Скачать книгу

align="right">

      Нет ничего практичнее хорошей теории.

Р. Кирхогоф

      Наиболее эффективным влияние бывает в том случае, если оно осуществляется по приведенной ниже модели скрытого управления. Зная ее, вы сможете самостоятельно конструировать действенные приемы влияния.

      Процесс скрытого управления происходит по следующей модели (рис. 2.1).

      Эта модель впервые была предложена автором в первом издании книги «Скрытое управление человеком» [18, 126], затем теоретически обоснована и обобщена применительно к осознанному психологическому влиянию в книге Psychological Influence [24; 25]. Поясним содержание каждого из блоков модели.

      Рис. 2.1. Модель скрытого управления

      Сбор информации об адресате нацелен на получение сведений, помогающих наполнить остальные блоки модели продуктивным содержанием.

      Вовлечение в контакт – предъявление адресату информации с целью активизации его определенной направленности в соответствии с целью управления им. Эта информация привлекает внимание адресата к выигрышной для него стороне дела, возможно, тем самым отвлекая от истинной цели инициатора.

      Фоновые факторы (фон) – использование состояния сознания и функционального состояния адресата и присущих ему автоматизмов, привычных сценариев поведения; создание благоприятного внешнего фона (доверие к инициатору, его высокий статус, привлекательность и т. п.).

      Мишени воздействия – источники мотивации адресата. К таковым относятся его актуальные потребности и их проявления: интересы, склонности, желания, влечения, убеждения, идеалы, чувства, эмоции и т. п.

      Побуждение к действию – это то, что стимулирует, подталкивает адресата к активности в заданном инициатором направлении (принятие решения, совершение действия). Побуждение может явиться суммарным результатом вовлечения, фоновых факторов и воздействия на мишени либо стимулироваться специальными приемами: подталкиванием к включению нужного психологического механизма у адресата (внутреннее побуждение), прямой актуализацией желаемого мотива, подходящим распределением ролей (позиций), заданием сценариев, включением адресата в соответствующую деятельность или значимую для него группу, подпороговым воздействием и т. п.

      В ряде конкретных случаев отдельные блоки модели могут присутствовать априори и срабатывать в интересах инициатора неявно.

      Более подробно содержание блоков раскрывается в следующих разделах данной главы; там же на конкретных примерах демонстрируется функционирование блоков модели.

      Вернемся к двум примерам, приведенным в главе 1. В обоих случаях влияние на адресата может быть полностью описано с помощью модели скрытого управления.

      Так, адресату (злоумышленнику, попутчикам) не сообщается истинная цель воздействия на него и он сам принимает нужное инициатору решение. В качестве мишени воздействия в первом случае избраны потребность злоумышленника в безопасности (актуализация

Скачать книгу