Forms of political violence on the Internet - an attempt of classification
Abstract
This paper developed a classification key of political violence on the Internet. Political violence on the Internet manifests itself to the same extent as in physical reality – we note both physical and psychological violence, as well as cultural and structural violence. Online political violence encompasses three forms:
cyberwar, cyberterrorism and hacktivism using physical violence. Psychological violence is a set of fourteen forms of violence, divided into three separate groups depending on the level of its intensity. The broadest category of violence is structural violence and cultural violence legitimizing it. There are three identified
forms: information supervision of the state over the society, Internet censorship and the digital divide.
Keywords
Full Text:
PDF (Język Polski)References
#DayOfRage 2015. Twitter (dostęp: 2.02.2016).
Aid, M.M. 2013. Inside the NSA’s Ultra-Secret China Hacking Group, „Foreign Policy”, www.foreignpolicy.
com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_chin_hacking_group (dostęp: 24.06.2013)
Arquilla, J., Ronfeldt, D. 2001. Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica.
Arquilla, J., Ronfeldt, D., Fuller, G.E., Fuller, M. 1998. The Zapatista Social Netwar in Mexico, Santa
Monica.
Bozinis, A.I. 2007. Internet Politics and Digital Divide Issues: The Rising of a New Electronic Aristocrats and Electronic Meticians, „Journal of Social Sciences”, nr 3 (1).
Brickey, J. 2012. Defining Cyberterrorism: Capturing a Broad Range of Activities in Cyberspace, Combating Terrorism Centre at West Point 5 (8).
Castells, M. 2003. Galaktyka Internetu. Refleksje nad Internetem, biznesem i społeczeństwem, Poznań.
Chaciński, B. 2010. Wyż nisz. Od alterglobalistów do zośkarzy. 55 małych kultur, Kraków.
Clarke, R.A., Knake, R.K. 2010. Cyber War, Harper Collins, Nowy Jork.
Coe, K., Kenski, K., Rains, S.A. 2014. Online and Uncivil? Patterns and Determinants of Incivility in Newspaper Website Comments, „Journal of Communication”, nr 64 (4), s. 658–679.
Czaplicka, M. 2015. Hejt w Internecie. Raport ilościowy, https://prowly-uploads.s3.amazonaws.com/uploads/landing_page_image/image/11744/raport-o-hejcie-w-sieci.pdf (dostęp: 1.02.2016).
Czyżewski, M. 2003. Trzy nurty socjologii przemocy jako odmiany dyskursu – o pułapkach czynienia przemocy wytłumaczalną, „Przegląd Socjologiczny”, Łódzkie Towarzystwo Naukowe, LII, 1.
Eco, U. 1995. Diariusz najmniejszy, Kraków.
Fisher, V. 2001. E-Terrorism: An online war?, http://www.crime-research.org/library/Vivienne.htm (dostęp:
04.2013)
Follingstad, D.R., DeHart, D.D. 2000. Defining Psychological Abuse of Husbands Towards Wives: Contexts, Behaviors, and Typologies, „Journal of Interpersonal Violence”, nr 15 (9).
Foucault, M. 1998. Nadzorować i karać, Warszawa.
Foucault, M. 2010. Historia seksualności, Gdańsk.
Gopalan, M. 2010. Evaluating, re-interpreting and reforming hate speech regulation in Singapore, http:// lordhercules.files.wordpress.com/2010/04/mohan-gopalan-evaluating-re-interpreting-and-reforming-
hate-speechregulation-in-singapore.pdf.
Gordon, R. 2005. Cyber Crime and Internet Terrorism: Issues, Regulatory Problems, and Legislation, „Journal of Comprehensive Research”, nr 3, http://jupapadoc.startlogic.com/compresearch/papers/
JCR05-3.pdf (dostęp: 26.04.2013)
Gutstein, D. 1999. E.con: how the Internet undermines democracy, Stoddart Publishing, Toronto.
Hargittai, E. 2002. Second-Level Digital Divide: Differences in People’s Online Skills, „First Monday. Peer-Reviewed Journal of the Internet”, nr 7 (4).
Hummel, M.L. 2008. Internet terrorism, „Homeland Security Review”, nr 2 (2).
Hutchinson, W. 2006. Information Warfare and Deception, „Informing Science”, nr 9, htp://www.inform.
nu/Articles/Vol9/v9p213-223Hutchinson64.pdf (dostęp: 26.04.2013).
International Handbook of Violence Research 2003, W. Heitmeyer, J. Hagan (red.), Dordrecht.
Kiesler, S., Siegel, J., McGuire, T.W. 1984. Social psychological aspects of computer-mediated communication „American Psychologist”, nr 39 (10).
Krapp, P. 2011. Noise Channels: Glitch and Error in Digital Culture, Minneapolis.
Lin, H. 2013. Cyber Conflict and National Security, [w:] International Politics. Enduring Concepts and Contemporary Issues, R.J. Art, R. Jervis (red.), Boston.
Lupetti, A. 2010. Internet Censorship Report, http://woorkup.com/2010/06/27/internet-censorship-report/
(dostęp: 24.06.2013)
Malešević, S. 2010. The Sociology of War and Violence, Nowy Jork.
Mamzer, H. 2006. Wstęp, [w:] Formy przemocy w kulturze współczesnej, H. Mamzer (red.), Poznań.
Mider, D. 2011. Analiza przebiegu prezydenckiej kampanii wyborczej 2010 roku w Usenecie (grupa pl.soc.polityka), „Studia Politologiczne”, t. 21.
Mider, D. 2013. Analiza pojęcia cyberterroryzmu. Próba uporządkowania chaosu, „Annales Universistatis Mariae Curie-Skłodowska. Sectio K”, XX, 2.
Mider, D. 2013. Cyfrowy Panoptykon. Internet jako narzędzie nadzoru informacyjnego państwa nad społeczeństwem,
[w:] Bezpieczeństwo współczesnego świata. Społeczeństwo, ekonomia, prawo, K. Wilczyńska, K. Adamek (red.), Poznań.
Mider, D. 2013. The anatomy of violence: A study of the literature, „Aggression and Violent Behavior”, nr 18 (6).
Mider, D. 2014. Internet jako narzędzie walki z cenzurą, [w:] Haktywizm. (Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja), M. Marczewska-Rytko (red. nauk.), Lublin.
Mider, D., Borówka, O. 2012. Internet – medium cenzury czy wolności słowa?, „Studia Politologiczne”, t. 25.
Mider, D., Marcinkowska, A. 2011. Przemoc w kulturze politycznej polskiego Internetu, „Studia Politologiczne”,
t. 21.
Mills, E. 2012. Old-time hacktivists: Anonymous, you’ve crossed the line, „CNet News” (dostęp: 26.04.2013).
Moor, P.J., Heuvelman, A. 2010. Flaming on YouTube, „Computers in Human Behavior”, nr 26 (6).
Peisert, M. 2004. Formy i funkcje agresji werbalnej. Próba typologii, Wrocław.
Pieńkowski, M. 2015. PO zatrudniła internetowych hejterów, „Rzeczpospolita” 3.06.2015, http://www.
rp.pl/artykul/1206171-PO-zatrudnila-internetowych-hejterow.html (dostęp: 2.02.2016).
Press Freedom on the Internet, materiały zaprezentowane na A Groundbreaking Conference Examining
Issues of Press Freedom in the Internet Age, 26–28 czerwca 2003, Nowy Jork, http://www.wpfc.org/
site/docs/pdf/Publications/Working%20Papers-Conf%20Booklet.pdf (dostęp: 02.02.2016).
Ryan, J. 2007. „iWar”: A new threat, its convenience – and our increasing vulnerability, „Nato Review”,
http://www.nato.int/docu/review/2007/issue4/english/analysis.html (dostęp: 24.04.2013).
Schwartau, W. 1996. Information Warfare. Cyberterrorism: Protecting your personal security in the electronic age, Nowy Jork.
Shane, S. 2010. Words as Weapons: Dropping the „Terrorism” Bomb, „The New York Times”.
Shapiro, A.L. 1999. The Control Revolution, Nowy Jork.
Tajniki Polityki, http://tajnikipolityki.pl/ (dostęp: 2.02.2016).
Waterman, S. 2013. ‘Prism’ a vital program used to collect personal Web data, „Washington Times”, http://
www.washingtontimes.com/news/2013/jun/7/prism-used-collect-personal-web-data-clapper-says/ (dostęp: 05.2014)
Winkler, I. 2001. Are companies really ready for e-terrorism?, http://news.cnet.com/2010-1071-281591.
html (dostęp: 16.04.2013).
World Report on Violence and Health 2002. World Health Organization, E.G. Krug, L.L. Dahlberg, J.A. Mercy, A.B. Zwi, R. Lozano (red.), Genewa, http://www.who.int/violence_injury_prevention/violence/
world_report/en/full_en.pdf (dostęp: 2.02.2016).
Zybertowicz, A. 1995. Przemoc i poznanie. Studium z nie-klasycznej socjologii wiedzy, Toruń.
DOI: http://dx.doi.org/10.17951/k.2015.22.2.23
Date of publication: 2016-06-30 20:08:58
Date of submission: 2015-11-25 12:09:27
Statistics
Indicators
Refbacks
- There are currently no refbacks.
Copyright (c) 2016 Daniel Dariusz Mider
This work is licensed under a Creative Commons Attribution 4.0 International License.