Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компрометирующая информация<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Митрохина Т. Н., Федорова С. А.
Заглавие : Компромат как феномен современной политической жизни
Место публикации : Правовая политика и правовая жизнь. - 2008. - N 1. - С.30-35. - ISSN 1608-8794. - ISSN 1608-8794
УДК : 32 + 32.01
ББК : 66 + 66.04
Предметные рубрики: Политика. Политология
Политическая деятельность
Ключевые слова (''Своб.индексиров.''): компромат--компрометирующая информация--политическая борьба--политическая деятельность--политическая практика
Аннотация: Об использовании компрометирующей информации в политической практике.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Митрохина Т. Н. (д-р полит. наук; проф.), Федорова С.
Заглавие : Сопротивление компромату
Серия: Политическая компетенция
Место публикации : Государственная служба. - 2010. - N 1. - С.94-98. - ISSN 2070-8378 (Шифр gslb/2010/1). - ISSN 2070-8378
Примечания : Библиогр.: с. 98 (9 назв. )
УДК : 321.01 + 659.4
ББК : 66.02 + 60.842
Предметные рубрики: Политика. Политология
Политическая власть --Россия --Саратовская область, 2003-2007 гг.
Социальное управление
Связи с общественностью
Ключевые слова (''Своб.индексиров.''): компромат--компрометирующая информация--компрометирующие материалы--борьба за власть--мониторинг сми--сми--региональные издания--имидж политика
Аннотация: Использование компрометирующей информации для дискредитации конкурентов, противников, соперников и оппонентов в ходе политической борьбы является объективной реальностью современного политико-административного процесса. В статье приводятся результаты мониторинга использования компрометирующих материалов в саратовских СМИ.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Россошанский, Андрей Владимирович (доцент кафедры политических наук СГУ им. Н. Г. Чернышевского)
Заглавие : Особенности «черных» информационно-политических технологий
Серия: Информация и общество
Место публикации : Власть. - 2011. - N 5. - С.41-44. - ISSN 2071-5358 (Шифр vlst/2011/5). - ISSN 2071-5358
Примечания : Библиогр. в сносках
УДК : 32.001
ББК : 66.0
Предметные рубрики: Политика. Политология
Политология. Методология политики --Россия
Ключевые слова (''Своб.индексиров.''): политические технологии--имидж--связи с общественностью--информация--информационные технологии--избирательные технологии--компрометирующая информация--политическая борьба--черный пиар
Аннотация: В статье проводится политологический анализ использования информационно-политических технологий, рассматривается эволюция «черных» технологий.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Магомедов, Шамиль Магомедович
Заглавие : Оценка стратегических последствий применения PR-технологий рейдерами
Место публикации : Российское предпринимательство. - 2017. - Т. 18, № 16. - С.2389-2398. - ISSN 1994-6937 (Шифр ropr/2017/18/16). - ISSN 1994-6937
Примечания : Библиогр.: с. 2398 (10 назв.)
УДК : 338 + 347.1
ББК : 65.290 + 67.404.0
Предметные рубрики: Экономика
Бизнес. Предпринимательство --Россия
Право
Общая часть гражданского права
Ключевые слова (''Своб.индексиров.''): pr-технологии--сми--антикризисный pr--банкротство компании--бизнес--деловая репутация--дискредитация руководства--защита бизнеса--инвестиционные риски--информационные атаки--информационные войны--компании--компрометирующая информация--оценка стратегических последствий--рейдерские захваты--рейдерство--снижение деловой репутации--средства массовой информации--стратегические последствия--черный pr--черный пиар
Аннотация: Рассмотрены технологии черного PR, используемые рейдерами при захвате компании-цели. Приведены виды компрометирующих сведений, которые эффективно применяются при информационной атаке. Показаны стратегические последствия для компании, игнорирующей признаки начавшейся информационной войны.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)