Протестный потенциал социальных сетей: возможности и риски
Авторы: Багдасарьян Н.Г., Титов Р.В. | Опубликовано: 09.07.2014 |
Опубликовано в выпуске: #4(18)/2014 | |
DOI: 10.18698/2306-8477-2014-4-193 | |
Раздел: Гуманитарные науки в техническом университете | Рубрика: Социологические науки | |
Ключевые слова: Интернет, информационные технологии, коммуникация, пропаганда, протест, сетевая структура, сетевые сообщества, социальные группы, социальные сети, электронные технологии |
Виртуальные сетевые структуры: путь к гражданскому обществу или фактор социального риска? Отвечая на этот вопрос, авторы предприняли попытку осмысления социальных сетей как платформы для реальной и виртуальной мобилизации граждан, выражающих протестную активность; оценены возможности и риски данной платформы; предложены реальные шаги по решению проблемы нелегальных политических организаций, ведущих пропагандистскую деятельность в Интернете.
Литература
[1] Кастельс М. Информационная эпоха: экономика, общество и культура: пер. с англ. О.И. Шкаратан, науч. ред. Москва, ГУ ВШЭ, 2000
[2] Ивницкий В.А. Теория сетей массового обслуживания. Москва, 2004
[3] Бондаренко С.В. Социальная структура виртуальных сетевых сообществ. Ростов н/Д: Изд-во Рост. ун-та, 2004, с. 196-210
[4] Войскунский А.Е., ред. Гуманитарные исследования в Интернете. Москва, Можайск-Терра, 2000
[5] Civil Movements: The Impact of Facebook and Twitter, 2011. URL:http://www.dsg.ae/portals/3/DSG_Arab_Social_Media_Report_No_2.pdf
[6] Данные опроса населения России. URL: http://gefter.ru
[7] Опрос Левада-центра: митинговая активность 2013 года. URL: http://www.levada.ru/18-07-2013/protestnye-nastroeniya-rossiyan
[8] Панченко Е. Митинги "За честные выборы": Протестная активность в социальных сетях. URL: http://www.digitalicons.org/issue07
[9] Kolata G. Veiled Messages of Terrorists May Lurk in Cyberspace (англ.), The New York Times, 30 October 2001. URL: http://marc.info/?l=cryptography&m=100445684908223&w=
[10] Багдасарьян Н.Г. Культурные риски и проблема ответственности в электронных коммуникациях. Интернет-Культура-Этика. Материалы YIII Энгельмейеровских чтений. Москва - Дубна, 2006 г. Н.Г. Багдасарьян, В.Л. Силаева, ред. Москва, 2006, с. 210-2014
[11] Барабанов А.В., Марков А.С., Цирлов В.Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации. Спецтехника и связь, 2011, № 3, с. 48-52.
[12] Басараб М.А., Вельц С.В. Нейросетевой подход к иерархическому представлению компьютерной сети в задачах информационной безопасности. Инженерный журнал: наука и инновации, 2013, № 2 (14), с. 24
[13] Матвеев В.А., Медведев Н.В., Троицкий И.И., Цирлов В.Л. Состояние и перспективы развития индустрии информационной безопасности Российской Федерации. Вестник МГТУ им. Н.Э. Баумана, Сер. "Приборостроение", 2011, спецвып. "Технические средства и системы защиты информации", с. 3-6
[14] Марков А.С., Фадин А.А. Систематика уязвимостей и дефектов безопасности программных ресурсов. Защита информации. Инсайд, 2013, № 3, с. 56-61
[15] Список экстремистских организаций, публикуемый Министерством юстиции России. URL: http://minjust.ru/ru/activity/databases