Переводчик

Отчёт. Неделя 6. Достоверность источников


На этой неделе проведены исследования в области определения надёжности, достоверности фото и информационных источников сети Интернет.
І. Пришлось задуматься о том стоит ли вседа доверять фото в Интернет
Возможно я схитрила и выбрала фотографию  известного для меня человека. Наверное, в процессе работы аналитика возникает огромное колличество случаев необходимости определения подлинности изображений.От этого может зависеть судьба и безопасность не только отдельных личностей, но ицелых народов и стран. На горьком опыте Украины мы не один раз убеждались, что фейковые фото использовались в Российской прессе и в сети Интернет для дискредитации нашего государства та нашей армии.
При выполнении задания использовала следующие инструменты:
1. Google Search by Image инструментом для обратного поиска изображений и установления первоисточника 
2. Pipl.com инструментом для установления личности и сбора информации про неё.
3. Foto Forensics - веб-сайом для проверки фото с подтверждением места, даты и приблизительного времени, когда было сделано фото.
Хотелось бы поработать с другими инструментами, не хватило времени, нодумаю, что в дальнейшем выьеру оптимальный инструмент для работы.

ІІ. Разработан алгоритм проверки достоверности информации на примере связанного учебного контента 13 онлайн-инструментов для проверки подлинности фотоконтента.

Разработан алгоритм проверки надёжности информации.
В структуре ДК не удалось зайти на WEB - страницу. Самостоятельно проведен поиск первомсточника им оказалась англоязычная книга «Посібник із перевірки» (Verification book) , которую в январе 2014 года презентував Європейський центр журналістики.
Проведенный анализ показал, что информация является достоверной и довольно надёжной. Её автор является авторитетным и опытным журналистом с большим количеством публикаций по рассматриваемому вопросу - Марина Дорош.
Проведен поиск по информационным источникам в данном направлении, выяснено, что вопросы достоверности контента в сети Интернет относят к стратегическим в более широком аспекте информационной безопасности.






Комментариев нет:

Отправить комментарий