный подстрой, продвижение через медиаторов, мнимый выбор. Но в подобных расширениях, безусловно, очень интересных самих по себе, как и в азбуке пропаганды , при формализации представления о том или ином приеме часто смешиваются два плана: внутренний механизм его реализации и достигаемый с его помощью пропагандистский (семантический) эффект. Отсутствие приоритетного плана при описании приводит к тому, что классификация оказывается не достаточно строгой. Кроме того, приемами подчас называются собственно тактики воздействия, реализация которых не является по своему информационному составу гомогенной, предполагает использование нескольких приемов. С нашей же точки зрения, в основе определения (и вычленения) приема должны лежать два принципа: (1) семиотический механизм его конструирования, так как при помощи одного приема могут достигаться различные семантические эффекты и при помощи различных приемов может быть достигнут один семантический эффект; (2) дальнейшая нечленимость приема.

1.2.1. Замалчивание

Замалчивание(иные наименования – информационная блокада, умалчивание, умолчание). В процессе использования этого приема (если замалчивание не соединяется с другими приемами) источник информации сообщает ряд истинных фактов, но не весь. Какой-либо из фактов или их совокупность опускаются. В силу того, что информационная цепь оказывается разорванной, неполной, теряются причинно-следственные связи между определенными фактами, у приёмника создается ложное представление об определенном сегменте действительности.

То есть источник руководствуется принципом, зафиксированным А. Кёстлером: «<���…> в пропаганде полуправда гораздо действеннее истины, а переход к обороне чреват поражением ». Это утверждение разделяет и С. Г. Кара-Мурза считающий, что умолчание как вид искажения информации «открывает еще большие возможности для манипуляции, нежели прямая ложь». Ложь умолчания анализирует Ю.А. Ермаков.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Информационная безопасность человека»

Представляем Вашему вниманию похожие книги на «Информационная безопасность человека» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Информационная безопасность человека»

Обсуждение, отзывы о книге «Информационная безопасность человека» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x