Przejdź do głównej treści

Widok zawartości stron Widok zawartości stron

Wiadomości

Nawigacja okruszkowa Nawigacja okruszkowa

Widok zawartości stron Widok zawartości stron

Studenci ISAD UJ autorami artykułu w „European Cybersecurity Journal”

Studenci ISAD UJ autorami artykułu w „European Cybersecurity Journal”

Artykuł Esther Staes i Christophera Wijono – studentów anglojęzycznego kierunku International Security and Development Studies na Wydziale Studiów Politycznych i Międzynarodowych UJ – ukazał się w najnowszym numerze międzynarodowego czasopisma „European Cybersecurity Journal”, poświęconego tematyce cyberbezpieczeństwa.

 

Artykuł zatytułowany “The Panoptes Maya: Virtualizing the Foucaultian Panopticon in Surveillance and its Reinforcement Through the Adversarial Internet” dostępny jest online w elektronicznej wersji czasopisma.

- Artykuł stanowi próbę interdyscyplinarnego spojrzenia z pogranicza cyberbezpieczeństwa, informatyki i filozofii politycznej. Wychodząc od aparatu pojęciowego Benthama, analiza skupia się na podejściu Michela Foulcaulta, postrzegającego Panoptykon nie tyle jako system architektoniczny, co hierarchiczną relację władzy pomiędzy obserwowanymi i obserwującymi. Foulcaut łączy ten potencjał z możliwością wpływania na ludzi i społeczeństwo poprzez budowę społeczeństwa dyscypliny i kontroli. Rozwijamy tę koncepcję, twierdząc, że osiągnięcia techniki umożliwiają przekształcenie systemu nadzoru w ujęciu Benthama oraz hierarchii władzy w ujęciu Foulcauta. Dawna nieprzejrzystość wieży i obecność strażników zostały zastąpione przez świat wirtualny. Ściany wieży, które odgradzały kiedyś więźniów od świata oraz od siebie nawzajem stały się przejrzystą kurtyną, przez którą można widzieć 'innego' – tłumaczy Christopher Wijono.

- Przejrzystość tej kurtyny przenosi ciężar problemu z dziedziny władzy do dziedziny etyki. Teraz, mając wgląd w mechanizmy władzy i obserwacji oraz świadomość tożsamości strażnika, obserwowany może kwestionować, czy sytuacja, w której się znajduje jest właściwa i etyczna. Artykuł skupia się na zagadnieniu ‘antagonistycznego Internetu’, twierdząc, że pewne zastosowania techniki informatycznej, a zwłaszcza Internetu, nastawione są na stosowanie nieetycznych metod (jak np. naruszanie prywatności) w celu osiągania nieetycznych celów, takich jak umacnianie hierarchii władzy, przyzwyczajenie do niemoralnych praktyk, lub zwalczanie odmiennych opinii. Przedstawione zostają pokrótce przykłady tych zjawisk we współczesnych państwach, takich jak USA i Chiny, oraz propozycje jak Unia Europejska może przeciwdziałać zagrożeniom 'antagonistycznego Internetu' – kontynuuje autor.

Polecamy również
Studenci WSMiP UJ nagrodzeni w konkursie z dziedziny cyberbezpieczeństwa
Studenci WSMiP UJ nagrodzeni w konkursie z dziedziny cyberbezpieczeństwa
Jak żyć bardziej energooszczędnie w mieście? Studenci z UJ znają odpowiedź
Jak żyć bardziej energooszczędnie w mieście? Studenci z UJ znają odpowiedź

Widok zawartości stron Widok zawartości stron

Znajdziesz nas tutaj