Ознакомительная версия. Доступно 11 страниц из 53
Второе – надо как-то воздействовать на психику похитителя. Судя по типу похищаемых изданий, можно было заключить, что он не лишен интеллекта. Значит, считает себя человеком не последним и наверняка усыпил свою совесть каким-то оправданием. Например: «Возьму почитать и верну». А когда возвратить не получилось – «Ну и ничего страшного: подумаешь, газеты – такой пустяк, хозяева не обеднеют». То есть свои действия он считал не воровством, а, по причине малой стоимости присвоенных вещей, скорее мелкой шалостью. Поэтому надо было донести до него: мелкое воровство еще позорнее крупного (пожалел мелочи – не купил газету в киоске).
Так родился текст объявления: «Уважаемые соседи! В нашем подъезде завелся ВОР. Систематически обчищает он наши ящики, ценя свою совесть в стоимость украденных газет. Поймаем и проучим ВОРА!!!»
Слово «вор» я оба раза выделил красным цветом.
Объявление накрепко приклеил на настежь открытую дверь подъезда (дело было летом) – так, чтобы сорвать его было затруднительно.
Объявление «жгло» воришку – о чем свидетельствовало то, что первой ночью соскребли слово «вор», а во вторую ночь «смыли» все объявление. При этом несколько похищенных накануне изданий были возвращены в почтовый ящик. Но главное – пропажи прекратились! И с тех пор более не повторялись.
Случаен ли этот результат? Утверждаю, что не случаен. И вот почему.
В те годы я практически ежедневно проводил тренинги по психологии управления с руководящим звеном различных предприятий Белоруссии, а также с начинающими предпринимателями. И в качестве одного из тренировочных упражнений предлагал слушателям ситуацию под названием «Почтовый ящик». Многие из них применили этот прием у себя в подъезде (тогда из ящиков воровали много) и на следующих встречах рассказывали о его эффективности.
По-видимому, этот эпизод был первым, подтолкнувшим автора к разработке методов скрытого управления. Подкупали его простота и сила воздействия на адресата.
Легко убедиться, что в этом случае действительно имеет место скрытое управление. Адресата воздействия не призывали прекратить свое недостойное занятие (то есть истинная цель – прекращение воровства – не афишировалась). Злоумышленника даже как бы приглашали продолжать воровать – иначе как его поймаешь? Он же самостоятельно принял решение, требующееся инициатору воздействия.
Примерно в то же время у меня возникла еще одна проблема.
Дорога до дачи занимала у нас полтора часа езды на электричке. Можно с пользой провести это время: почитать и даже поработать (внести правки в рукопись, подготовиться к занятиям и т. д.). Можно, если не попадутся болтливые, да еще и громкоголосые соседи. Как избавиться от назойливо лезущей в голову досужей болтовни? Вежливые просьбы умерить громкость либо не действовали вовсе (а то и приводили к конфликту), либо имели кратковременный эффект.
Я рассудил так: люди занимают себя в пути тем, чем могут, например разговором. Будь у них другие возможности, многие из них не «зацепились бы языками». Значит, нужно предоставить им эту другую возможность. И мы с супругой, любительницей чтения, стали брать «чтиво» с запасом – для попутчиков. Предложив им интересный журнал, газету, мы с тех пор почти всегда устраивали вокруг себя маленький «читальный зал» на все время пути. Таким образом, мы исподволь, без конфликтов решили проблему времяпрепровождения в пути.
Подобных жизненных примеров успешного скрытого управления можно привести множество. Но – остановимся. Ведь вы по ходу чтения еще не раз получите возможность убедиться, насколько проста и эффективна техника скрытого управления.
В следующей главе мы покажем, что приведенные примеры успешного влияния полностью укладываются в приведенную ниже модель скрытого управления.
Глава 2. Техника влияния
Задачей всех наук, равно естественных, как и психологии, является упорядочивание наших переживаний и организация их в определенную логическую целостность.
А. Эйнштейн (из письма З. Фрейду) Модель эффективного влияния
Нет ничего практичнее хорошей теории.
Р. Кирхогоф Наиболее эффективным влияние бывает в том случае, если оно осуществляется по приведенной ниже модели скрытого управления. Зная ее, вы сможете самостоятельно конструировать действенные приемы влияния.
Процесс скрытого управления происходит по следующей модели (рис. 2.1).
Эта модель впервые была предложена автором в первом издании книги «Скрытое управление человеком» [18, 126], затем теоретически обоснована и обобщена применительно к осознанному психологическому влиянию в книге Psychological Influence [24; 25]. Поясним содержание каждого из блоков модели.
Рис. 2.1. Модель скрытого управления
Сбор информации об адресате нацелен на получение сведений, помогающих наполнить остальные блоки модели продуктивным содержанием.
Вовлечение в контакт – предъявление адресату информации с целью активизации его определенной направленности в соответствии с целью управления им. Эта информация привлекает внимание адресата к выигрышной для него стороне дела, возможно, тем самым отвлекая от истинной цели инициатора.
Фоновые факторы (фон) – использование состояния сознания и функционального состояния адресата и присущих ему автоматизмов, привычных сценариев поведения; создание благоприятного внешнего фона (доверие к инициатору, его высокий статус, привлекательность и т. п.).
Мишени воздействия – источники мотивации адресата. К таковым относятся его актуальные потребности и их проявления: интересы, склонности, желания, влечения, убеждения, идеалы, чувства, эмоции и т. п.
Побуждение к действию – это то, что стимулирует, подталкивает адресата к активности в заданном инициатором направлении (принятие решения, совершение действия). Побуждение может явиться суммарным результатом вовлечения, фоновых факторов и воздействия на мишени либо стимулироваться специальными приемами: подталкиванием к включению нужного психологического механизма у адресата (внутреннее побуждение), прямой актуализацией желаемого мотива, подходящим распределением ролей (позиций), заданием сценариев, включением адресата в соответствующую деятельность или значимую для него группу, подпороговым воздействием и т. п.
В ряде конкретных случаев отдельные блоки модели могут присутствовать априори и срабатывать в интересах инициатора неявно.
Более подробно содержание блоков раскрывается в следующих разделах данной главы; там же на конкретных примерах демонстрируется функционирование блоков модели.
Ознакомительная версия. Доступно 11 страниц из 53