Formy przemocy politycznej w Internecie – próba klasyfikacji

Daniel Dariusz Mider

Streszczenie w języku polskim


W artykule opracowano klucze klasyfikacyjne przemocy politycznej w Internecie, która manifestuje się w analogicznym zakresie jak w rzeczywistości fizycznej – odnotowujemy zarówno przemoc fizyczną i psychiczną, jak i kulturową i strukturalną. W ramach politycznej przemocy fizycznej w Internecie wyodrębniono trzy jej formy: cyberwojnę, cyberterroryzm oraz haktywizm wykorzystujący przemoc fizyczną. Przemoc psychiczna stanowi zespół czternastu podzielonych na trzy grupy form przemocy wyodrębnionych ze względu na poziom jej natężenia. Najszerszą kategorię przemocy stanowi przemoc strukturalna i legitymizująca ją przemoc kulturowa. Zidentyfikowano trzy jej formy: nadzór informacyjny państwa nad społeczeństwem, cenzurę internetową oraz cyfrowy podział.


Słowa kluczowe


informatyka społeczna, socjologia Internetu, przemoc polityczna, przemoc polityczna w Internecie

Pełny tekst:

PDF

Bibliografia


#DayOfRage 2015. Twitter (dostęp: 2.02.2016).

Aid, M.M. 2013. Inside the NSA’s Ultra-Secret China Hacking Group, „Foreign Policy”, www.foreignpolicy.

com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_chin_hacking_group (dostęp: 24.06.2013)

Arquilla, J., Ronfeldt, D. 2001. Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica.

Arquilla, J., Ronfeldt, D., Fuller, G.E., Fuller, M. 1998. The Zapatista Social Netwar in Mexico, Santa

Monica.

Bozinis, A.I. 2007. Internet Politics and Digital Divide Issues: The Rising of a New Electronic Aristocrats and Electronic Meticians, „Journal of Social Sciences”, nr 3 (1).

Brickey, J. 2012. Defining Cyberterrorism: Capturing a Broad Range of Activities in Cyberspace, Combating Terrorism Centre at West Point 5 (8).

Castells, M. 2003. Galaktyka Internetu. Refleksje nad Internetem, biznesem i społeczeństwem, Poznań.

Chaciński, B. 2010. Wyż nisz. Od alterglobalistów do zośkarzy. 55 małych kultur, Kraków.

Clarke, R.A., Knake, R.K. 2010. Cyber War, Harper Collins, Nowy Jork.

Coe, K., Kenski, K., Rains, S.A. 2014. Online and Uncivil? Patterns and Determinants of Incivility in Newspaper Website Comments, „Journal of Communication”, nr 64 (4), s. 658–679.

Czaplicka, M. 2015. Hejt w Internecie. Raport ilościowy, https://prowly-uploads.s3.amazonaws.com/uploads/landing_page_image/image/11744/raport-o-hejcie-w-sieci.pdf (dostęp: 1.02.2016).

Czyżewski, M. 2003. Trzy nurty socjologii przemocy jako odmiany dyskursu – o pułapkach czynienia przemocy wytłumaczalną, „Przegląd Socjologiczny”, Łódzkie Towarzystwo Naukowe, LII, 1.

Eco, U. 1995. Diariusz najmniejszy, Kraków.

Fisher, V. 2001. E-Terrorism: An online war?, http://www.crime-research.org/library/Vivienne.htm (dostęp:

04.2013)

Follingstad, D.R., DeHart, D.D. 2000. Defining Psychological Abuse of Husbands Towards Wives: Contexts, Behaviors, and Typologies, „Journal of Interpersonal Violence”, nr 15 (9).

Foucault, M. 1998. Nadzorować i karać, Warszawa.

Foucault, M. 2010. Historia seksualności, Gdańsk.

Gopalan, M. 2010. Evaluating, re-interpreting and reforming hate speech regulation in Singapore, http:// lordhercules.files.wordpress.com/2010/04/mohan-gopalan-evaluating-re-interpreting-and-reforming-

hate-speechregulation-in-singapore.pdf.

Gordon, R. 2005. Cyber Crime and Internet Terrorism: Issues, Regulatory Problems, and Legislation, „Journal of Comprehensive Research”, nr 3, http://jupapadoc.startlogic.com/compresearch/papers/

JCR05-3.pdf (dostęp: 26.04.2013)

Gutstein, D. 1999. E.con: how the Internet undermines democracy, Stoddart Publishing, Toronto.

Hargittai, E. 2002. Second-Level Digital Divide: Differences in People’s Online Skills, „First Monday. Peer-Reviewed Journal of the Internet”, nr 7 (4).

Hummel, M.L. 2008. Internet terrorism, „Homeland Security Review”, nr 2 (2).

Hutchinson, W. 2006. Information Warfare and Deception, „Informing Science”, nr 9, htp://www.inform.

nu/Articles/Vol9/v9p213-223Hutchinson64.pdf (dostęp: 26.04.2013).

International Handbook of Violence Research 2003, W. Heitmeyer, J. Hagan (red.), Dordrecht.

Kiesler, S., Siegel, J., McGuire, T.W. 1984. Social psychological aspects of computer-mediated communication „American Psychologist”, nr 39 (10).

Krapp, P. 2011. Noise Channels: Glitch and Error in Digital Culture, Minneapolis.

Lin, H. 2013. Cyber Conflict and National Security, [w:] International Politics. Enduring Concepts and Contemporary Issues, R.J. Art, R. Jervis (red.), Boston.

Lupetti, A. 2010. Internet Censorship Report, http://woorkup.com/2010/06/27/internet-censorship-report/

(dostęp: 24.06.2013)

Malešević, S. 2010. The Sociology of War and Violence, Nowy Jork.

Mamzer, H. 2006. Wstęp, [w:] Formy przemocy w kulturze współczesnej, H. Mamzer (red.), Poznań.

Mider, D. 2011. Analiza przebiegu prezydenckiej kampanii wyborczej 2010 roku w Usenecie (grupa pl.soc.polityka), „Studia Politologiczne”, t. 21.

Mider, D. 2013. Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu, „Annales Universistatis Mariae Curie-Skłodowska. Sectio K”, XX, 2.

Mider, D. 2013. Cyfrowy Panoptykon. Internet jako narzędzie nadzoru informacyjnego państwa nad społeczeństwem,

[w:] Bezpieczeństwo współczesnego świata. Społeczeństwo, ekonomia, prawo, K. Wilczyńska, K. Adamek (red.), Poznań.

Mider, D. 2013. The anatomy of violence: A study of the literature, „Aggression and Violent Behavior”, nr 18 (6).

Mider, D. 2014. Internet jako narzędzie walki z cenzurą, [w:] Haktywizm. (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), M. Marczewska-Rytko (red. nauk.), Lublin.

Mider, D., Borówka, O. 2012. Internet – medium cenzury czy wolności słowa?, „Studia Politologiczne”, t. 25.

Mider, D., Marcinkowska, A. 2011. Przemoc w kulturze politycznej polskiego Internetu, „Studia Politologiczne”,

t. 21.

Mills, E. 2012. Old-time hacktivists: Anonymous, you’ve crossed the line, „CNet News” (dostęp: 26.04.2013).

Moor, P.J., Heuvelman, A. 2010. Flaming on YouTube, „Computers in Human Behavior”, nr 26 (6).

Peisert, M. 2004. Formy i funkcje agresji werbalnej. Próba typologii, Wrocław.

Pieńkowski, M. 2015. PO zatrudniła internetowych hejterów, „Rzeczpospolita” 3.06.2015, http://www.

rp.pl/artykul/1206171-PO-zatrudnila-internetowych-hejterow.html (dostęp: 2.02.2016).

Press Freedom on the Internet, materiały zaprezentowane na A Groundbreaking Conference Examining

Issues of Press Freedom in the Internet Age, 26–28 czerwca 2003, Nowy Jork, http://www.wpfc.org/

site/docs/pdf/Publications/Working%20Papers-Conf%20Booklet.pdf (dostęp: 02.02.2016).

Ryan, J. 2007. „iWar”: A new threat, its convenience – and our increasing vulnerability, „Nato Review”,

http://www.nato.int/docu/review/2007/issue4/english/analysis.html (dostęp: 24.04.2013).

Schwartau, W. 1996. Information Warfare. Cyberterrorism: Protecting your personal security in the electronic age, Nowy Jork.

Shane, S. 2010. Words as Weapons: Dropping the „Terrorism” Bomb, „The New York Times”.

Shapiro, A.L. 1999. The Control Revolution, Nowy Jork.

Tajniki Polityki, http://tajnikipolityki.pl/ (dostęp: 2.02.2016).

Waterman, S. 2013. ‘Prism’ a vital program used to collect personal Web data, „Washington Times”, http://

www.washingtontimes.com/news/2013/jun/7/prism-used-collect-personal-web-data-clapper-says/ (dostęp: 05.2014)

Winkler, I. 2001. Are companies really ready for e-terrorism?, http://news.cnet.com/2010-1071-281591.

html (dostęp: 16.04.2013).

World Report on Violence and Health 2002. World Health Organization, E.G. Krug, L.L. Dahlberg, J.A. Mercy, A.B. Zwi, R. Lozano (red.), Genewa, http://www.who.int/violence_injury_prevention/violence/

world_report/en/full_en.pdf (dostęp: 2.02.2016).

Zybertowicz, A. 1995. Przemoc i poznanie. Studium z nie-klasycznej socjologii wiedzy, Toruń.




DOI: http://dx.doi.org/10.17951/k.2015.22.2.23
Data publikacji: 2016-06-30 20:08:58
Data złożenia artykułu: 2015-11-25 12:09:27


Statystyki


Widoczność abstraktów - 1532
Pobrania artykułów (od 2020-06-17) - PDF - 1388

Wskaźniki



Odwołania zewnętrzne

  • Brak odwołań zewnętrznych


Prawa autorskie (c) 2016 Daniel Dariusz Mider

Creative Commons License
Powyższa praca jest udostępniana na lcencji Creative Commons Attribution 4.0 International License.