Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 22 | 2 |

Article title

Formy przemocy politycznej w Internecie – próba klasyfikacji

Content

Title variants

Languages of publication

PL

Abstracts

PL
W artykule opracowano klucze klasyfikacyjne przemocy politycznej w Internecie, która manifestuje się w analogicznym zakresie jak w rzeczywistości fizycznej – odnotowujemy zarówno przemoc fizyczną i psychiczną, jak i kulturową i strukturalną. W ramach politycznej przemocy fizycznej w Internecie wyodrębniono trzy jej formy: cyberwojnę, cyberterroryzm oraz haktywizm wykorzystujący przemoc fizyczną. Przemoc psychiczna stanowi zespół czternastu podzielonych na trzy grupy form przemocy wyodrębnionych ze względu na poziom jej natężenia. Najszerszą kategorię przemocy stanowi przemoc strukturalna i legitymizująca ją przemoc kulturowa. Zidentyfikowano trzy jej formy: nadzór informacyjny państwa nad społeczeństwem, cenzurę internetową oraz cyfrowy podział.
EN
This paper developed a classification key of political violence on the Internet. Political violence on the Internet manifests itself to the same extent as in physical reality – we note both physical and psychological violence, as well as cultural and structural violence. Online political violence encompasses three forms:cyberwar, cyberterrorism and hacktivism using physical violence. Psychological violence is a set of fourteen forms of violence, divided into three separate groups depending on the level of its intensity. The broadest category of violence is structural violence and cultural violence legitimizing it. There are three identifiedforms: information supervision of the state over the society, Internet censorship and the digital divide.

Year

Volume

22

Issue

2

Physical description

Dates

published
2015
online
2016-06-30

Contributors

References

  • #DayOfRage 2015. Twitter (dostęp: 2.02.2016).
  • Aid, M.M. 2013. Inside the NSA’s Ultra-Secret China Hacking Group, „Foreign Policy”, www.foreignpolicy.
  • com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_chin_hacking_group (dostęp: 24.06.2013)
  • Arquilla, J., Ronfeldt, D. 2001. Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica.
  • Arquilla, J., Ronfeldt, D., Fuller, G.E., Fuller, M. 1998. The Zapatista Social Netwar in Mexico, Santa
  • Monica.
  • Bozinis, A.I. 2007. Internet Politics and Digital Divide Issues: The Rising of a New Electronic Aristocrats and Electronic Meticians, „Journal of Social Sciences”, nr 3 (1).
  • Brickey, J. 2012. Defining Cyberterrorism: Capturing a Broad Range of Activities in Cyberspace, Combating Terrorism Centre at West Point 5 (8).
  • Castells, M. 2003. Galaktyka Internetu. Refleksje nad Internetem, biznesem i społeczeństwem, Poznań.
  • Chaciński, B. 2010. Wyż nisz. Od alterglobalistów do zośkarzy. 55 małych kultur, Kraków.
  • Clarke, R.A., Knake, R.K. 2010. Cyber War, Harper Collins, Nowy Jork.
  • Coe, K., Kenski, K., Rains, S.A. 2014. Online and Uncivil? Patterns and Determinants of Incivility in Newspaper Website Comments, „Journal of Communication”, nr 64 (4), s. 658–679.
  • Czaplicka, M. 2015. Hejt w Internecie. Raport ilościowy, https://prowly-uploads.s3.amazonaws.com/uploads/landing_page_image/image/11744/raport-o-hejcie-w-sieci.pdf (dostęp: 1.02.2016).
  • Czyżewski, M. 2003. Trzy nurty socjologii przemocy jako odmiany dyskursu – o pułapkach czynienia przemocy wytłumaczalną, „Przegląd Socjologiczny”, Łódzkie Towarzystwo Naukowe, LII, 1.
  • Eco, U. 1995. Diariusz najmniejszy, Kraków.
  • Fisher, V. 2001. E-Terrorism: An online war?, http://www.crime-research.org/library/Vivienne.htm (dostęp:
  • 13.04.2013)
  • Follingstad, D.R., DeHart, D.D. 2000. Defining Psychological Abuse of Husbands Towards Wives: Contexts, Behaviors, and Typologies, „Journal of Interpersonal Violence”, nr 15 (9).
  • Foucault, M. 1998. Nadzorować i karać, Warszawa.
  • Foucault, M. 2010. Historia seksualności, Gdańsk.
  • Gopalan, M. 2010. Evaluating, re-interpreting and reforming hate speech regulation in Singapore, http:// lordhercules.files.wordpress.com/2010/04/mohan-gopalan-evaluating-re-interpreting-and-reforming-
  • hate-speechregulation-in-singapore.pdf.
  • Gordon, R. 2005. Cyber Crime and Internet Terrorism: Issues, Regulatory Problems, and Legislation, „Journal of Comprehensive Research”, nr 3, http://jupapadoc.startlogic.com/compresearch/papers/
  • JCR05-3.pdf (dostęp: 26.04.2013)
  • Gutstein, D. 1999. E.con: how the Internet undermines democracy, Stoddart Publishing, Toronto.
  • Hargittai, E. 2002. Second-Level Digital Divide: Differences in People’s Online Skills, „First Monday. Peer-Reviewed Journal of the Internet”, nr 7 (4).
  • Hummel, M.L. 2008. Internet terrorism, „Homeland Security Review”, nr 2 (2).
  • Hutchinson, W. 2006. Information Warfare and Deception, „Informing Science”, nr 9, htp://www.inform.
  • nu/Articles/Vol9/v9p213-223Hutchinson64.pdf (dostęp: 26.04.2013).
  • International Handbook of Violence Research 2003, W. Heitmeyer, J. Hagan (red.), Dordrecht.
  • Kiesler, S., Siegel, J., McGuire, T.W. 1984. Social psychological aspects of computer-mediated communication „American Psychologist”, nr 39 (10).
  • Krapp, P. 2011. Noise Channels: Glitch and Error in Digital Culture, Minneapolis.
  • Lin, H. 2013. Cyber Conflict and National Security, [w:] International Politics. Enduring Concepts and Contemporary Issues, R.J. Art, R. Jervis (red.), Boston.
  • Lupetti, A. 2010. Internet Censorship Report, http://woorkup.com/2010/06/27/internet-censorship-report/
  • (dostęp: 24.06.2013)
  • Malešević, S. 2010. The Sociology of War and Violence, Nowy Jork.
  • Mamzer, H. 2006. Wstęp, [w:] Formy przemocy w kulturze współczesnej, H. Mamzer (red.), Poznań.
  • Mider, D. 2011. Analiza przebiegu prezydenckiej kampanii wyborczej 2010 roku w Usenecie (grupa pl.soc.polityka), „Studia Politologiczne”, t. 21.
  • Mider, D. 2013. Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu, „Annales Universistatis Mariae Curie-Skłodowska. Sectio K”, XX, 2.
  • Mider, D. 2013. Cyfrowy Panoptykon. Internet jako narzędzie nadzoru informacyjnego państwa nad społeczeństwem,
  • [w:] Bezpieczeństwo współczesnego świata. Społeczeństwo, ekonomia, prawo, K. Wilczyńska, K. Adamek (red.), Poznań.
  • Mider, D. 2013. The anatomy of violence: A study of the literature, „Aggression and Violent Behavior”, nr 18 (6).
  • Mider, D. 2014. Internet jako narzędzie walki z cenzurą, [w:] Haktywizm. (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), M. Marczewska-Rytko (red. nauk.), Lublin.
  • Mider, D., Borówka, O. 2012. Internet – medium cenzury czy wolności słowa?, „Studia Politologiczne”, t. 25.
  • Mider, D., Marcinkowska, A. 2011. Przemoc w kulturze politycznej polskiego Internetu, „Studia Politologiczne”,
  • t. 21.
  • Mills, E. 2012. Old-time hacktivists: Anonymous, you’ve crossed the line, „CNet News” (dostęp: 26.04.2013).
  • Moor, P.J., Heuvelman, A. 2010. Flaming on YouTube, „Computers in Human Behavior”, nr 26 (6).
  • Peisert, M. 2004. Formy i funkcje agresji werbalnej. Próba typologii, Wrocław.
  • Pieńkowski, M. 2015. PO zatrudniła internetowych hejterów, „Rzeczpospolita” 3.06.2015, http://www.
  • rp.pl/artykul/1206171-PO-zatrudnila-internetowych-hejterow.html (dostęp: 2.02.2016).
  • Press Freedom on the Internet, materiały zaprezentowane na A Groundbreaking Conference Examining
  • Issues of Press Freedom in the Internet Age, 26–28 czerwca 2003, Nowy Jork, http://www.wpfc.org/
  • site/docs/pdf/Publications/Working%20Papers-Conf%20Booklet.pdf (dostęp: 02.02.2016).
  • Ryan, J. 2007. „iWar”: A new threat, its convenience – and our increasing vulnerability, „Nato Review”,
  • http://www.nato.int/docu/review/2007/issue4/english/analysis.html (dostęp: 24.04.2013).
  • Schwartau, W. 1996. Information Warfare. Cyberterrorism: Protecting your personal security in the electronic age, Nowy Jork.
  • Shane, S. 2010. Words as Weapons: Dropping the „Terrorism” Bomb, „The New York Times”.
  • Shapiro, A.L. 1999. The Control Revolution, Nowy Jork.
  • Tajniki Polityki, http://tajnikipolityki.pl/ (dostęp: 2.02.2016).
  • Waterman, S. 2013. ‘Prism’ a vital program used to collect personal Web data, „Washington Times”, http://
  • www.washingtontimes.com/news/2013/jun/7/prism-used-collect-personal-web-data-clapper-says/ (dostęp: 05.2014)
  • Winkler, I. 2001. Are companies really ready for e-terrorism?, http://news.cnet.com/2010-1071-281591.
  • html (dostęp: 16.04.2013).
  • World Report on Violence and Health 2002. World Health Organization, E.G. Krug, L.L. Dahlberg, J.A. Mercy, A.B. Zwi, R. Lozano (red.), Genewa, http://www.who.int/violence_injury_prevention/violence/
  • world_report/en/full_en.pdf (dostęp: 2.02.2016).
  • Zybertowicz, A. 1995. Przemoc i poznanie. Studium z nie-klasycznej socjologii wiedzy, Toruń.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.ojs-doi-10_17951_k_2015_22_2_23
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.