Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | 6 | 4(21) | 77-96
Tytuł artykułu

Panoptykon – władza, wiedza i informacja

Warianty tytułu
Języki publikacji
PL
Abstrakty
Celem pracy jest charakterystyka mechanizmów kontroli społecznej w kontekście władzy, wiedzy, informacji i zagrożeń praw obywatelskich. W tekście problem ten zostanie przedstawiony na dwóch przykładach tj.: (1) zawłaszczaniu społeczeństwa przez gospodarkę (problem racjonalności i efektywności gospodarki, problem kontroli nad nową rzeczywistością technologiczną, problem rozszerzenia ochrony praw autorskich i praw pokrewnych, przypadek ACTA – Anti-Counterfeiting Trade Agreement), (2) szczególnych kompetencji instytucji państwowych w zakresie zbierania danych o obywatelu za pomocą technologii teleinformatycznych (przypadek stosowania „podsłuchów” i „bilingów” w Polsce).
Słowa kluczowe
Twórcy
  • Uniwersytet im. Adama Mickiewicza
Bibliografia
  • Adamczyk M., Globalne Hollywood. Filmowa Europa i polskie kino po 1989 roku. Przeobrażenia kultury audiowizualnej przełomu stuleci, Słowo/obraz terytoria. Gdynia 2010
  • Bard A., Söderqvist J., Netokracja. Nowa elita władzy i życia po kapitalizmie, WAiP. Warszawa 2006
  • Beck U., Władza I przeciwwładza w epoce globalnej. Nowa ekonomia polityki światowej, Scholar. Warszawa 2005
  • Castells M., Communication, power and counter-power in the network society, International Journal of Communication, No. 1, 2007
  • Castells M., Himanen P., Społeczeństwo informacyjne i państwo dobrobytu, Krytyka Polityczna. Warszawa 2009
  • Catone J., There is No Web 3.0, There is No Web 2.0 – There is Just the Web, http://www.readwriteweb.com/archives/there_is_no_web_30_there_is_no_web_20.php (pobrano 13.03.2012 r.)
  • Deleuze G., Foucault, DSzWE TWP. Wrocław 2004
  • Eco U., From Internet to Gutenberg (1996), http://www.umbertoeco.com/
  • en/from-internet-to-gutenberg-1996.html (pobrano 5.04.2012 r.)
  • Eco U., Il nome della rosa, RCS LIBRI. Milano 2007
  • Einhorn B., Elgin B., The Great Firewall of China, Business Week,11 December 2011
  • Feingenbaum H.B., Hollywood w epoce globalizacji, Le Monde Diplomatique, nr 3, 2006, http://monde-diplomatique.pl/LMD3/index.php?id=3 (pobrano 4.04.2012 r.)
  • Foucault M., Surveiller et punir: Naissance de la prison, Gallimard. Paris 1975
  • Giddens A., Socjologia, PWN. Warszawa 2008
  • Giddens A., Socjologia. Zwięzłe, lecz krytyczne wprowadzenie, Zyski S-ka. Poznań 1998
  • Goldner L., Zmierzch systemu. Światowy krach kapitalistyczny, Recykling Idei, nr 12, 2009
  • Hardt M., Negri A., Empire, Harvard University Press, Cambridge. London 2000
  • Himanen P., The Hacker Ethic and Spirit of the Information Age, Random House Inc. New York 2001
  • Ile razy państwo sięgało po nasze dane telekomunikacyjne w 2011 roku?, http://panoptykon.org/wiadomosc/ile-razy-panstwo-siegalo-po-nasze-dane-telekomunikacyjne-w-2011-roku-publikujemy-najnowsze (pobrano 3.04.2012 r.)
  • Kelty Ch., The disappearing virtual library, http://www.aljazeera.com/indepth/opinion/2012/02/2012227143813304790.html, (pobrano 15.03.2012 r.)
  • Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności, http://www.strasbourgre.mfa.gov.pl/resource/fedf40b7-3c0a-42d2-8bdf-296772ce7295 (pobrano 5.05.2012 r.)
  • Korotayev A., Zinkina J., Egyptian Revolution: A Demographic Structural Analysis, Entelequia. Revista Interdisciplinar, No. 13, 2011
  • Kowalik F., Nie ma mocnych na Myszkę Miki, http://www.forbes.pl/artykuly/sekcje/strategie/nie-ma-mocnych-na-myszke-miki,14842,1 (pobrano 4.04.2012 r.)
  • Kulczycki E., Projekt library.nu (kiedyś gigapedia) zamknięty. Koniec “biblioteki” ebooków?, http://ekulczycki.pl/warsztat_badacza/projekt-library-nu-kiedys-gigapedia-zamkniety-koniec-biblioteki-ebookow/ (pobrano 12.04.2012 r.)
  • Lessig L., El código 2.0, Traficantes de Sueños. Madrid 2009
  • Lessig L., Free Culture, Penguin Press. New York 2004
  • Levy S., Hackers: Heroes of the Computer Revolution, Doubleday. New York 1984
  • Mathiesen T., The Viewer Society: Michel Foucault’s `Panopticon’ Revisited, Theoretical Criminology, Vol. 1, No. 2, 1997
  • Mo J., Grassroots Influences on the U.S.-ROK Alliance: The Role of Civil Society, The East Asia Institute (EAI), Seoul 2011
  • PAP, 26 kwietnia 2012 r.
  • Pisera R., 1.0 kontra 2.0, Wprost, nr 5, 2012
  • Recording Industry in Number 2012, IFPI (International Federation of the Phonographic Industry) 2012
  • Ross E., Social Control: A survey of the Foundations of Order, Transaction Publishers, New Jersey 2009
  • Sennet R., Kultura nowego kapitalizmu, MUZA SA. Warszawa 2010
  • Shaw R., Web 2.0? It doesn't exist, http://www.zdnet.com/blog/ip-telephony/web-20-it-doesnt-exist/805 (pobrano 13.03.2012 r.)
  • Shirky C., Here Comes Everybody: The Power of Organizing Without Organizations, Penguin Group, London. New York 2008
  • Siedlecka E., Polska – mistrz w śledzeniu, Gazeta Wyborcza, 2 kwietnia 2012 r.
  • Ho-Keun Song, Politics Generation and the Making of New Leadership
  • in South Korea, Development and Society, Vol. 32, No. 1, 2003
  • Sprawozdanie KE dla RE i PE „Sprawozdanie z oceny dyrektywy w sprawie zatrzymania danych” (dyrektywa 2006/24/WE). Bruksela 18.04.2011, KOM (2011)
  • Szacka B., Wprowadzenie do socjologii, Oficyna Naukowa. Warszawa 2003
  • Sztompka P., Teoria kontroli społecznej, Kultura i Społeczeństwo, nr 3, 1967
  • Tapscott D., Cyfrowa dorosłość. Jak pokolenie sieci zmienia nasz świat, WAiP. Warszawa 2010
  • Ustawa o Policji z dnia 6 kwietnia 1990 r. (Dz. U. z 2011 r., Nr 287, poz. 1687)
  • Ustawa Prawo telekomunikacyjne z dnia 16 lipca 2004 r. (Dz. U. Nr 171, poz. 1800 ze zmianami)
  • Wallerstein I., Koniec świata jaki znamy, Scholar. Warszawa 2004
  • Walton G., China's Golden Shield, International Centre for Human Rights and Democratic Development, 2001
  • Weber M., Gospodarka i społeczeństwo, PWN. Warszawa 2002
  • Wniosek RPO do TK w sprawie dostępu poszczególnych służb do danych telekomunikacyjnych – 1 sierpnia 2011 r. [Skrót: Wniosek RPO z 1 sierpnia 2011 r.]
  • Wniosek RPO do TK w sprawie stosowania przez poszczególne służby w ramach kontroli operacyjnej środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie – 29 czerwca 2011 r. [Skrót: Wniosek RPO z 29 czerwca 2011 r.]
  • Zbrzeźniak U., Michel Foucault. Ku historycznej ontologii nas samych, Scholar. Warszawa 2010
  • Zieliński R., Służby zaplątały się w nasze bilingi, Dziennik Gazeta Prawna, 16-18 marca 2012 r.
Typ dokumentu
Bibliografia
Identyfikatory
ISSN
1899-3524
Identyfikator YADDA
bwmeta1.element.desklight-6fc0a84f-065c-45e4-9f21-ac18666c314c
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.