Wydział Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego

Dane z internetu. Rola rafinacji informacji sieciowej w kampaniach wyborczych

mgr Paweł Kuczma

Praca doktorska wykonana pod kierunkiem prof. dr. hab. inż. Włodzimierza Gogołka oraz dr. Krzysztofa Kowalika, Instytut Dziennikarstwa, Wydział Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego

Niniejsza praca jest dostępna na międzynarodowej licencji Creative Commons Uznanie Autorstwa 4.0. Treść licencji dostępna jest na stronie http://creativecommons.org/licenses/by/4.0/.

Warszawa, luty 2016

Spis treści

Wstęp ...... 4

Rozdział 1. Ideologia web 2.0 i media społecznościowe ...... 22 1.1. Web 2.0 ...... 22 1.1.1. Definicja pojęcia web 2.0 ...... 23 1.1.2. Cechy web 2.0 ...... 23 1.1.3. Krytyka web 2.0 i User Generated Content ...... 52 1.1.4. Web 3.0 ...... 58 1.2. Media społecznościowe ...... 66 1.2.1. Definicja mediów społecznościowych ...... 67 1.2.2. Historia mediów społecznościowych ...... 72 1.2.3. Typy mediów społecznościowych ...... 78 1.2.4. Potencjał mediów społecznościowych pod względem oddziaływania na użytkowników ...... 82

Rozdział 2. Wartość danych ...... 91 2.1. Dane ...... 91 2.2. Piramida Dane-Informacje-Wiedza-Mądrość ...... 93 2.3. Wielkie zasoby danych (big data) ...... 96 2.4. Otwarty dostęp ...... 108 2.5. PSI i Open Data ...... 113 2.5.1. Definicje otwartych danych ...... 113 2.5.2. Sposoby pozyskiwania i przechowywanie otwartych danych ...... 125 2.5.3. Korzyści płynące z eksploatacji otwartych danych ...... 127 2.5.4. Wady i zagrożenia eksploatacji otwartych danych ...... 152 2.5.5. Bariery w udostępnianiu danych ...... 154 2.5.6. Licencje dla otwartych danych ...... 156 2.6. Otwarte dane drogą do otwartego rządu i otwartego społeczeństwa 158

1

Rozdział 3. Cyberpaństwo ...... 160 3.1. Cyberspołeczeństwo ...... 162 3.1.1. Społeczeństwo w cyberpaństwie ...... 162 3.1.2. Cyberdemokracja / e-demokracja ...... 167 3.1.3. Cyberprzestrzeń ...... 173 3.2. Cyberwładza. Otwarty rząd ...... 175 3.2.1 Definicje otwartego rządu ...... 176 3.2.2. Koncepcja otwartego rządu w perspektywie web 2.0 ...... 180 3.3. Model cyberpaństwa ...... 186 3.3.1. Istota cyberpaństwa. Rola cybernetyki w rządzeniu i zarządzaniu ...... 186 3.3.2.Teoretyczne i techniczne implikacje cyberpaństwa ...... 194 3.3.3. Schemat funkcjonowania cyberpaństwa ...... 199 3.4. Próby tworzenia cyberpaństwa ...... 201 3.4.1. Cybersyn w Chile ...... 201 3.4.2. Państwa-liderzy w otwieraniu i wykorzystywaniu danych ...... 207 3.4.3. Otwarte dane w Polsce ...... 211 3.5. Cyberbezpieczeństwo ...... 214 3.6. Wyzwania stojące przed cyberpaństwem ...... 223

Rozdział 4. Wykorzystanie danych do prognozowania. Wyniki badań własnych ...... 226 4.1. Reprezentatywność badań online ...... 227 4.2. Zaangażowanie w życie publiczne w mediach społecznościowych i z dala od klawiatury ...... 231 4.3. Metodologia badania ...... 236 4.4. Informacyjny potencjał sieci – rafinacja informacji sieciowej na przykładzie wyborów prezydenckich 2010 i parlamentarnych 2011 .. 241 4.5. Dynamika zmian liczby wpisów wraz z postępami kampanii wyborczej ...... 246 4.6. Wnioski z analizy jakościowej. Udział kontekstów w badanych treściach .. 249 4.6.1. Udział kontekstów w badanych treściach ...... 249 4.6.2. Wydźwięk treści ...... 251 4.7. Wiarygodność wartości korelacji ...... 258

2

4.8. Waga mediów społecznościowych ...... 258 4.9. Podsumowanie ...... 261

Zakończenie ...... 264 Spis rysunków ...... 268 Spis tabel ...... 271 Bibliografia ...... 272 Aneks ...... 315

3

Wstęp

Umieszczony w zachodniej Australii radioteleskop ASKAP (Australian Square Kilometer Array Pathfinder) w każdej sekundzie wysyła 2,8 GB danych1. Co minutę na Youtube przesyłanych jest 100 godzin filmów. Użytkownicy codziennie oglądają w serwisie setki milionów godzin materiałów wideo2. Wykonane przez Ellen De Generes, a opublikowane na Twitterze zdjęcie z gali rozdania Oscarów (rys. 1.)3 zostało w ciągu 12 godzin wyświetlone ponad 26 milionów razy w ciągu 12 godzin po publikacji4. Ponad 3 miliardy ludzi na świecie wytwarza dane w internecie5. Zarówno w postaci tworzonych przez nich treści (User-Generated Content - UGC), jak i tych powstających w wyniku korzystania z usług sieciowych6. O ile zapisywanie i replikowanie danych na skalę masową umożliwił wynalazek Guttenberga, o tyle digitalizacja danych rozpoczęła nowy rozdział w ich historii. Ta nowa era związana jest z przechowywaniem badaniem wielkich zasobów danych (big data)7 oraz wyciąganiem wniosków z wyników analizy i stosowaniem ich w praktyce.

Rys. 1. Zdjęcie z gali rozdania Oscarów obejrzane 26 milionów razy w ciągu 12 godzin

Źródło: .com/theellenshow/status/440322224407314432 [dostęp 12.01.2015].

1 emc.com/leadership/digital-universe/2014iview/executive-summary.htm [dostęp 12.01.2015]. 2 http://youtube.com/yt/press/pl/statistics.html l [dostęp 19.11.2015]. 3 twitter.com/theellenshow/status/440322224407314432 [dostęp 12.01.2015]. 4 blog.twitter.com/2014/the-reach-and-impact-of-oscars-2014-tweets [dostęp 12.01.2015]. 5 internetworldstats.com/stats.htm [dostęp 12.01.2015]. 6 Omówienie tego zjawiska w części 1.4.3. User Generated Content. 7 Będzie o tym mowa w punkcie 2.3. Wielkie zasoby danych (big data).

4

Dane

Dane w rozumieniu przyjętym w niniejszej rozprawie to, zgodnie z definicją van Beverena8, „surowe fakty”. Stanowią one tworzywo, z którego budowane są informacje poprzez łączenie danych, osadzanie ich w kontekście9. Danych10 jest coraz więcej i w coraz większym stopniu mogą one być analizowane i wykorzystywane do podejmowania decyzji11. W 2011 roku nastąpiła prawdziwa eksplozja zainteresowania zjawiskiem wielkich zasobów danych (rys. 2.)12. Analiza realiów może być wykorzystywana na wielu polach eksploatacji, w tym do zwiększania zaangażowania politycznego obywateli, np. dzięki wykorzystywaniu analizy cyfrowych śladów ich aktywności13, a także do tworzenia nowych usług (por. Rozdział 2.) i wspomagania szeroko rozumianego podejmowania decyzji. Skuteczność zarządzania procesami różnego typu jest, dzięki danym, większa niż bez ich użycia14. Coraz mniejszą względnie część wytwarzanych danych jesteśmy jednak w stanie, jako ludzkość, przechowywać w postaci cyfrowej. W 2013 roku było to mniej niż 33%, w 2020 roku udział ten spadnie do 15%15. Bezwzględnie ilość ta jest znacznie większa16. Van Dijk zwraca uwagę na analizę faktów m.in. także w perspektywie zagrożenia dla prywatności. Wiele śladów ludzkiej aktywności pozostaje w centrach operacyjnych banków, bazach danych firm, a szczególnie w sklepach internetowych i hurtowniach danych. Realia te opisują jednostkowe zachowania użytkowników sieci i używane osobno nie są szkodliwe. Jeśli natomiast zostaną zebrane w hurtowni danych, a relacje między jednym zachowaniem użytkownika a innym zostaną poddane analizie (np. między wysokością abonamentu telefonicznego a rodzajem produktów i usług nabywanych

8 Van Beveren J., A model of knowledge acquisition that refocuses knowledge management, Journal of Knowledge Management, 2002, Vol. 6, No. 1, s. 19 i następne. 9 Por. 2.1. Dane. 10 Pojęcie “dane“ będzie używane zamiennie z pojęciami „fakty” i „realia”. 11 IDC, The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things, kwiecień 2014, emc.com/leadership/digital-universe/2014iview/executive-summary.htm [dostęp 12.01.2015]. 12 Burrows R., Savage M., After the crisis? Big Data and the methodological challenges of empirical sociology, Big Data & Society, April-June 2014, vol. 1 no. 1, 2.06.2014, s. 1. 13 van Dijk J., The network society: social aspects of new media, s. 258. 14 Brynjolfsson, Hitt i Kim nazywają tę metodę „data-driven decisionmaking” w: Brynjolfsson E., Hitt L., Kim H., Strength in Numbers: How Does Data-Driven Decision Making Affect Firm Performance?, s. 3; a51.nl/storage/pdf/SSRN_id1819486.pdf [dostęp 03.01.2015]. 15 IDC, The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things, kwiecień 2014, emc.com/leadership/digital-universe/2014iview/executive-summary.htm [dostęp 12.01.2015]. 16 Patrz: Wstęp, część zatytułowana „Wytwórcy danych”.

5 w sklepach internetowych), mogą wywoływać wiele zastrzeżeń dotyczących naruszenia prywatności17. Do analizy danych używane są metody wykorzystujące „kombinację statystyki i sztucznej inteligencji”18. Zagrożenia tego nie sposób bagatelizować ze względu na fakt, że coraz więcej użytkowników zostawia w internecie prywatne dane19. Większość osób nie zdaje sobie sprawy, że mogą one być wykorzystane przy wyświetlaniu reklam o interesującej użytkownika treści, ale mogą również skutkować realnymi szkodami, jak „niezaproszenie na rozmowę o pracę, odrzucenie wniosku o kredyt lub zwrot podatku”20.

Rys. 2. Popularność hasła „big data” w wynikach wyszukiwania Google w latach 2005- 2015

Źródło: google.pl/trends/explore#q=big%20data&date=1%2F2005%20132m&cmpt=q&tz=Etc%2FGMT-1 [dostęp 11.01.2016].

Oprócz wątpliwości dotyczących zagrożeń prywatności użytkowników pozostawiających swoje dane w sieci21, bazy danych (uporządkowane zbiory danych dostępne w sieci)22 mogą wykorzystywać nie tylko firmy nastawione na zysk, ale również organizacje państwowe (czy grupy nimi rządzące), których celem jest sprawowanie i utrzymywanie władzy osiągane dzięki kontrolowaniu obywateli. Zadanie to wydaje się coraz łatwiejsze dzięki cyfrowym śladom, jakie ci obywatele zostawiają23.

17 van Dijk J., op. cit., s. 116. 18 Ibidem. 19 Prywatność i własny wizerunek w przestrzeni social media, Polskie Badania Internetu, s. 14-17. 20 van Dijk J., op. cit., s. 116-117. 21 Pojęcia „internet” i „sieć” będą używane zamiennie. 22 Pełna definicja bazy danych w Rozdziale 2., p. 2.1. Dane. 23 van Dijk J., op. cit., s. 258.

6

Wytwórcy danych

W ciągu kilku pierwszych lat od powstania internetu24 użytkownicy byli w większości biernymi odbiorcami treści, co ograniczało przyrost danych w sieci. Wzrost ten stał się zauważalny wraz z upowszechnieniem się komputerów osobistych, urządzeń mobilnych, zwiększenia ich mocy i podłączenia do globalnej sieci. Od około 2001 r. użytkownicy stali się już nie tylko odbiorcami treści (a więc i danych), ale jednym z istotnych ich wytwórców25. Podłączenie do internetu innych urządzeń (internet rzeczy), w tym mobilnych, nasiliło tę tendencję. Przyrost danych, który nastąpił w ciągu ostatniej dekady, miał istotny wpływ na wiele nauk, w tym na nauki społeczne. Znalazły one nowy przedmiot badań – wielkie zasoby danych26, ale również nowe narzędzia i metody badawcze. Ogromne i ciągle rosnące ilości danych są wyzwaniem. Wymagają coraz większych zasobów pamięci do zapisywania danych, narzędzi i mocy obliczeniowych do ich analizy oraz nowych kompetencji do podejmowania wniosków i działań na ich podstawie, których do niedawna ludzkość nie miała. Fenomen ewolucji internetu nie byłby możliwy bez coraz bardziej powszechnego do niego dostępu. Nie tylko mamy do czynienia z ciągłym wzrostem światowej populacji użytkowników internetu27, w latach 2000-2014 notowany wzrost był ponad ośmiokrotny28 do ponad 3 mld użytkowników, ale również ze zmianą sposobu jego wykorzystywania. Wzrasta aktywność użytkowników, ich zaangażowanie. Najlepszym na to dowodem jest dynamiczny rozwój mediów społecznościowych (patrz rys. 3.)29. Coraz większa jest również liczba użytkowników, którzy z internetu korzystają nie za pomocą komputerów, ale również urządzeń mobilnych. W 2013 roku ich liczba była szacowana na 2,1 mld urządzeń. Zwłaszcza w krajach rozwijających się dostęp do internetu mobilnego jest głównym typem połączenia z tym medium. W Egipcie, Indiach czy RPA większość użytkowników korzysta z internetu niemal tylko przez urządzenia

24 Pojęcia „internet” i „sieć” będą używane zamiennie. 25 Patrz punkt 1.1.2. Cechy web 2.0. 26 Patrz punkt 2.3. Wielkie zasoby danych (big data). 27 Ich udział wśród populacji świata jest oceniany na 42,3%; internetworldstats.com/stats.htm [dostęp 12.01.2015]. 28 Procentowy wzrost użytkowników internetu w pierwszych 13 latach XXI wieku wyniósł 831% od 361 mln w 2010 r. do ponad 3,0 mld użytkowników na koniec 2014, internetworldstats.com/stats.htm [dostęp 12.01.2015]. 29 UniversalMccann, Społecznościowy kod złamany. Raport Wave 7 (Rynek w Polsce), 2013, s. 18.

7 mobilne30. Ericsson prognozuje, że do 2018 roku mobilny dostęp do internetu będzie posiadało 7 miliardów ludzi31.

Rys. 3. Użytkownicy korzystający z mediów społecznościowych na świecie

Źródło: UniversalMccann, Społecznościowy kod złamany. Raport Wave 7 (Rynek w Polsce), 2013, s. 18.

Dane nie mieszczą się już na prywatnych urządzeniach i serwerach, użytkownicy chcą mieć do nich ciągły dostęp, dlatego coraz więcej danych znajduje swoje miejsce w chmurze, a więc na zewnętrznym serwerze firmy, która oferuje usługi (m.in.) przechowywania plików32 (np. Oktawave czy Dropbox). Coraz większa część danych będzie wytwarzana i przesyłana przez połączone do sieci „inteligentne” urządzenia. W listopadzie 2014 na świecie podłączonych do internetu było prawie 14 mld urządzeń, które wytwarzają dane. Do 2020 roku ma ich być 50 mld33. Znaczna ilość danych jest związana z ich wytwarzaniem i wymianą między maszynami (machine-to-machine) bez udziału człowieka, zwłaszcza w przemyśle. Ilość tych danych będzie rosła najszybciej w najbliższych latach34 w związku z rozpowszechnieniem się tzw. inteligentnych (smart) urządzeń (np. zegarek, lodówka, pralka). Drugim istotnym źródłem realiów będą kompleksowe rozwiązania, np. inteligentny dom, w którym wszystkie

30 Np. w Kenii 99%: mobiforge.com/research-analysis/global-mobile-statistics-2014-part-b-mobile-web- mobile-broadband-penetration-3g4g-subscribers-and-ne#mobile-only [dostęp 12.01.2015]. 31 mobiforge.com/research-analysis/global-mobile-statistics-2014-part-b-mobile-web-mobile-broadband- penetration-3g4g-subscribers-and-ne#mobilebroadband [dostęp 12.01.2015]. 32 Gogołek W., Komunikacja sieciowa, Warszawa 2010, s. 72-73. 33 Na stronie: blogs.cisco.com/news/cisco-connections-counter jest dynamiczny licznik liczby urządzeń podłączonych do internetu [dostęp 5.11.2014]. 34 Electronics360 News Desk, M2M: Market Opportunities Beyond Connectivity, 20.10.2013, electronics360.globalspec.com/article/3138/m2m-market-opportunities-beyond-connectivity [dostęp 8.01.2015].

8 systemy, jak ogrzewanie, monitoring bezpieczeństwa, domowe centrum rozrywki, obieg wody są uzależnione od wymiany danych między urządzeniami. Zjawisko, zgodnie z którym coraz więcej urządzeń będzie podłączonych do internetu i będzie wymieniało dane między sobą, nazywane jest internetem rzeczy35 (Internet of Things – IoT lub nawet Internet of Everything – IoE36). Inteligentne samochody czy nawet miasta są faktem37.

Dane a kwestie społeczne

Obserwowane zjawiska praktycznie nie pozostają bez wpływu na wszystkie dziedziny życia społecznego. Większość ludzkich aktywności (np. konsumpcja mediów, szukanie pracy, partnera, korespondowanie, sport itd.) znajduje swoje odzwierciedlenie w sferze cyfrowej. Z dnia na dzień ten zakres się powiększa. M. Castells sytuację taką określił mianem realnej wirtualności38. Mamy do czynienia z pojawieniem się nowego zjawiska, nowej rasy ludzi – homo virtualis. Rasa ta powstała wskutek przebywania w świecie wirtualnym. Owa wirtualna obecność „wciąga nas do szerszego krajobrazu, w którym życie realne i życie wirtualne owocuje rzeczywistością, która gwałtownie staje się coraz bardziej rozległa i jest przez tego homo virtualis zamieszkana i tworzona”39. Homo virtualis jest więc człowiekiem, który nie dostrzega podziału na sferę realną i wirtualną. Nie dzieli on już rzeczywistości, postrzega ją jako całość. Stary podział nie ma już zastosowania. Homo virtualis ma takie same potrzeby jak człowiek nieznający internetu i realizuje je w sieci: - spędza on tam coraz więcej swojego czasu, z czego znaczną część, korzystając z mediów społecznościowych40, - szuka informacji o najnowszych wydarzeniach dotyczących jego zainteresowań,

35 Gubbi J., Buyya R., Marusic S., Palaniswami M., Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions, Technical Report CLOUDS-TR-2012-2, Cloud Computing and Distributed Systems Laboratory, The University of Melbourne, June 29, 2012, s. 1, arxiv.org/abs/1207.0203v1 [dostęp 8.01.2015]. 36 Electronics360 News Desk, M2M: Market Opportunities Beyond Connectivity, 20.10.2013, electronics360.globalspec.com/article/3138/m2m-market-opportunities-beyond-connectivity [dostęp 8.01.2015]. 37 Gattulli V., Potenza F., Graziosi F., Federici F., Colarieti A., Faccio, M., Distributed Structural Monitoring for a Smart City in a Seismic Area, Key Engineering Materials, nr 628, 2014, s. 123. 38 Castells M., The rise of the network society, Wiley-Blackwell, 2010, s. 403-406. 39 Jarmon L., An Ecology of Embodied Interaction: Pedagogy and homo virtualis, „Journal of Virtual Worlds Research”, Vol. 2. No.1, kwiecień 2009, journals.tdl.org/jvwr/article/view/624/453, s. 7 [dostęp 11.12.2010]. 40 Kerr D., Overall time spent online remains static, 28.07.2009, news.cnet.com/8301-1023_3-10297935- 93.html, Ostrow A., Social Networking Dominates Our Time Spent Online [STATS], 2.08.2010, mashable.com/2010/08/02/stats-time-spent-online [dostęp 11.12.2010].

9

- robi zakupy, - pracuje, tworzy projekty i organizacje biznesowe, - umawia się na randki, - komunikuje się ze swoimi znajomymi (w tym znajomymi poznanymi w mediach społecznościowych właśnie) i nieznajomymi, - prowadzi badania naukowe, - wyraża swoje opinie na temat produktów, usług, marek, idei, w tym idei politycznych i związanych z podmiotami politycznymi: partiami, kandydatami do stanowisk publicznych, zwolenników różnych opcji ideologicznych, - korzysta z usług publicznych drogą elektroniczną, - bierze udział w podejmowaniu decyzji dotyczących działań państwa.

Wszystkie powyższe aktywności homo virtualis pozostawiają w internecie cyfrowy ślad41, który można pozyskiwać, poddawać rafinacji42 i analizować.

Web 2.0

Znaczący wpływ na przyjętą hipotezę pracy43, a w konsekwencji na jej założenia i konstrukcję, miała definicja zjawiska web 2.0 stworzona przez Tima O’Reilly’ego44. Termin web 2.0 jest ściśle związany z mediami społecznościowymi oraz UGC (User- Generated Content) 45. Został on spopularyzowany począwszy do 2004 roku dzięki firmie O’Reilly. Web 2.0 miał oznaczać „zmianę w podejściu do użytkowania internetu przez samych użytkowników z korzystania biernego na czynne”46.

41 Por. cyfrowy ślad (ang. digital footprint) za: Kapadia A., Henderson T. J., Fielding J. J., Kotz D., Virtual Walls: Protecting Digital Privacy in Pervasive Environments, Pervasive Computing. Lecture Notes in Computer Science, Vol. 4480, 2007, s. 163. 42 Gogołek W., Rafinacja informacji sieciowej, [w:] Jastriebow A., Raczyńska M., „Informatyka w dobie XXI wieku, Nauka, Technika, Edukacja a nowoczesne technologie informatyczne”, Radom 2011, Politechnika Radomska, s. 229-238. 43 Patrz fragment wstępu: Cel, hipoteza, problem badawczy. 44 Por. Rozdział 1. Ideologia web 2.0 i media społecznościowe. 45 Zamiennie, choć rzadziej używane są również pojęcia UCC (user-created content) oraz CGM (Consumer Generated Media). Omówienie tego pojęcia w części 1.4.3. User Generated Content. 46 Kaplan A. M.; Haenlein M., Users of the world, unite! The challenges and opportunities of Social Media, s. 59-68. han.buw.uw.edu.pl/han/atoz/vls1.icm.edu.pl/cgi- bin/sciserv.pl?collection=elsevier&journal=00076813&issue=v53i0001

10

Dzięki zjawiskom określanym pojęciem web 2.0 powstały media społecznościowe, czyli platformy komunikacyjne47 umożliwiające tworzenie treści multimedialnych (tekstowe, audio, wideo, foto, mieszane), zamieszczanie ich w sieci, dzielenie się nimi i modyfikację przez użytkowników, w odróżnieniu od treści tworzonych w tradycyjnych źródłach internetowych przez profesjonalistów: pisarzy, fotografów, twórców wideo, dziennikarzy itp. Media społecznościowe są oparte na treściach stworzonych przez użytkowników. UGC jest jedną z głównych cech mediów społecznościowych oraz głównym źródłem treści, które się tam pojawiają. Składa się z treści multimedialnych. Są one tworzone, publikowane i rozpowszechniane przez użytkowników internetu przy wykorzystaniu zdobyczy technologicznych. Treści z mediów społecznościowych są przedmiotem badań opisanych w rozdziale 4 pracy. W taki sam sposób jak zaangażowani są użytkownicy w tworzenie treści w mediach społecznościowych, mogą być oni, według O’Reilly’ego, zaangażowani w życie publiczne. Państwo jest przez niego postrzegane jako zjawisko mogące funkcjonować w modelu web 2.048.

Zmiana modelu komunikacji

Marshall McLuhan pisał o postępie technologicznym i jego wpływie na życie społeczeństw: „Nowa elektroniczna współzależność odtwarza świat na obraz globalnej wioski”49. Nie był on, co prawda, badaczem internetu, ale jego pojęcie globalnej wioski powstałej w wyniku funkcjonowania mediów elektronicznych znajduje swoje rozwiniecie w funkcjonowaniu sieci, a zwłaszcza w mediach społecznościowych. Potwierdza to Levinson, który próbuje przełożyć McLuhana na krajobraz medialny przełomu XX i XXI wieku50, w którym internet wpłynął na funkcjonowanie społeczeństw we wszystkich regionach świata, do których dotarł51.

47 Platforma komunikacyjna, czyli każde narzędzie internetowe służące do komunikacji w jakiejkolwiek formie. 48 O’Reilly T., Gov 2.0: The Promise of Innovation, 10.08.2009, forbes.com/2009/08/10/government- internet-software-technology-breakthroughs-oreilly.html [dostęp 20.12.2014]. 49 McLuhan M., Gutenberg Galaxy, s. 73, Toronto 2011. 50 Levinson P., Digital McLuhan: A Guide to the Information Millennium, Routlege 2001 , s. 29. 51 Zgodnie z szacunkami Internationa Telecommunication Union dostępu do internetu nie ma prawie 2/3 ludzkości świata – stan na rok 2011, itu.int/ITU-D/ict/statistics/at_glance/KeyTelecom.html [dostęp 1.04.2012].

11

W związku ze zmianą modelu komunikacji z modelu „jeden do wielu” na model „wielu do wielu”, zmienia się struktura komunikacji w całych społeczeństwach. Castells nazywa to zjawisko komunikowaniem masowym osobistym (mass self-communication)52. Pod tym pojęciem rozumie Castells przekazy generowane przez indywidualne, świadome swoich praw jednostki, np. za pomocą mediów społecznościowych. Zjawisko to powoduje zmianę struktury komunikacji, w której duże centra nadawcze tracą na znaczeniu, a zyskuje je zdecentralizowana sieć autonomicznych użytkowników. Nie oznacza to, że sieci te są całkowicie wolne od wpływów, choćby ekonomicznych. Aspekty komercyjne są bardzo silne w mediach społecznościowych53, wykraczają one jednak poza zakres niniejszej rozprawy, więc wątek ten nie będzie szczegółowo omawiany. W społeczeństwie funkcjonującym w ten sposób zmieniają się, wg. Van Dijka, zasady funkcjonowania państwa, zarówno w kwestii zdobywania, jak i sprawowania władzy54. Pozycja w strukturze społecznej zależy nie od dostępu do informacji, ale od możliwości jej użycia. Sama informacja ma znaczenie zupełnie drugorzędne. „Ludzie bez dostępu do nowych sieci komunikacyjnych, umiejętności ich używania, przetwarzania i selekcji informacji przez nie dystrybuowanych, będą bezsilni”55. Castells takie całkowite zanurzenie w informacje nazywa rzeczywistą wirtualnością, czyli systemem, w którym „sama rzeczywistość (tzn. materialna/symboliczna egzystencja ludzi) jest całkowicie schwytana, w pełni zanurzona w wirtualnym układzie obrazów, w świecie wyobraź-sobie-że, w którym pozory nie tylko znajdują się na ekranie, za pośrednictwem którego komunikuje się doświadczenie, lecz stają się tym doświadczeniem”56. Ponadto „listy e-mailingowe, chaty, fora, zamieszczanie informacji i oświadczeń stworzyły z Internetu (…) agorę (…) i sprawiły, że szeroka debata stała się możliwa (…)”57. Agora, w której dochodzi do wymiany opinii, jest obiektem wielu badań, w tym badań opisanych w niniejszej rozprawie (Rozdział 4.). Bez względu na to czy tego chcemy, czy nie, internet jest czynnikiem, który coraz bardziej wpływa także na kształt życia politycznego, w tym na przebieg i wyniki kampanii politycznych. Sieć była bardzo istotnym, Wattal i in. twierdzą nawet że najważniejszym58,

52 Castells M., Communication power, s. 73, Oxford 2009, books.google.com/books?id=5tEu8q- Aqn8C&printsec=frontcover&source=gbs_atb#v=onepage&q&f=false [dostęp 5.07.2011]. 53 Ibidem. 54 van Dijk J., The network society: social aspects of new media, s. 95. 55 Ibidem. 56 Castells M., Społeczeństwo sieci, s. 402. 57 The Power of Identity: The Information Age: Economy, Society, and Culture By Manuel Castells, s. 155. 58 Wattal S., Schuff D., Mandviwalla M., Williams C. B., Web 2.0 and Politics: The 2008 U.S. Presidential Election and an E-Politics Research Agenda, „MIS Quarterly”, Volume 34 Issue 4, December 2010, s. 669.

12 czynnikiem w kampanii prezydenckiej w Stanach Zjednoczonych w 2008 r. Podobnie w 2012 roku internet i media społecznościowe stały się ważnym narzędziem komunikacji politycznej, perswazji i mobilizacji wyborców59. Niewiele jednak mówi się o tym, jak internet wykorzystują politycy poza okresem przedwyborczym60.

Cyberpaństwo

Doskonalenie procesów gromadzenia, przetwarzania i wykorzystywania informacji w dużych organizacjach takich jak miasto czy państwo pozwala na praktyczne zaprzęgniecie cybernetyki do wyjaśniania, analizy i opisu funkcjonowania społeczeństw. Państwo jest układem cybernetycznym61 zgodnie z założeniami cybernetyki Mazura62. Można więc sprawić, aby jego funkcjonowanie dokonywało się poprzez analizowanie informacji zwrotnej, która powstaje wskutek działania władzy i dostosowywanie do nich decyzji. Takie działanie państwa przynosi rezultat w postaci większej efektywności działania. Koncepcja ta w połączeniu ze zjawiskiem web 2.0 tworzyć może nowy wzorzec funkcjonowania państwa – cyberpaństwo. Przykładem realnie funkcjonującym tego podejścia do rządzenia była próba wprowadzenia cyberpaństwa w Chile epoki Salvadora Allende. Państwo, jak twierdzą ideolodzy The Zeitgeist Movement,, a nawet organizm ponadpaństwowy może funkcjonować w oparciu o prawa nauki63. Rząd jest otwarty, transparentny – udostępnia obywatelom dane w postaci otwartej (open data), sami obywatele mają realny wpływ na decyzje podejmowane przez władze. Z otwartych danych korzysta aktywnie społeczeństwo, które na ich podstawie podejmuje decyzje i bierze udział w ich podejmowaniu przez władze. Na funkcjonowanie cyberpaństwa wpływ ma również kwestia neutralności sieci, która bywa rozpatrywana jako techniczna64. Jej znaczenie wykracza poza technikalia. Neutralność sieci (równe traktowanie danych przesyłanych przez internet przez władze

59 Przybysz Ł., Komunikowanie polityczne 2.0. Analiza amerykańskiej i polskiej kampanii wyborczej, ASPRA-JR, Warszawa 2013. 60 Wattal S., Schuff D., Mandviwalla M., Williams C. B., op. cit., s. 669. 61 Omówienie pojęć cybernetyki i znaczenia przedrostka „cyber” w podrozdziale: 3.5.3. Cybernetyka i jej wykorzystanie w państwie. 62 Mazur M., Cybernetyczna teoria układów samodzielnych, s. 11. 63 McLeish B., Berkowitz M., Joseph P., The Zeitgeist Movement Defined, s. 14. Patrz również: 3.3.2.Teoretyczne i techniczne implikacje cyberpaństwa. 64 Crowcroft J., Net Neutrality: The Technical Side of the Debate. A White Paper, „International Journal of Communication”, 1 (2007), s. 567-579.

13 oraz dostawców usług internetowych)65 lub jej brak może wpłynąć na funkcjonowanie cyberpaństwa ze względu na zakłócenia w dotarciu usług publicznych do obywateli, zwłaszcza jeśli będą one zwiazane z przesyłaniem dużych ilości danych. Może stanowić również wyzwanie z punktu widzenia reprezentartywności badań online. Badania dotyczące neutralności sieci próbują odpowiedzieć na pytania dotyczace skutków obowiązywania tej zasady lub jej braku66 nie dają jednoznacznych konkluzji czy taki wpływ byłby pozytywny czy negatywny67.

Uzasadnienie podjęcia tematu pracy

Na świecie pojawia się coraz większa ilość danych, która sprawia, że jesteśmy jako ludzkość często bezradni wobec ich ogromu. Tradycyjne narzędzia analizy faktów nie radzą sobie z takim ich natłokiem. Big data to wielkie zasoby danych, które mogą być źródłem wiedzy, dotychczas niedostępnej z powodu braku możliwości ich połączenia z innymi faktami oraz braku narzędzi do ich gromadzenia i analizy. Wiele z tych realiów pochodzi z mediów społecznościowych. Istnienie olbrzymich ilości danych, zwłaszcza generowanych przez obywateli, skłania ku refleksji na temat cybernetycznego podejścia do formalnego opisu społeczeństw. Brakuje w bieżącej literaturze opracowań i analiz dotyczących wykorzystywania danych w państwie czy w procesach politycznych. Ograniczają się one często do działań marketingowych. Wiele mediów społecznościowych, w tym Twitter i Facebook, mimo posiadania ogromnych i szybko rosnących zasobów danych generowanych przez użytkowników, nie ułatwia dostępu do nich, ograniczając go lub zupełnie blokując68. Stąd, podjęta w niniejszej rozprawie, próba wykorzystania rafinacji danych sieciowych i ich analizy. Media społecznościowe są bardzo dynamicznie rozwijającą się gałęzią internetu. Widoczne zainteresowanie dotyczy zwłaszcza środowisk zajmujących się marketingiem

65 Wu T., Network Neutrality, Broadband Discrimination. Journal of Telecommunications and High Technology Law, 2003, Vol. 2, s. 141 i następne. 66 Gans J. S., Weak Versus Strong Net Neutrality, Working Paper 20160, nber.org/papers/w20160 [dostęp 10.01.2015]. 67 Reggiani C., Vallettiy T., Net neutrality and innovation at the core and at the edge, s. 30, law.northwestern.edu/research-faculty/searlecenter/workingpapers/documents/Reggiani_net_neutrality.pdf [dostęp 10.01.2015]. 68 Constine J., Facebook Finally Lets Its Firehose Be Tapped For Marketing Insights Thanks To DataSift, 10.03.2015, techcrunch.com/2015/03/10/facebook-topic-data/#QI9i76:JDP5 [dostęp 10.03.2015]; twittercommunity.com/t/how-do-i-get-firehose-access/7490 [dostęp 13.03.2015].

14 produktów, usług, ale również idei, w tym idei politycznych. Tematy związane z mediami społecznościowymi są obecne w wielu artykułach, książkach, na konferencjach branżowych69. Jest to przedmiot coraz chętniej badany również w środowisku naukowym oraz na styku światów naukowego i akademickiego70. Ciągle jednak niewiele można odnaleźć w literaturze wyników badań i opracowań analizujących zjawisko mediów społecznościowych z perspektywy danych odnośnie procesów społecznych, a szczególnie szeroko rozumiane polityki. Niniejsza rozprawa jest odpowiedzią na ten brak. Zawiera opis badań, które jako jedne z pierwszych na świecie (jeśli nie pierwsze) potwierdziły użyteczność danych z mediów społecznościowych w celu przewidywania wydarzeń. Przykłady podobnych eksperymentów71 miały już miejsce po badaniu przeprowadzonym w Instytucie Dziennikarstwa, o którym mowa w rozdziale 4.

Metodologia pracy

Według Andreskiego stosowany przy formułowaniu założeń „nadmierny nacisk na metodologię i techniki badawcze, podobnie jak kult naukowo brzmiących terminów, jest wyrazem powszechnej tendencji (…), aby wartość przypisywaną celom odnosić do środków”72. Dlatego też zakres sformułowanej metodologii jest niezbędny do powstania niniejszej dysertacji, ale największy nacisk położono na praktyczne możliwości wykorzystania danych. Obok analizy literatury przedmiotu, której przegląd jest istotnym elementem tej pracy, drugim jej filarem są badania, mające za zadanie udowodnić możliwość prognozowania wyników wyborów na podstawie ilościowych i jakościowych danych uzyskanych z mediów społecznościowych.

69 Wyszukiwarka books.google.com wyświetla około 3 200 000 rekordów na zapytanie „Social Media” google.com/search?q=social+media&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:pl:official&client=firefox- a#q=social+media&oe=utf-8&rls=org.mozilla:pl:official&client=firefox-a&um=1&ie=UTF- 8&hl=en&tbo=u&tbm=bks&source=og&sa=N&tab=wp&ei=4dt2T43ZDIrXsgb9tsSlBA&bav=on.2,or.r_gc.r _pw.r_cp.r_qf.,cf.osb&fp=457ce4a8ea22e728&biw=1525&bih=653. Około 2 820 000 rekordów pojawia się na to samo zapytanie w wyszukiwarce scholar.google.com, scholar.google.com/scholar?q=social+media&hl=en&btnG=Search&as_sdt=1%2C5&as_sdtp=on [dostęp do obu źródeł 31.03.2012]. 70 Firmy takie jak Sotrender.com czy SWresearch.pl [dostęp 10.03.2015] są dobrym przykładem tego zjawiska. 71 Copeland D., Harvard Researcher Uses Social Media To Predict Stock Market Volume, 8.02.2012, readwrite.com/2012/02/08/harvard_researcher_uses_social_media_to_predict_st [dostęp 12.03.2013]. 72 Andreski S., Czarnoksięstwo w naukach społecznych, s. 117.

15

Przedmiotem badań prowadzonych na użytek niniejszej pracy były zgodnie z założeniem wpisy, czyli treści generowane w mediach społecznościowych. Ze względu na temat pracy odnoszący się do kampanii wyborczych, analiza miała miejsce w okresie przedwyborczym. Badane wpisy były tworzone przez użytkowników-nie profesjonalistów i mogą stanowić cenne źródło informacji dotyczących poglądów i przekonań wyborców, zwłaszcza w okresie poprzedzającym wybory.

Cel, hipoteza, problem badawczy

Celem niniejszej pracy jest wykazanie, że dane z internetu, w tym te generowane przez użytkowników, są wiarygodnym73 źródłem informacji. Celami dodatkowymi są: - opracowanie nowej metodologii i narzędzi badawczych służących do analizy realiów, które byłyby możliwe do wykorzystania w eksperymentach polegających na analizowaniu danych w celu wyłowienia na ich podstawie nowych informacji, nazywanych za W. Gogołkiem, rafinacją74; - zarysowanie nowych pól eksploatacji danych w celu ich wykorzystania, zarówno przez władze, jak i obywateli, do zwiększania trafności podejmowanych decyzji.

Przyjęta hipoteza jest inspirowana teorią Hayeka opisującą mechanizm gromadzenia i przekazywania rozproszonych informacji przez rynek75, który te informacje zbiera. Dane, według koncepcji przytoczonej w niniejszej dysertacji, są odpowiednikiem takich rozproszonych informacji w rozumieniu Hayeka76, które po odpowiedniej analizie – rafinacji – tworzą informacje przydatne w predykcji wyników wyborów. Tym samym mogą być przydatne w podejmowaniu decyzji politycznych. Hipoteza główna: dane, w tym te, pochodzące z sieci, mogą stanowić wiarygodne źródło informacji w kampaniach wyborczych. Aby zweryfikować postawioną hipotezę, przeprowadzono badania (dotyczące odpowiednio wyborów prezydenckich i parlamentarnych) na wielkich zasobach danych pozyskanych z internetu, a szczególnie z mediów społecznościowych. Dokonano rafinacji

73 Definicja wiarygodności w podrozdziale 1.2.4.. Potencjał mediów społecznościowych pod względem oddziaływania na użytkowników. 74 Gogołek W., Rafinacja informacji sieciowej, op. cit. 75 Hayek F., The use of knowledge in society, „American Economic Review”, 1945;35(4), s. 519, 526. 76 Rozumienie pojęcia informacji Hayeka oraz przyjęte w niniejszej pracy są odmienne. Pojęcia danych i informacji są zdefiniowane w rozdziale 2., p. 2.2. Piramida Dane-Informacje-Wiedza-Mądrość.

16 wpisów w mediach społecznościowych dotyczących kandydatów w wyborach prezydenckich 2010 roku oraz partii politycznych w wyborach parlamentarnych 2011 roku. Dokonano również analizy literatury dotyczącej omawianych zagadnień związanych z celami niniejszej pracy, hipotezą i problemem badawczym. Sens opierania się na danych w podejmowaniu decyzji istnieje tylko wtedy, jeśli w wyniku rafinacji danych możliwe jest otrzymanie wniosków, które dają szerszy ogląd rzeczywistości, np. w przypadku wyborów pozwalają na przewidywanie preferencji politycznych przed wyborami. Uznano więc za celowe analizowanie roli danych z sieci z wykorzystaniem rafinacji. Powyższe wnioskowanie doprowadziło do sformułowania następującej hipotezy pomocniczej, będącej jednocześnie hipotezą w przeprowadzonych i opisanych w rozdziale 4. badaniach: Rafinacja danych z sieci umożliwia bieżący i wiarygodny monitoring zmieniających się preferencji wyborczych Polaków w okresie poprzedzającym wybory, odpowiednio: - prezydenckie w 2010 r. - parlamentarne w 2011 r. oraz predykcję wyników wyborów. Przyjęty główny problem badawczy uzasadniają: - brak istniejącej, ukonstytuowanej naukowo metodologii badania wielkich zasobów danych w celu przewidywania zachowań ludzi - dostęp do olbrzymich cyfrowych zasobów informacyjnych - potencjał sieci i współczesnych narzędzi teleinformatycznych.

Problem badawczy wynika z przyjętej hipotezy pracy i dotyczy istnienia statystycznie istotnej korelacji między danymi generowanymi przez użytkowników w internecie a ich postawami i działaniami. Przyjęta metodologia analizy big data jest próbą rozwiązania tego problemu. W drodze do osiągnięcia zakładanego celu pracy przyjęto następujące założenia: 1. Państwo można traktować jako układ cybernetyczny zgodnie z rozumieniem cybernetyki Mariana Mazura77. 2. Analizowane dane uzyskane z sieci pochodzą z mediów społecznościowych.

77 Por. 3.3.1. Istota cyberpaństwa. Rola cybernetyki w rządzeniu i zarzadzaniu.

17

3. Praca zawiera analizę danych związanych z kampaniami wyborczymi i odnosi się do zastosowań politycznych i na nich się koncentruje. Zastosowanie wniosków z tej pracy w innych dziedzinach nie jest wykluczone, ale wymaga dalszej analizy. 4. Rozprawa ma charakter interdyscyplinarny z pogranicza socjologii, politologii, filozofii, ekonomii, informatyki, medioznawstwa, związanych m.in. z państwem, społeczeństwem, władzą, demokracją i rządzeniem, cybernetyką i jej pozaspołecznymi zastosowaniami, ale szczegółowe analizowanie wszystkich omawianych zagadnień przez pryzmat wszystkich wymienionych dziedzin nauki wykracza poza zakres pracy.

Konstrukcja pracy

W pracy zostały zdefiniowanie najistotniejsze pojęcia związane z jej tematem i omawianym w niej zakresem zagadnień. Jest to konieczne ponieważ wiele z nich to pojęcia stosunkowo nowe, które nie mają jeszcze ugruntowanych definicji (zwłaszcza w języku polskim), ale również dlatego, że są one różnie rozumiane w zależności od kontekstu, osób ich używających, charakteru dyskursu (potoczny, zawodowy, naukowy) czy akcentowania określonych ich cech. Rozprawa zawiera przegląd literatury przedmiotu związanej z przedmiotem pracy - web 2.0 i mediami społecznościowymi, danymi, a także związanej z cybernetycznym podejściem do relacji między władzą w państwie a obywatelami. Ze względu na świeżość materii, której dotyczy praca, wiele źródeł stanowią, poza artykułami naukowymi czy książkami, także raporty i opracowania branżowe, artykuły informacyjne oraz strony internetowe. W pierwszym rozdziale rozprawy wyjaśniono fenomen zjawiska web 2.0 oraz mediów społecznościowych i stanowi on swego rodzaju wprowadzenie do badań, których wyniki opisano w rozdziale 4. Oprócz definiowania podstawowych pojęć, została opisana geneza web 2.0, mediów społecznościowych oraz zjawisk i pojęć z nimi powiązanych takich jak crowdsourcing, folksonomia, wikinomia, mashup. Ta część pracy zawiera także analizę sformułowaną przez O’Reilly’ego koncepcji rządu jako platformy w duchu web 2.078. Dlatego też omówione zostały cechy web 2.0 również w odniesieniu do państwa.

78 Patrz: 3.2.2. Koncepcja otwartego rządu w perspektywie web 2.0.

18

Rozdział drugi dotyczy danych, ich rodzajów, praktycznych zastosowań i korzyści wypływających z ich wykorzystywania w różnych dziedzinach życia społeczno- politycznego. Zawiera on również definicje najważniejszych pojęć dotyczących danych. Analizuje zjawiska wielkich zasobów danych i otwartych danych. Istotnym elementem tej części pracy jest kwestia otwartych danych, informacji publicznych (PSI), łączenia danych, sposobów ich pozyskiwania oraz możliwości ich wykorzystywania, a także barier, które powstrzymują władze przed upublicznianiem danych. Część tego rozdziału stanowi opis narzędzi służących do analizowania danych. Otwarte dane są wstępem do analizy zjawiska otwartego dostępu i otwartego rządu, do którego można dotrzeć tylko przez otwieranie danych i sprawienie, że działania władzy będą bardziej transparentne. Trzeci rozdział pokazuje proces powstawania cyberpaństwa, rozumianego jako państwo, które w swoim funkcjonowaniu opiera się na pełniejszym wykorzystaniu danych, głównie na wynikach ich analizy. Śledzi wpływ realiów, w tym otwartych danych oraz wielkich zasobów danych, na społeczeństwo oraz władzę rozumianą jako konstytucyjne organy władzy państwowej i samorządowej. Rozważania te prowadzą do zarysowania teoretycznych ram cyberpaństwa oraz opisania prób wprowadzania cybernetycznego sposobu myślenia do funkcjonowania państw. Zmiana relacji z modelu „jeden do wielu” na model, w którym informacja przepływa od „wielu do wielu” ma wpływ na relację między rządem a obywatelami. Podobnie jak użytkownicy portalu społecznościowego, mogą oni wchodzić w częstsze relacje z władzą, a w związku z tym również wpływać na nią w sposób ciągły, a nie tylko w czasie wyborów i referendów. Stopień konsultacji społecznych, rozmów rządu z różnymi środowiskami ma charakter zbyt sformalizowany i hermetyczny, a także zamknięty dla większości obywateli79. Owo sprzężenie zwrotne stanowi fundament związku między państwem a cybernetyką. Ta część rozprawy nakreśla szanse, które stoją przed państwem, jeśli gromadzi ono fakty, rafinuje, analizuje wyniki rafinacji danych i wykorzystuje je w podejmowaniu decyzji (sprzężenie zwrotne), a także udostępnia zbierane realia obywatelom. W tym rozdziale zostały zaznaczone również zagrożenia dużego uzależnienia od danych.

79 Ministerstwo Administracji i Cyfryzacji odmówiło Monice Płatek zapisu rozmów Komisji Wspólnej Rządu i Episkopatu z dnia 14 listopada 2013 dotyczących Konwencji o zapobieganiu i zwalczaniu przemocy wobec kobiet i przemocy domowej, facebook.com/permalink.php?id=162286418526&story_fbid=10151889629253527 [dostęp 20.02.2014].

19

Rozdział czwarty zawiera opis i wyniki badań przeprowadzanych na potrzeby niniejszej pracy. Były one oparte o big data80 i dotyczyły wyborów prezydenckich w 2010 roku i wyborów parlamentarnych w 2011 roku. W tym rozdziale znajduje się również metodologia wspomnianych badań, wraz z opisem zmiennych oraz płynących z nich konkluzji. Główny wniosek wynikający z przytaczanego eksperymentu mówi o wiarygodności danych pochodzących z mediów społecznościowych i innych zasobów sieciowych oraz wynikającej z tego faktu możliwości prognozowania wyniku wyborów na ich podstawie. Oprócz przytoczonych wyników badań własnych oraz wypływających z ich wniosków, przestawiona została również analiza sondaży ilustrujących preferencje polityczne przez pryzmat wyników wyborów oraz odnotowanej frekwencji. Trzecie badanie opisane w tym rozdziale prezentuje wpływ internetu i mediów społecznościowych na wybory polityczne według deklaracji ankietowanych.

Metody analizy danych na potrzeby pracy

Najwięcej uwagi, w związku z charakterem pracy, skierowano na badania niereaktywne81. Polegają one na analizie zachowań społecznych bez wpływania na nie. Jak to określa E. Babbie, jest to „metoda badania zachowań społecznych, niewpływających na te badania”82. Analiza istniejących danych statystycznych, nazywana w polskiej literaturze analizą danych zastanych83, polega na badaniu istniejących statystyk, wytworzonych często w innych celach niż cele badawcze84. Według E. Babbie’ego analiza zastanych danych jest istotna również w przypadku wykorzystywania innych metod badawczych, przynajmniej w charakterze źródła uzupełniającego85. Klasycznym przykładem analizy danych zastanych są, przeprowadzone w końcu XIX wieku przez E. Durkheima, badania nad samobójstwami. Materiałem, który został poddany analizie, były statystyki urzędów. Durkheim chciał znaleźć odpowiedź na pytanie, jakie warunki zwiększają prawdopodobieństwo występowania samobójstw. Na podstawie swoich badań doszedł do kilku kluczowych wniosków: m.in., że samobójstwa

80 Definicja pojęcia w rozdziale 2., p. 2.3. Wielkie zbiory danych (big data). 81 Babbie E., Badania społeczne w praktyce, s. 345. 82 Ibidem, s. 341. 83 Ibidem, s. 353. 84 Np. statystyk urzędowych. 85 Babbie E., op. cit., s. 353.

20 popełniają częściej mężczyźni niż kobiety, częściej protestanci niż katolicy, większa liczba samobójstw jest charakterystyczna dla okresów politycznej niestabilności. Źródła danych zastanych to m.in. oficjalne raporty tworzone przez instytucje centralne, urzędy statystyczne86, a w przypadku danych użytych do analizy opisanej w rozdziale 4. źródłem tym były media społecznościowe.

* * *

Globalna ilość danych cyfrowych przyrasta bardzo dynamicznie. W 2013 roku na świecie było 4,4 ZB (zettabajtów) danych. Liczba ta co dwa lata ulega podwojeniu i do 2020 osiągnie 44 ZB – dziesięciokrotnie więcej w porównaniu z rokiem 201387. Gdyby dane z 2013 roku zapisać w pamięci iPhone’ów 6 i ułożyć je jeden na drugim, wypełniłyby one 68% odległości między Ziemią a Księżycem. W 2020 roku, będzie to 6,8-krotność tej odległości88. Wiele ludzkich działań znajduje swoje odzwierciedlenie w sieci drugiej generacji - web 2.0. Wytwórcami danych, świadomymi lub nie, są w dużej mierze użytkownicy. Web 2.0 ma swoje informacyjne konsekwencje w postaci nagromadzenia wielkich zasobów danych przez nich tworzonych (głównie UGC). Komputery osobiste, urządzenia mobilne czy internet rzeczy (Internet of Things) znacznie zwiększają ilość wytwarzanych danych. Jest ich na tyle dużo, że tradycyjne metody ich analizowania są nieskuteczne. Narastająca w tempie geometrycznym ilość danych wytwarza potrzebę zweryfikowania ich wiarygodności, zbudowania metodologii ich analizy i zaproponowania sposobów ich wykorzystywania. Niniejszej praca jest próbą odpowiedzi na część z tych wyzwań. Najsilniej akcentowane jest w niej wykorzystanie danych do podejmowania decyzji w kwestiach społeczno-politycznych. Koncepcja ta bazuje na założeniu, że państwo stanowi układ cybernetyczny89 zgodnie z założeniami cybernetyki Mazura.

86 W Polsce jest to np. Główny Urząd Statystyczny. 87 IDC, The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things, kwiecień 2014, emc.com/leadership/digital-universe/2014iview/executive-summary.htm [dostęp 12.01.2015]. 88 Wyliczenia własne oparte na pomyśle zamieszczonym w raporcie: IDC, The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things, kwiecień 2014, emc.com/leadership/digital-universe/2014iview/executive-summary.htm [dostęp 12.01.2015]. 89 Omówienie pojęć cybernetyki i znaczenia przedrostka „cyber” w podrozdziale: 3.5.3. Cybernetyka i jej wykorzystanie w państwie.

21

Rozdział 1. Ideologia web 2.0 i media społecznościowe

Sieć to my Mario Sixtus

Pojęcia mediów społecznościowych (social media)90 i web 2.0 są ze sobą ściśle związane. Nie byłoby social mediów bez web 2.0 i technologii czerpiących z ideologicznych założeń tego zjawiska. Jednocześnie pojęcia te bywają mylone, zwłaszcza jeśli używane są w mediach masowych, na blogach91 czy forach internetowych92. Web 2.0 ma również wiele cech wspólnych z, opisaną w rozdziale 3 rozprawy, ideą cyberpaństwa i relacji w nim panujących, zarówno między władzą a społeczeństwem, jak i między poszczególnymi podmiotami w ramach społeczeństwa.

1.1. Web 2.0

Terminu web 2.0 użyła jako pierwsza Darcy DiNucci, włoska badaczka, która zapowiadała w roku 1999 przemianę internetu epoki web 1.0 w web 2.0. Nie sformułowała ona spójnej definicji tego pojęcia, ale nakreśliła pewne ramy tego zjawiska: - web 2.0 nie będzie rozumiany jako ekran z tekstem i obrazem, ale jako „mechanizm transportu”, przez który odbywa się interakcja; - internet wyjdzie z komputerów i pojawi się na innych urządzeniach: telewizorach, samochodach, telefonach komórkowych, konsolach do gier, a nawet AGD – będzie wszechobecny; - wielourządzeniowy internet wymusi zmiany w projektowaniu stron93.

90 Pojęcia „media społecznościowe”, „platformy społecznościowe”, „sieci społecznościowe”, „social media” będą używane zamiennie. 91 Jones K., CMS vs. Web 2.0 vs. Social Media – Do You Know the Difference?, 18.08.2009, engagedlearning.net/post/cms-vs-web-2-0-vs-social-media-do-you-know-the-difference/ [dostęp 12.02.2013]. 92 forums.digitalpoint.com/threads/what-is-the-difference-between-social-media-and-web-2-0.2013015 [dostęp 12.02.2013]. 93 DiNucci D., Fragmented Future, „Print”, 53 (4), 32, 1999, s. 221-222., darcyd.com/fragmented_future.pdf. [dostęp 12.02.2013].

22

Nie jest to wizja spójna z definicją web 2.0 sformułowaną kilka lat później w dzisiejszym rozumieniu tego pojęcia. Termin ten spopularyzowała firma O’Reilly, która w październiku 2004 roku zorganizowała konferencję marketingową O'Reilly Media Web 2.0. Szczegółową analizę tego problemu zaproponował Tim O’Reilly. Najważniejsze założenie leżące u podstaw koncepcji web 2.0 mówi, że „sieć jest platformą” 94.

1.1.1. Definicja pojęcia web 2.0

Web 2.0 to, według O’Reilly’ego „sieć rozumiana jako platforma, obejmująca wszystkie podłączone ze sobą urządzenia; aplikacje web 2.0 to takie, które sprawiają, że większość z istotnych zalet tej platformy: dostarcza oprogramowanie rozumiane jako ciągle aktualizowaną usługę, która poprawia się wraz ze wzrostem liczby użytkowników z niej korzystających, konsumuje i remiksuje dane z wielu źródeł, w tym od indywidualnych użytkowników, zapewniając jednocześnie dostarczanie ich danych i usług w formie umożliwiającej remiksowanie ich przez innych, tworzenie efektów sieciowych poprzez >>architekturą uczestnictwa<< (architecture of participation), a także wykracza poza metaforę strony web 1.0, w celu dostarczenia bogatych doświadczeń użytkownika (user experiences)”95. W niniejszej pracy web 2.0 jest rozpatrywane w perspektywie znacznie szerszej niż odnoszącej się do internetu czy mediów społecznościowych. Zjawisko to wykorzystywane jest do opisu funkcjonowania społeczeństwa i państwa jako bytów cybernetycznych96. Z tego powodu konieczna jest rozbudowana analiza cech tego zjawiska.

1.1.2. Cechy web 2.0

Kluczowym elementem definicji web 2.0 jest postrzeganie sieci jako platformy (rys. 11), na której mogą funkcjonować aplikacje i urządzenia budujące ekosystem, który tworzy synergię budującą nową jakość. O’Reilly podaje przykład firmy , jako typowego przedstawiciela podejścia web 1.0. Jako twórca popularnej bezpłatnej

94 O'Reilly T., What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software 30.09.2005, oreilly.com/web2/archive/what-is-web-20.html [dostęp 31.01.2013]. 95 O'Reilly T., Web 2.0: Compact Definition?, radar.oreilly.com/2005/10/web-20-compact-definition.html 1.10.2005 [dostęp 31.01.2013]. 96 Por. m.in. 3.2.2. Koncepcja otwartego rządu w perspektywie web 2.0.

23 przeglądarki internetowej, Netscape traktował ją jako sposób promowania sprzedaży serwerów – traktując oba produkty jako zupełnie odrębne. Google, jako przedstawiciel zjawiska nazywanego web 2.0, wykorzystywał serwery i dane, ale nie w oderwaniu od siebie, ale jako jedną spójną usługę, w której każdy z elementów jest konieczny, ale razem tworzą one zupełnie nową jakość w postaci wyszukiwarki treści, która odpowiada na potrzeby użytkowników97.

Rys. 1.1. Web 2.0 według Tima O’Reilly’ego

Źródło: oreilly.com/web2/archive/what-is-web-20.html [dostęp 31.01.2013]; opracowanie własne.

Jednym z głównych ogniw pojęcia web 2.0 jest zaprzęgnięcie zbiorowej inteligencji do pracy nad usługami w sieci i budowaniem całej sieci. Z nim nierozerwalnie związane jest inne pojęcie, a mianowicie UGC – User-Generated Content – czyli treści tworzone przez użytkowników98. Rozwinięciem tej koncepcji są kolejne pojęcia, jak crowdsourcing, czyli idea tworzenia treści przez użytkowników, crowdfunding, czyli finansowanie różnego rodzaju projektów przez społeczności, czy folksonomia, czyli wykorzystywanie mądrości tłumu, tej zbiorowej inteligencji do tworzenia miejsc w sieci i budowy samej sieci. Wszystkie te pojęcia są rozwinięciem ideologii web 2.099. Warto przypomnieć, że tworzenie treści przez użytkowników internetu, na które duży nacisk

97 O'Reilly T., What Is Web 2.0, op. cit. 98 Szczegółowe omówienie tego pojęcia w części 1.4.3. niniejszej rozprawy. 99 Słowo „ideologia” nie jest przypadkowe. Web 2.0 to wiele więcej niż idea wykorzystania określonych elementów w budowaniu i funkcjonowaniu aplikacji. To spójna ideologia wykraczająca poza ramy internetu. Por. 1.1.2. Cechy web 2.0 jako ideologia polityczno-kulturowa; 3.2.2. Koncepcja otwartego rządu w perspektywie web 2.0.

24 kładą ideolodzy tego zjawiska, nie było pomysłem nowym. Już pierwsze przeglądarki internetowe były jednocześnie edytorami treści. Służyły zarówno do przeglądania internetu, jak i do pisania100. U zarania internetu inna była natomiast skala tego zjawiska. W grudniu 1995 r. dostęp do internetu posiadało 0,4% (16 mln) mieszkańców globu, w grudniu 2015 r już 46,4% (3,4 mld osób)101. W wielu krajach rozwiniętych dostęp do internetu posiada zdecydowana większość populacji (np. Dania: 97,3%, Norwegia: 95,1%, Holandia: 95,79%, Szwecja 94,8%, Finlandia 97,1%102, Australia: 94,1%103, Kanada: 94,7%104, Korea Południowa: 92,4%, Japonia: 86,2%105). Jeśli, zgodnie z ideologią web 2.0, „oprogramowanie jest rozumiane jako ciągle aktualizowana usługa”106, wpływa to znacząco na modele biznesowe firm, czy szerzej modele funkcjonowania organizacji. Powoduje to również, że model dostarczania na rynek produktów i usług co kilka lat nie jest dostosowany do rynku. Gusta i potrzeby użytkowników (konsumentów, odbiorców, zwolenników itd.) zmieniają się z dnia na dzień, a właściwie za każdym razem, kiedy z danej usługi czy produktu korzystają, więc muszą one być udoskonalane w sposób ciągły. Krytycy zwracają uwagę, że problem ten dotyczy także dużych globalnych korporacji, do jakich należy np. Microsoft. Ten największy producent oprogramowania na świecie107, wydając na rynek nową wersję programu co 2-3 lata, odpowiadał przez długi czas na potrzeby „wczorajszego rynku”108. Google natomiast, zgodnie z założeniami web 2.0, stara się ulepszać swoje usługi codziennie, praktycznie z każdym użyciem usług tej firmy przez użytkownika109. W 2015 roku wraz z wydaniem wersji systemu operacyjnego Windows 10, Microsoft zapowiedział i wdrożył zmianę swojego podejścia z Windowsa rozumianego jako produkt na system operacyjny rozumiany jako usługa (Software as a Service - SaaS), która jest aktualizowana o nowe funkcjonalności na bieżąco110.

100 Tim Berners-Lee – twórca pierwszej strony internetowej w wywiadzie dla BBC, news.bbc.co.uk/2/hi/technology/4132752.stm [dostęp 1.02.2013]. 101 internetworldstats.com/emarketing.htm; pominięto małe kraje, jak. Np. Islandia [dostęp 12.02.2013]. 102 internetworldstats.com/stats4.htm [dostęp 14.03.2015]. 103 internetworldstats.com/stats6.htm [dostęp 14.03.2015]. 104 internetworldstats.com/stats2.htm [dostęp 14.03.2015]. 105 internetworldstats.com/stats3.htm [dostęp 14.03.2015]. 106 O'Reilly T., What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software 30.09.2005, oreilly.com/pub/a/web2/archive/what-is-web-20.html?page=4 [dostęp 31.01.2013]. 107 softwaretop100.org/global-software-top-100-edition-2011 [dostęp 1.02.2013]. 108 ycharts.com/rankings/market_cap [dostęp 1.02.2013]. 109 zdnet.com/blog/saas/why-microsoft-cant-best-google/13 [dostęp 1.02.2013]. 110 Aul, G., Announcing Windows 10 Insider Preview Build 10525, 18.08.2015, blogs.windows.com/windowsexperience/2015/08/18/announcing-windows-10-insider-preview-build-10525 [dostęp 19.11.2015].

25

Firma badawcza Gartner definiuje SaaS (Software as a Service) jako „oprogramowanie będące w posiadaniu, dostarczane i zarządzane zdalnie przez jednego lub więcej dostawców”111. Takie podejście z jednej strony pozwala na skoncentrowanie się na głównej działalności firmy, zamiast zajmowaniu się technicznymi aspektami oprogramowania instalowanego na firmowych komputerach112, ale również ułatwia wprowadzanie poprawek do oprogramowania, które nie jest traktowane jako wytworzony, wysłany do sprzedawców i sprzedany produkt. Udoskonalenie usług typu SaaS może odbywać się na bieżąco m.in. pod wpływem uwag użytkowników. I często tak się dzieje. Takie podejście nazywane jest ciągłą wersją beta113 (the perpetual beta). Twórcy serwisu obserwują, w jaki sposób użytkownicy z niej korzystają i dostosowują ją do zwyczajów użytkowania i oczekiwań użytkowników114. W przypadku serwisu .com aktualizacje odbywają się nawet co 30 minut115. Usługi SaaS są jednym z rodzajów działalności w chmurze (cloud computing)116. Polegają one na korzystaniu za pośrednictwem internetu z usług sieciowych przy użyciu przeglądarki internetowej w komputerze klasy PC/Mac, telefonie komórkowym lub innym urządzeniu. Usługa sieciowa znajduje się na serwerze dostawcy, a użytkownicy korzystają z niej zdalnie na swoich komputerach117. Jeszcze bardziej widoczne jest zjawisko nowego podejścia do produktów i traktowania ich jako usług (SaaS) w przypadku wytworów opartych na wiedzy, która dynamicznie narasta z roku na rok czy nawet z miesiąca na miesiąc, a technologia dostarczania tej wiedzy nie nadąża za szybko przyrastającymi zasobami. Z problemem tym zmierzyła się Encyclopedia Britannica, która po 244 latach118 przestała się ukazywać w wersji drukowanej119. Konkurująca z nią, pod względem zasobności informacyjnej,

111 gartner.com/it-glossary/software-as-a-service-saas [dostęp 1.02.2013]. 112 Gogołek W., Informatyka dla humanistów, Warszawa 2011.s. 142. 113 Odwołanie do cyklu wydawania oprogramowania. Definicja terminu „wersja beta” (beta version): pcmag.com/encyclopedia_term/0,1237,t=beta+version&i=38567,00.asp [dostęp 10.02.2013]. 114 O’Reilly T., What Is Web 2.0, 30.09.2005, oreilly.com/pub/a/web2/archive/what-is-web-20.html?page=4 [dostęp 10.02.2013]. 115 Ibidem, [dostęp 9.02.2013]. 116 Carr N., The big switch, New York 2008. 117 Gogołek W., Komunikacja sieciowa, Warszawa 2010, s. 72. 118 mediadecoder.blogs.nytimes.com/2012/03/13/after-244-years-encyclopaedia-britannica-stops-the-presses/ [dostęp 1.02.2013]. 119 Jest obecnie dostępna online pod adresem britannica.com [dostęp 1.02.2013].

26

Wikipedia120, dynamicznie się rozwija i jest dostępna już w 288 językach121 oraz czytana przez 453 milionów użytkowników miesięcznie122. Kluczem do sukcesu usługi są użytkownicy, którzy oczekują, że będzie ona żyła. „Ludzie znani dotąd, jako odbiorcy”123, w epoce web 2.0 są współtwórcami treści, które konsumują124. Ponieważ treści tworzone, rozpowszechniane i komentowane w web 2.0 są powszechnie dostępne125, każdy użytkownik może modyfikować te, które już istnieją lub tworzyć nowe. Widoczna jest tutaj analogia do relacji w państwie między rządzącymi a rządzonymi, które również mają charakter ciągły i raz przyjęte rozwiązanie nie powinno być traktowane jako ostateczne, ale ciągle udoskonalane. W web 2.0 kluczowe są dwa komponenty: - dane, które w dużej, a w niektórych aplikacjach, przeważającej mierze są tworzone i dostarczane przez użytkowników, w tym dane osobowe, treści tekstowe, zdjęcia, filmy wideo, pliki dźwiękowe (m.in. Youtube, Flickr, Blox.pl), - narzędzia do ich przetwarzania, dostarczane zwykle przez administratora strony/aplikacji, ale nierzadko udoskonalane przez podmioty zewnętrzne np.:  Wtyczki (plugins) i skórki (themes) w CMS-ie Wordpress  Aplikacje zewnętrzne (Facebook126, Spotify127, NK128 itp.).

W związku z tym, że dane w serwisach oferujących usługi w duchu web 2.0 są, w przeważającej ilości, tworzone i dostarczane przez użytkowników, a zamieszczone na serwerach należących do dostawcy usługi (strony, aplikacji). Pojawia się pytanie, kto jest właścicielem tych danych129. Jest to kluczowe pytanie dla internetu epoki web 2.0, ponieważ od własności danych lub możliwości swobodnego z nich korzystania, co często jest tożsame, zależeć może sukces komunikacyjny, biznesowy, polityczny itd. danej usługi sieciowej.

120 wikipedia.org/ [dostęp 12.02.2013]. 121 Dane z maja 2015, en.wikipedia.org/wiki/List_of_Wikipedias [dostęp 20.05.2015]. 122 Statystyki za marzec 2015, reportcard.wmflabs.org/#core-graphs-tab [dostęp 20.05.2015]. 123 Rosen J., The people formerly known as the audience, 27.06.2006, archive.pressthink.org/2006/06/27/ppl_frmr.html [dostęp 15.04.2012]. 124 Por. 1.1.2. Cechy web 2.0. 125 Z pewnymi zastrzeżeniami, które są omówione w ramach pojęcia User-Generated Content (UGC) w: 1.1.2. Cechy web 2.0. 126 developers.facebook.com/ [dostęp 9.02.2013]. 127 developer.spotify.com/ [dostęp 9.02.2013]. 128 developers.nk.pl/[dostęp 9.02.2013]. 129 oreilly.com/pub/a/web2/archive/what-is-web-20.html?page=3

27

Największy portal społecznościowy na świecie, Facebook, nie odbiera własności danych wprowadzanych przez jego użytkowników: „Użytkownik jest właścicielem wszystkich treści i informacji publikowanych przez siebie w serwisie Facebook i może określać sposób udostępniania ich poprzez ustawienia prywatności oraz ustawienia aplikacji”130. Próba zawłaszczenia danych została jednak podjęta. Po wprowadzonej na początku 2009 roku zmianie regulaminu Facebook przyznawał sobie prawo do korzystania z danych, w tym zdjęć użytkowników w dowolny sposób, po tym, jak usuną konto z portalu131. Szybko wycofał się z tego pomysłu, oświadczając, że to użytkownicy są właścicielami swoich danych132. Zmusił ich jednak do zrzeczenia się części praw majątkowych133. Kontrowersje dotyczące prywatności pojawiły się również na portalu Nasza Klasa (teraz NK.pl), która wykorzystywała zdjęcia użytkowników w reklamach produktów. Proces wytoczony przez jednego z użytkowników zakończył się odszkodowaniem wypłaconym przez Naszą Klasę134. Petersen twierdzi, podobnie jak O’Reilly, że narzędzia do przetwarzania danych są równie istotne, jak same dane. Podaje przy tym przykład Usenetu, którego archiwum zostało kupione w 2001 roku przez Google i wcielone do usług tej firmy. W ten sposób dane i wkład ludzi, który był dokonywany jako wkład w dobro wspólne Usenetu został skomercjalizowany przez Google’a, który wyświetla reklamy przy tych treściach. Petersen dopatruje się w tym przypadku przeniesienia darmowej siły roboczej (reterritorialization of free labor) i jej dorobku z domeny publicznej do prywatnej w celu osiągnięcia zysków135. Kwestia praw autorskich do treści m.in. w usługach działających w duchu web 2.0, była przedmiotem analiz środowiska skupionego wokół fundacji Creative Commons. Razem z inicjatorem tego ruchu, Lawrencem Lessigiem, organizacja ta uznała tradycyjne prawo autorskie i stosowaną w nim zasadę „wszystkie prawa zastrzeżone” za zbyt

130 Oświadczenie dotyczące praw i obowiązków, 11.12.2012, facebook.com/legal/terms [dostęp 9.02.2013]. 131 cwalters, Facebook's New Terms Of Service: "We Can Do Anything We Want With Your Content. Forever.", 15.02.2009, consumerist.com/2009/02/15/facebooks-new-terms-of-service-we-can-do-anything- we-want-with-your-content-forever [dostęp 9.02.2013]. 132 Zuckerberg M., On Facebook, People Own and Control Their Information, 16.02.2009, blog.facebook.com/blog.php?post=54434097130 [dostęp 9.02.2013]. 133 Oświadczenie dotyczące praw i obowiązków z 30 stycznia 2015 r., ust. 2 punkt 1, facebook.com/terms.php [dostęp 16.01.2016]. 134 Klub, Nasza Klasa ma zapłacić za zdjęcie na karcie kredytowej, 18.03.2010, wroclaw.gazeta.pl/wroclaw/1,35771,7675522,Nasza_Klasa_ma_zaplacic_za_zdjecie_na_karcie_kredytowej. html [dostęp 9.02.2013]. 135 Petersen S. M., Loser Generated Content: From Participation to ExploitationFirst Monday, Volume 13, Number 3 – 3 March 2008, firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2141/1948 [dostęp 3.02.2013], por. Marks K., Grundrisse, s. 705.

28 restrykcyjną i przez to nie znajdującą zastosowania w kręgach niektórych twórców. Z jednej strony chcieli oni zachować niektóre prawa im przysługujące ze względu na wytworzenie określonych dzieł (książek, muzyki, filmów, zdjęć itp.), z drugiej jednak strony chcieli ułatwić innym użytkownikom dzielenie się tymi dziełami. W tym celu została stworzona formuła „niektóre prawa zastrzeżone” (Some Rights Reserved)136, która ułatwia dzielenie się dziełami, a jednocześnie mieści się w ramach prawa autorskiego137. Ideologia Creative Commons, która wykształciła się na podstawie powyższej formuły, wypływa z przekonania, że „innowacji i kreatywności sprzyja otwarty i wolny przepływ idei”138. Creative Commons zawiera sześć rodzajów licencji dającej różne prawa użytkownikom dzieł nimi objętych: 1. Uznanie autorstwa – CC BY – pozwala na dowolne korzystanie z dzieła objętego tą licencją pod warunkiem zaznaczenia autora dzieła. 2. Uznanie autorstwa-Na tych samych warunkach – CC BY-SA – pozwala na dowolne korzystanie z dzieła objętego tą licencją pod warunkiem zaznaczenia autora dzieła oraz objęcia taką samą licencją dzieła, które powstanie w wyniku takiego użycia. 3. Uznanie autorstwa-Bez utworów zależnych – CC BY-ND – pozwala na dowolne korzystanie z dzieła objętego tą licencją (komercyjne i niekomercyjne) pod warunkiem zaznaczenia autora dzieła w niezmienionej formie. Nie jest więc możliwe modyfikowanie dzieła na podstawie tej licencji. 4. Uznanie autorstwa-Użycie niekomercyjne – CC BY-NC – pozwala na dowolne wykorzystywanie dzieła w celu niekomercyjnym. Dzieła powstałe na podstawie pierwotnego dzieła muszą je przypisywać do autora. Dzieła powstałe na podstawie dzieł wtórnych mogą być licencjonowane na innych zasadach. 5. Uznanie autorstwa-Użycie niekomercyjne-Na tych samych warunkach – CC BY- NC-SA – pozwala na korzystanie z dzieła objętego tą licencją do celów niekomercyjnych pod warunkiem zaznaczenia autora dzieła oraz objęcia taką samą licencją dzieła, które powstanie w wyniku takiego użycia.

136 oreilly.com/pub/a/web2/archive/what-is-web-20.html?page=5 137 McGinnis S. P., Some Rights Reserved: A Brief Introduction to the Creative Commons, 15.10.2012, townsendlab.berkeley.edu/thl-administration/lab-blog/some-rights-reserved-brief-introduction-creative- commons [dostęp 5.05.2013]. 138 Ibidem.

29

6. Uznanie autorstwa-Użycie niekomercyjne-Bez utworów zależnych – CC BY-NC- ND – pozwala na wykorzystywanie dzieła w celu niekomercyjnym. Dzieła powstałe na podstawie pierwotnego dzieła muszą być przypisane do autora. Nie jest więc możliwe modyfikowanie dzieła na podstawie tej licencji139.

Kluczowym elementem web 2.0 jest partycypacja użytkowników140 w tworzeniu i dostarczaniu przez nich zasobów w postaci treści tworzonych przez użytkowników. UGC to jednak dopiero pierwszy etap w powstawaniu prosumentów i kształtowania się społeczeństwa prosumpcyjnego i nowej wizji gospodarki, jaką jest wikinomia. Radykalna decentralizacja jest jednym z głównych filarów web 2.0. BitTorrent to zdecentralizowana usługa do wymiany danych; wirtualna waluta, której działania nie reguluje żaden bank – Bitcoin, usługa reklamowa Google Adsense/Adwords, w której reklamodawca sam tworzy swoją reklamę, a reklamobiorcą może być praktycznie każdy, kto posiada stronę internetową141. Trend ten przenosi się również na inne dziedziny. Przykładem może być rynek księgarski, który był przez lata scentralizowany. Kontrolowany przez wydawców i wielkie sieci księgarskie. Centralizacja ta dobiega jednak końca dzięki Espresso Book Machine (EBM, rys. 1.2.)142. Pierwsza maszyna tego typu zaczęła funkcjonować w 2007 roku w Nowym Jorku. Urządzenie ma dostęp do ponad 8 milionów tytułów, które można wydrukować w formie, jaką miała dana książka wydana tradycyjnie. Za pomocą EBM można również wydać własną książkę z pominięciem wydawcy143. Przedstawiciele producenta mają bardzo ambitne plany odnośnie swojego urządzenia: „Cyfryzacja i Espresso Book Machine będzie dla świata tym, czym była prasa drukowana Gutenberga dla Europy XV w.”144. Abstrahując od marketingowego przesłania, taki sposób myślenia, będący cechą web 2.0 przenosi się również na inne dziedziny gospodarki i życia.

139 creativecommons.org/licenses [dostęp 5.05.2013]. 140 Bakardjieva M., Gaden G., Web 2.0 Technologies of the Self, Philos. Technol. (2012) 25, s. 399–413, download.springer.com/static/pdf/756/art%253A10.1007%252Fs13347-011-0032- 9.pdf?auth66=1360941034_5cdb77275d4871d789878df1480dcc28&ext=.pdf [dostęp 14.03.2015]. 141 Stron internetowych, na których wyświetlają się reklamy w ramach usługi Google Adsense jest ponad 2 miliony, support.google.com/adwords/answer/6051109?hl=en&rd=1 [dostęp 14.03.2015]. 142 ondemandbooks.com/ebm_overview.php [dostęp 14.03.2015]. 143 Możliwość wydania książki oferują również niektóre wydawnictwa, np. Łośgraf: losgraf.pl/s/oglos_cennik [dostęp 3.02.2013]. 144 Drillon J., Wydaj sam sobie, „Le Nouvel Observateur”, 13.12.2012 w: „Forum”, nr 2, 14-20.01-2013, s. 37.

30

Rys. 1.2. Espresso Book Machine (EBM)

Źródło: ondemandbooks.com/ebm_overview.php [dostęp 3.02.2013].

Użytkownicy nie są skłonni płacić wcale lub tylko niewielkie kwoty za treści, do których mają dostęp w internecie, ale płacą chętniej swoim czasem, pomysłami i kreatywnością. Internet i media społecznościowe oferują bardzo wiele narzędzi, które pozwalają na odsunięcie się od rynku związanego z tradycyjną walutą (jakakolwiek ona by nie była) i korzystanie z rynków równoległych opartych na wirtualnej walucie. Niektórzy naukowcy sugerują, że może być to zwiastun powstawania gospodarki nowego typu, która nie będzie gospodarką kapitalistyczną w znanych do tej pory formach145. Waluta wirtualna może przybierać różne formy: - wirtualne kwoty/punkty gromadzone za oddane/udzielone produkty/usługi – użytkownik za każdy przedmiot/usługę otrzymuje punkty, które może wymienić na inne usługi/produkty w danym portalu - wirtualna waluta:  waluta danego portalu, gry lub aplikacji, którą można zarobić, wykonując określone czynności w danym miejscu online lub kupić za realną walutę; jest ona potrzebna do kupowania przedmiotów, usług lub funkcjonalności w danym miejscu (np. Linden Dollar146).  bitcoin – najbardziej rozpowszechniona alternatywna waluta147, której uznawalność, a co za tym idzie, możliwość wykorzystania do zakupu produktów i usług w zamian za nią jest znacznie szersza, niż jakiejkolwiek

145 Ritzer G., Jurgenson N., Production, Consumption, Prosumption The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture”, March 2010, vol. 10, no. 1, s. 14. 146 Wiki.secondlife.com/wiki/Linden_Dollar [dostęp 12.02.2013]. 147 Ron D., Shamir A., Quantitative Analysis of the Full Bitcoin Transaction Graph, s. 13, eprint.iacr.org/2012/584.pdf [dostęp 2.02.2013].

31

innej wirtualnej waluty; jest ona uznawana w wielu miejscach online, takich jak niektóre sklepy internetowe, czy dostawcy usług148; można ją także wymienić w bankomacie i wypłacić w formie tradycyjnych walut149.

Znaczenie słów „wirtualny” i „realny” jest tutaj umowne i służy większej klarowności wywodu. Zastrzeżenie to jest istotne nie tylko przy dyskusji na temat walut, ale również w przypadku innych zagadnień. „Wirtualna” waluta może być równie wartościowa w sensie rynkowym, jak waluta „realna”. Innym przykładem decentralizacji i zmiany relacji między producentem a konsumentem wychodzącej daleko poza ramy sieci jest druk 3D, który w ostatnich latach, w związku z kilkunastokrotnym spadkiem cen drukarek i materiałów do drukowania, staje się coraz bardziej popularny150. Pojawiają się głosy, że druk 3D będzie zalążkiem rewolucji w produkcji dóbr151. Efektem decentralizacji jest kształtowanie się alternatywnych rynków wymiany produktów i usług, wirtualnych walut, w tym niezależnych – jak bitcoin – od kursu innych walut, ani od żadnej konkretnej gospodarki, od żadnego banku centralnego, ani rządu, ale od protokołów kryptograficznych152. Z web 2.0 związane jest również ciągłe udoskonalanie oferowanych aplikacji, zarówno ze względu na ich funkcjonalność, jak i przyjazność dla użytkownika oraz estetykę. Jednym z głównych filarów bogatych doświadczeń użytkowników jest AJAX (Asynchronous JavaScript + XML). AJAX to grupa współdziałających ze sobą technologii wykorzystywanych do tworzenia aplikacji, pozwalająca na asynchroniczne korzystanie z aplikacji przez użytkownika. Ta asynchroniczność jest największą zaletą AJAX-a, ponieważ pozwala oferować użytkownikowi bogate doświadczenia podczas korzystania z aplikacji. Z technologicznego punktu widzenia w przypadku interakcji użytkownika ze stroną, przeładowaniu na serwerze ulega tylko ta jej część, która została wywołana przez

148 spendbitcoins.com/places/ [dostęp 10.03.2013]. 149 Wagner K., World's First Bitcoin ATM Opens In Vancouver, Canada, 31.10.2013, mashable.com/2013/10/30/bitcoin-atm-2/ [dostęp 20.05.2015]. 150 Drukarkę 3D do samodzielnego montażu można kupić za 2-3 tys. zł, materiał do drukowania to koszt 100 zł za kilogram, za: Stasiak P., Drukarze marzeń, Polityka nr 1 (2889), 2-8.01.2013, s. 95. 151 Anderson Ch., Makers: The New Industrial Revolution, Crown Publishing, New York 2012. Coraz częściej w kontekście druku 3D mówi się o wytwarzaniu przyrostowym (additive manufacturing) czyli wytwarzaniu, w którym nie jest konieczny proces planowania produkcji uwzględniający skomplikowane szczegóły techniczne, narzędzie, właściwości materiałów itp. Por: s. 1-2. 152 Ron, D., Shamir, A., op. cit., s. 1, eprint.iacr.org/2012/584.pdf [dostęp 2.02.2013].

32 użytkownika, a nie cała strona. Takie rozwiązanie zapewnia większą płynność jej funkcjonowania w porównaniu z tradycyjnym podejściem153. Dzięki temu użytkownicy zyskują możliwość korzystania z usług, które mogą obsługiwać w prosty i dynamiczny sposób, czego nie zapewniały technologie wykorzystywane przed AJAX-em154. Podobnie, jak w przypadku wielu zjawisk związanych z rozwojem internetu i mediów społecznościowych brakuje znormalizowanej definicji User Generated Content (UGC). Ponadto stosuje się je wymiennie z pojęciami Consumer Generated Media (CGM)155 czy User Created Content (UCC)156, co dodatkowo utrudnia precyzyjną definicję tego pojęcia i wymaga wnikliwej analizy literatury w tym zakresie. Warto podkreślić, że UGC istniał długo przez web 2.0, mimo że nie był dokładnie tak nazywany. Pierwszym na dużą skalę medium, które opierało się na treściach tworzonych przez użytkowników był Usenet157. Zainteresowanie UGC nasiliło się wraz z rozwojem web 2.0 i wzrostem zasięgu mediów społecznościowych. Najbardziej rozpowszechnioną w źródłach naukowych jest definicja zamieszczona w opracowaniu na temat UGC przygotowanym przez OECD. Pojęcie UGC jest definiowane tam jako: „i) treść dostępna publicznie w internecie (w tym treści, które użytkownicy przesyłają do zamkniętych/niepublicznych zasobów internetu, np. zamkniętych grup dyskusyjnych, do których dostęp ma ograniczona grupa osób, plik wideo na Youtube (lub na innym portalu hostującym pliki wideo) ustawiony, jako „niepubliczny” itp.); wykluczone są natomiast kanały komunikacji dwustronnej, takie, jak e-mail, komunikatory itp. ii) która odzwierciedla pewną ilość wysiłku kreatywnego – musi istnieć wartość dodana do treści, którą użytkownik przesyła na stronę. iii) jest stworzona poza procedurami i praktykami zawodowymi”158 – czyli tworzona przez nieprofesjonalistów i nie w ramach pracy zawodowej.

153 Garrett, J. J., Ajax: A New Approach to Web Applications, 18.02.2005, adaptivepath.com/ideas/ajax-new-approach-web-applications [dostęp 3.02.2013]. 154 Ibidem. 155 Information and Communications in Japan, Ministry of Internal Affairs and Communication, White Paper 2006, soumu.go.jp/johotsusintokei/whitepaper/eng/WP2006/chapter-1.pdf 156 OECD, Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking, oecd.org/internet/interneteconomy/38393115.pdf [dostęp 11.02.2013]. 157 Ochoa X., Duval E., Quantitative Analysis of User-Generated Content on the Web, w: De Roure D., Hall W., „Proceedings of the First International Workshop on Understanding Web Evolution (WebEvolve2008)”, Beijing 2008, lirias.kuleuven.be/bitstream/123456789/200042/1/WebEvolve2008-03.pdf [dostęp 5.05.2013]. 158 OECD, Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking, s. 4, 8, oecd.org/internet/interneteconomy/38393115.pdf [dostęp 11.02.2013].

33

Definicja ta zawiera najistotniejsze zagadnienia dotyczące tego zjawiska, niektórych aspektów jednak nie uwzględnia, wykluczając je tym samym159. Warto więc zwrócić uwagę na następujące rodzaje treści, które występują obok UGC rozumianego zgodnie z powyższą definicją: - Inne rodzaje danych dostarczanych do internetu, w tym:  User-Supplied Content160 – znajduje zastosowanie w sytuacji, w której użytkownik nie tworzy żadnych treści, a jedynie przesyła treści wytworzone przez kogoś innego, profesjonalistę, np. filmy, seriale, muzyka – w tym treści nielegalnie rozpowszechniane (pirackie) lub zduplikowane161 – lub nieprofesjonalistę (np. memy, zdjęcia, żarty).  Entrepreneurial Generated Content162 – treści powstające w kanałach web 2.0, a będące wytworami profesjonalistów (dziennikarzy lub eksperów) piszących np. na blogach firmowych lub redakcyjnych163.  User-Generated Data164 – czyli dane wykraczające poza powyższe pojęcia, dostarczane w sposób bezpośredni lub pośredni (również nieświadomy) przez użytkowników. Dane te obejmują zasoby szersze niż UGC, bo nie tylko są wytwarzane, ale też udostępniane w inny sposób. User-Generated Data zawiera: o profesjonalnie lub półprofesjonalnie wytworzone np. filmy, piosenki, inne treści audio i wideo, artykuły, dzieła literackie itp., o dane dotyczące użytkowania aplikacji, opinie o ich funkcjonowaniu (user experience, beta testy), w tym dane z aplikacji śledzących aktywność użytkowników na stronach internetowych i w aplikacjach, np. Google Analytics, Gemius Traffic pokazujące co się użytkownikom podoba, a co nie na stronie lub w aplikacji, sposoby

159 Ochoa X., Duval E., op. cit., s. 19-26, w: op. cit., „Proceedings…”, journal.webscience.org/34/1/WebEvolve2008-03.pdf [dostęp 11.02.2013]. 160 Kennedy R., The Risks of User-Supplied Content Online, w: Barry C., „Information Systems Development: Challenges in Practice, Theory, and Education”, Volume 2, s. 611-612. 161 Cha M., Kwak H., Rodriguez P., Ahn Y., Moon S., I Tube, You Tube, Everybody Tubes: Analyzing the World’s Largest User Generated Content Video System, Proceedings of the 7th ACM SIGCOMM conference on Internet measurement, s. 1, ACM New York 2007., cl.cam.ac.uk/~jac22/camhor/mia_imc07_sumitted.pdf [dostęp 10.02.2013]. 162 sites.google.com/site/roberthoughton/entrepreneurial-gc [dostęp 5.05.2013]. 163 www2.uiah.fi/~ikoskine/recentpapers/mobile_multimedia/ICME03koskinen.pdf [dostęp 5.05.2013]. 164 Brak znanych opisów tego zjawiska.

34

preferowanych przez użytkowników zachowań w aplikacjach webowych. - W związku z próbami monetyzacji, czyli zarabiania na tworzonych treściach, kryterium amatorskości (tworzenie treści przez nieprofesjonalistów i nie w ramach pracy zawodowej) jest często niespełniane. Np. przez blogi, które były hobbystyczne, a stały się dużymi redakcjami (mashable.com czy antyweb.pl), videoblogi, które stały się studiami produkcyjnymi tworzącymi profesjonalne czy półprofesjonalne produkcje, a których autorzy zarabiają na reklamach nawet powyżej 100 000 dolarów rocznie165 (Ray William Johnson166, Machinima167, czy polskie, o skromniejszych dochodach, Cezik168, Niekryty Krytyk169 i Kotlet.tv170) itd. - Sytuacja, w której użytkownicy tworzący treści zarabiają, sprzedając (bezpośrednio lub pośrednio – np. przez reklamy) produkty lub usługi, oferując je na platformach web 2.0, np.:  Sprzedawcy na portalach typu Amazon, eBay, Allegro,  Sprzedawcy w sklepach z aplikacjami: Apple AppStore, Google Play – sklep jest tylko platformą, a treści – aplikacje czy produkty dostarczają użytkownicy danej platformy (firmy lub użytkownicy indywidualni). - Niejednoznaczne jest również zaliczanie do UGC treści budujących takie usługi jak LinkedIn czy Goldenline, które służą nawiązywaniu relacji zawodowych i biznesowych, a więc nie spełniają kryterium bycia tworzonymi poza obowiązkami zawodowymi i są, podobnie jak np. Facebook, tworzone przez użytkowników.

O tym dlaczego zagadnienie treści tworzonych przez użytkowników jest istotne świadczyć mogą liczby dające wyobrażenie skali UGC. Poniższe wartości dotyczące treści tworzonych w wybranych portalach społecznościowych opisują wielkości treści wytworzonych w ciągu 2010 roku171: - 25 000 000 000 tweetów (Twitter),

165 devstand.com/marketing/top-earning-youtube-channels [dostęp 5.05.2013]. 166 youtube.com/user/RayWilliamJohnson [dostęp 5.05.2013]. 167 youtube.com/machinima [dostęp 5.05.2013]. 168 youtube.com/user/ascezik [dostęp 5.05.2013]. 169 youtube.com/user/Macfra84 [dostęp 5.05.2013]. 170 youtube.com/user/kotlettv [dostęp 5.05.2013]. 171 Fisher L., How much do social networks make from user-generated content?, 5.07.2011, thenextweb.com/socialmedia/2011/07/05/how-much-do-social-networks-make-from-user-generated-content [dostęp 11.02.2013].

35

- 360 000 000 000 treści (linki, zdjęcia, teksty itp.) dzielonych na Facebooku, - 36 000 000 000 zdjęć przesyłanych na Facebooka, - 120 000 000 filmów wideo przesłanych na Youtube.

Istotna jest również relacja liczby wpisów wytworzonych przez użytkowników do liczby treści stworzonych przez profesjonalistów w portalach informacyjnych. Badania analizujące polski internet pokazują, że ta relacja kształtuje się na poziomie 2:1 na korzyść UGC172. Oznacza to, że użytkownicy tworzą dwukrotnie więcej treści niż profesjonalni twórcy. Mają one wpływ na podejmowane przez nich decyzje173. Użytkownicy tworzący UGC mają wpływ na innych użytkowników, którzy konsumują powstałe w ten sposób treści. Jednocześnie UGC to źródło olbrzymich przychodów właścicieli mediów społecznościowych. Dla przykładu szacunki wskazują, że w 2014 roku Facebook pozyskał dzięki UGC 12,47 mld dolarów przychodu, Youtube 4 mld dolarów174. UGC nie powstałby, gdyby nie zaszły określone czynniki związane z rozwojem web 2.0. Można je rozpatrywać w kilku aspektach: 1. Technologiczny – czyli związane z rozwojem technologii: możliwość stosunkowo łatwego (bez konieczności znajomości kwestii technicznych) tworzenia treści oraz ich modyfikowania, rozpowszechniania i komentowania, a także, czego nie należy bagatelizować, szerokopasmowego dostępu do internetu175 (w tym internetu mobilnego), który umożliwia płynne funkcjonowanie wielu aplikacji i przesyłanie nawet dużych pakietów danych praktycznie w czasie rzeczywistym lub z niewielkim opóźnieniem, a także rozwoju technologii mobilnych. 2. Społeczny – tzw. postawa web 2.0, czyli myślenie, z jednej strony, twórców aplikacji sieciowych odnośnie takiego ich projektowania, które pozwalałoby na łatwą możliwość tworzenia treści, dzielenia się nimi i komentowania ich, ale również z drugiej strony postawa użytkowników, która uwzględnia możliwość

172 Kuczma P., Gogołek W., Informacyjny potencjał sieci – na przykładzie wyborów prezydenckich 2010, „Studia Medioznawcze”, nr 4(43) 2010, Instytut Dziennikarstwa UW, Warszawa 2010, s. 35-49. 173 Heikkinen H., Social Media and Internet Marketing’s influence on Decision making Process fd German Nature Tourists, Oulu University of Applied Sciences, Oulu 2012, theseus.fi/bitstream/handle/10024/44412/Heikkinen_Henriikka.pdf?sequence=1 [dostęp 11.02.2013]. 174 investor.fb.com/releasedetail.cfm?ReleaseID=893395, Winkler R., YouTube: 1 Billion Viewers, No Profit, 25.02.2015, wsj.com/articles/viewers-dont-add-up-to-profit-for-youtube-1424897967 [dostęp 16.01.2016], Fisher, L., op. cit. 175 OECD, Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking, s. 13, oecd.org/internet/interneteconomy/38393115.pdf [dostęp 11.02.2013].

36

partycypowania w tworzeniu treści, dzieleniu się nimi i komentowaniu. Liczba twórców i konsumentów UGC dynamicznie rośnie176. 3. Ekonomiczny – relatywnie niskie koszty dostępu do narzędzi ułatwiających tworzenie treści i ich rozpowszechnianie, w tym spadające koszty dostępu do internetu, obniżyły barierę wejścia dla potencjalnych twórców treści. Nie bez znaczenia jest również dostęp do internetu z urządzeń mobilnych, w tym usługi darmowego dostępu do portali społecznościowych177, który sprawia, że bariera kosztowa jest bardzo niska. Dodatkowo do czynników ekonomicznych należy zaliczyć niski próg wejścia dla firm, które oferują usługi w duchu web 2.0. Znacznie większe są możliwości finansowania przedsięwzięć sektora internetowego. Obecne na rynku fundusze venture capital czy tzw. anioły biznesu (inwestorzy) pozwalają na rozwój usług webowych przy niskich środkach własnych178. Z drugiej strony termin web 2.0 był, zwłaszcza na początku XXI wieku, używany jako modne hasło marketingowe. Firma, która stworzyła usługę web 2.0 mogła liczyć na zainteresowanie mediów i inwestorów179. Nowe formy tworzenia i dystrybucji treści coraz wyraźniej wpływają na gospodarkę180. Zarówno na powstawanie nowych usług, jak i modeli biznesowych. W konsekwencji doprowadziły do powstania globalnej współpracy opierającej się na nowym modelu ekonomicznym – wikinomii181. 4. Prawny i instytucjonalny – formalne czynniki rozwoju UGC tworzą podwaliny pod trzy powyższe ich rodzaje. Istnienie licencji pozwalających na udostępnianie wytworzonych treści z zastrzeżeniem niektórych prac autorów ułatwia ich rozprzestrzenianie się, umożliwia dzielenie się, modyfikowanie itd.

UGC to olbrzymia ilość treści tworzonych przez użytkowników. Forma, sposób i cel ich wykorzystywania mogą być różne. W zależności od cech, jakie posiadają treści

176 Verna P., A Spotlight on UGC Participants, 19.02.2009, emarketer.com/Article/Spotlight-on-UGC- Participants/1006914 [dostęp 11.02.2013]. 177 Żołyniak M., Darmowy Facebook w Play, 26.11.2010, komorkomania.pl/2010/11/26/darmowy-facebook- w-play [dostęp 6.05.2013]. 178 startups.antyweb.pl/investors [dostęp 6.05.2013]. 179 O'Reilly T., What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software 30.09.2005, oreilly.com/web2/archive/what-is-web-20.html [dostęp 31.01.2013]. 180 OECD, Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking, s. 7, oecd.org/internet/interneteconomy/38393115.pdf [dostęp 11.02.2013], a także Tapscott D., Williams A., Wikinomia, Warszawa 2008. 181 Tapscott D., Williams A., Wikinomia, Warszawa 2008. Więcej na temat wikinomii w punkcie 1.4.7. Wikinomia niniejszej pracy.

37 wytwarzana przez użytkowników, wyróżnia się ich określone typy. Jedną z takich typologii wypracowała OECD182: - teksty, powieści i wiersze (np. w serwisach Fanfiction.net, Quizilla.com, Writely), - zdjęcia i obrazy (Flickr; Photo blogging; obrazy zremiksowane), - muzyka i inne nagrania audio (audio mash-upy, remiksy, muzyka nagrywana w domu, podcasty), - nagrania wideo oraz filmy (w tym duża część filmów na Youtube, Wrzuta, Current TV itp., w tym wideoblogi), - dziennikarstwo obywatelskie – typ ten uwzględnia różnorodne formy przekazu (OhmyNews, Huffington Post, natemat.pl, CNN Exchange), - treści edukacyjne (H20 – strona do dzielenia się sylabusami, Wikibooks, MIT’s OpenCourseWare), - treści mobilne – stworzone za pomocą urządzeń mobilnych, w tym smsy i inne wiadomości tekstowe, zdjęcia, wideo itp., - treści wirtualne – stworzone w ramach wirtualnego środowiska (wirtualne dobra, gry i aplikacje tworzone przez użytkowników).

Tworząc treści w usługach web 2.0 użytkownicy stają się prosumentami, a więc z jednej strony odbiorcami, a z drugiej twórcami. Historię relacji między producentem i konsumentem, i w związku z tym historię kształtowania się prosumenta począwszy od 17 wieku opisał Ritzer183. Słowo prosument natomiast to dzieło Tofflera184. „Cywilizacja trzeciej fali – jak pisze Toffler – zaczyna zmniejszać tradycyjną przepaść między producentami i konsumentami, dając początek jutrzejszej gospodarce >>prosumentów<<. Z tego powodu, nie jedynego zresztą, ma ona szansę – przy naszym inteligentnym udziale – stać się pierwszą w historii prawdziwie humanitarną cywilizacją”185. Trend zaobserwowany przez Tofflera rozpoczął się od testu ciążowego, którego producent zaczął namawiać kobiety do samodzielnego sprawdzenia, czy są w ciąży, bez

182 oecd.org/internet/interneteconomy/38393115.pdf, s. 15. 183 Ritzer G., Focusing on the Prosumer, w: Blättel-Mink B., HellmannK. U., „Prosumer Revisited: Zur Aktualität einer Debatte”, Springer DE, Oct 27, 2009. Wiesbaden 2010, s. 61-80. books.google.pl/books?id=P5j_MTL7AZQC&vq=ritzer&source=gbs_navlinks_s 184 Toffler A., Future Shock, s. 67-71, 264-270, New York 1984. 185 Toffler A., Trzecia Fala, s. 32, Warszawa 1985.

38 konsultacji z lekarzem186. Później także aparaty do mierzenia ciśnienia, glukozy we krwi187. Prawdziwa „eksplozja prosumpcji” nastąpiła wraz z pojawieniem się zjawiska web 2.0, które jest „kluczowe w rozwoju >>środków prosumpcji<<”188. Tapscott i Williams mówią o prosumencie, który jest ogniwem nowej ekonomii – wikinomii189. Ritzer i Jurgenson mówią wręcz o społeczeństwie prosumpcyjnym190. Prosumentami byli ludzie w pierwszej fali opisywanej przez Tofflera. Odebrała im tę funkcję rewolucja przemysłowa. Później pojawiły się sklepy (potem również myjnie, stacje benzynowe, bankomaty, odprawa na lotniskach w elektronicznych kioskach) samoobsługowe i trend DIY (do it yourself) – zrób to sam. Również media wykorzystywały w przeszłości przedinternetowej czy przez web 2.0 udział odbiorców w audycjach. Audycja radiowa z udziałem słuchaczy czy telewidzów, listy do redakcji (prasowej, radiowej czy telewizyjnej) z komentarzami, opiniami i problemami odbiorców, głosowanie za pomocą kart pocztowych na Listę Przebojów Programu 3 Polskiego Radia., czy tzw. koncerty życzeń, czyli odczytywanie m.in. przez Krystynę Loskę i Jana Suzina na antenie TVP1 wiadomości przesyłanych przez telewidzów191. W Telewizji Polskiej istniał „Dział Łączności z Widzami”, do którego trafiały wysyłane przez widzów życzenia. Dzięki temu „widzowie sami redagowali ten program”192. Następnymi przykładami są udział w audycjach typu Reality TV, w których głównymi bohaterami są tzw. „zwykli ludzie”, czyli osoby podobne do widzów. Toffler snuje wizję życia w XXI wieku, która już się ziściła, aczkolwiek nie na masową skalę. „Jutrzejszy prosument zamiast wykroju krawieckiego może będzie mógł kupić na przykład kasetę z programem, który pokieruje "inteligentną" maszyną do szycia. Nawet największy niezgrabiasz, z pomocą takiej kasety będzie mógł szyć znakomicie dopasowane koszule. A posiadacze tak zwanych „złotych rąk” będą mogli nie tylko

186 Ibidem, s 246.. 187 Ibidem. 188 Ritzer G., Jurgenson N., Production, Consumption, Prosumption The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture”, March 2010, vol. 10, no. 1, s. 19. 189 Tapscott D., Williams A., Wikinomia, Warszawa 2008. 190 Ritzer G., Jurgenson N., op. cit, s.19... 191 „Telewizyjny Koncert Życzeń” – kultowy program TVP, tvp.pl/styl-zycia/magazyny-sniadaniowe/pytanie- na-sniadanie/wideo/telewizyjny-koncert-zyczen-kultowy-program-tvp/9652227 192 Wander B., w: „Telewizyjny Koncert Życzeń” – kultowy program TVP, 5.01.2013, tvp.pl/styl- zycia/magazyny-sniadaniowe/pytanie-na-sniadanie/wideo/telewizyjny-koncert-zyczen-kultowy-program- tvp/9652227 [dostęp 2.02.2013].

39 samodzielnie regulować działanie swego samochodu, ale wręcz go sobie zbudować, przynajmniej częściowo”193. Taka „kaseta”, czyli cyfrowy projekt przedmiotu pozwala na wydrukowanie za pomocą drukarki 3D wielu przedmiotów; od wspomnianej przez Tofflera koszuli czy sukienki194 aż do działającego pistoletu półautomatycznego195, czy samochodu196. Toffler przewidywał, że media staną się w coraz większym stopniu interaktywne. Tym bardziej, że już w czasie, kiedy pisał „Trzecią falę” dostępne były usługi takie jak telewizja kablowa Qube, która dostarczała techniczną możliwość komunikacji z reżyserem audycji i podpowiedzenie mu, jak powinna wyglądać dalsza jej część197. Konsekwecją gospodarki, w której znaczną rolę odgrywa prosument jest wikinomia. Zjawisko to jest defniowane przez Tapscotta i Williamsa jako „strategia uczestnictwa [w której] nieznane wcześniej formy masowego współdziałania zmieniają metody projektowania, wytwarzania, wprowadzania na rynek i globalnej dystrybucji towarów i usług”198. Do głównych zasad wikinomii należą: ● otwartość, ● partnerstwo, ● udostępnianie zasobów, ● globalne działanie – produkcja partnerska (peer production199).

„Miliardy ludzi łączą się ze sobą, by móc aktywnie uczestniczyć we wprowadzaniu innowacji, tworzeniu dobrobytu i postępie społecznym”200. Ze strategii wikinomii korzystają wielkie światowe korporacje takie jak beneficjenci sieci Innocentive201: Eli Lilly, Procter & Gamble, Roche, Fundacja Rockefellera NASA, i inne. Wikinomia nie służy tylko korporacjom do ulepszania ich produktów i usług, więc celom wyłącznie

193 Toffler A., Trzecia fala, s. 259. 194 Majchrzak M., Sukienka z drukarki 3D na Paris Fashion Week, 27.01.2013, geekweek.pl/aktualnosci/15258/sukienka-z-drukarki-3d-na-paris-fashion-week [dostęp 2.02.2013]. 195 Bilton N., Disruptions: With a 3-D Printer, Building a Gun With the Push of a Button, 7.10.2012, bits.blogs.nytimes.com/2012/10/07/with-a-3-d-printer-building-a-gun-at-home [dostęp 2.02.2013]. 196 Kamiński M., Rama samochodu wydrukowana przy pomocy drukarki 3D – nadchodzi rewolucja w motoryzacji?, 12.02.2013, antyweb.pl/rama-samochodu-wydrukowana-przy-pomocy-drukarki-3d-nadchodzi- rewolucja-w-motoryzacji/ [dostęp 12.02.2013]. 197 Toffler A., Trzecia fala, s. 347. 198 Tapscott D., Williams A. D., Wikinomia. O globalnej współpracy, która zmienia wszystko, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008, s. 27. 199 Benkler Y., Coase's Penguin, or, Linux and The Nature of the Firm, „The Yale Law Journal”, Vol. 112, No. 3, 2002, s. 369-446.. 200 Tapscott D., Williams A. D., op. cit., s. 19. 201 innocentive.com/about-innocentive [ dostęp 15.04.2012].

40 komercyjnym. Jest również sposobem na przyspieszenie badań naukowych, takich jak poszukiwanie nowych planet202, lekarstw na nieuleczalne choroby m.in. malaria, rak, dystrofia mięśniowa czy schistosomatoza, źródeł czystej energii, sposobów pozyskiwania czystej wody203, pozaziemskich cywilizacji204, a także przewidywania nastrojów społecznych, które będą pomocne w prognozowaniu wyników wyborów. Web 2.0 pozwoliło na dynamiczny rozwój kultury partycypacji205, czyli kultury, która spełnia następujące warunki: 1. Stosunkowo niska bariera wejścia dla ekspresji artystycznej i zaangażowania społecznego. 2. Silne wsparcie dla twórczości i dzielenia się nią z innymi. 3. Nieformalni mentorzy, którzy jako bardziej doświadczeni, przekazują wiedzę tym mniej doświadczonym. 4. Osoby wnoszące wkład wierzą, że ma on znaczenie. 5. Członkowie wspólnoty odczuwają pewnego rodzaju więź społeczną z innymi jej członkami.

Kultura partycypacji ma swoje nieocenione zalety: „rozwija umiejętności, wiedzę, ramy etyczne oraz pewność siebie potrzebną, by być jej pełnowartościowym uczestnikiem” zjawisko to zachodzi poprzez kilka czynników: przynależność do grupy (formalnej bądź nieformalnej – może to być stowarzyszenie lub grupa na Facebooku czy NK, obecność na forum internetowym itp.), możliwość wyrażania siebie w sposób artystyczny lub jakikolwiek inny, wspólne rozwiązywanie problemów (np. serwisy Ask.com, Yahoo!Answers, Pytamy.pl, Allexperts.com, Answerbag.com, Zadane.pl) czy dzielenie się wiedzą, czyli kształtowanie przepływu treści w mediach (Wikipedia, Wisdio.com, Quora.com) oraz rozprzestrzenianie treści (blogi, wideo, podcasty, zdjęcia)206. Jaki pisze Terranova „Internet efektywnie funkcjonuje jako kanał, przez który „ludzka inteligencja” odnawia swoją umiejętność tworzenia”207.

202 planetquest.org/ [dostęp 15.04.2012]. 203 worldcommunitygrid.org/research/viewAllProjects.do [dostęp 15.04.2012]. 204 setiathome.berkeley.edu/ [dostęp 15.04.2012]. 205 Jenkins H., Confronting the Challenges of Participatory Culture: Media Education for the 21st Century, digitallearning.macfound.org/atf/cf/%7B7E45C7E0-A3E0-4B89-AC9C- E807E1B0AE4E%7D/JENKINS_WHITE_PAPER.PDF, s. 8. 206 Ibidem. 207 Terranova T., Free Labor, Producing Cultire for the Digital Economy, Social Text, Summer 2000 18(2 63), s. 38.

41

Korzystanie z czasu i innowacji użytkowników do tworzenia treści przynosi również określone skutki dla całego sposobu systemu funkcjonowania internetu w wydaniu web 2.0. Takim skutkiem jest zjawisko marketingu wirusowego (viral marketing) – dobra usługa/produkt (w szerokim rozumieniu tych pojęć) może się sprzedać bez reklamy. Koncept ten przedstawia modelową sytuację, w której użytkownicy przekazują sobie informację z metaforycznych ust do ust (word of mouth) i w ten sposób informacja o produkcie się rozprzestrzenia. Mechanizm ten został opisany na przykładzie usługi poczty elektronicznej Hotmail208. Partycypacja użytkowników ma swoje wyraźne, opisane wyżej, zalety, ale ma również swoje ograniczenia. Opisuje je zasada 1-9-90, nazywana rozkładem Nielsena lub zasadą partycypacyjnej nierówności (participation inequality)209. Jest to reguła sformułowana przez Jakoba Nielsena mówiąca, że w większości społeczności online 90% ich członków śledzi to, co się dzieje w danej społeczności210, ale nie udziela się aktywnie, 9% jest aktywne, ale ich aktywność nie jest znaczna, a większość treści jest dostarczanych przez 1% członków danej społeczności211. Sieć, według Nielsena, nie jest w związku z tym społecznością, a „bezosobowym miastem”. Od zasady partycypacyjnej nierówności nie ma wyjątków. Są oczywiście miejsca, w których ten rozkład jest nieco inny (np. 99.8-0.2- 0,003 dla Wikipedii)212, ale przy dużych społecznościach nie można tego zjawiska uniknąć213. Zasada ta została zauważona przez badaczy AT&T w 1998 roku podczas badania 3 milionów członków grup dyskusyjnych w Usenecie214. Niektórzy do zasady partycypacyjnej nierówności odnoszą, znaną m.in. z dziedziny zarządzania, zasadę Pareto, która w tym przypadku mówiłaby, że 20% użytkowników tworzy 80% treści, a pozostałe 80% użytkowników tworzy 20% treści215.

208 Montgomery A. L., Applying Quantitative Marketing Techniques to the Internet, „Interfaces”, 31: 2 March–April, s. 90–108), web.archive.org/web/20061004210533, pubsonline.informs.org/feature/pdfs/0092.2102.01.3102.90.pdf [dostęp 12.02.2013]. 209 Pisane 1-9-90 lub w odwrotnej kolejności czyli 90-9-1, Stasiak P., Ch@mowo, 28.07.2009, polityka.pl/nauka/komputeryiinternet/297802,1,chmowo.read [dostęp 7.02.2013]. 210 Tzw. lurkerzy, Nonnecke B., Preece J., Lurker demographics: Counting the silent, Proceedings of CHI 2000. The Hague: ACM. 211 Nielsen J., Participation Inequality: Encouraging More Users to Contribute, 9.10.2006, nngroup.com/articles/participation-inequality/ [dostęp 7.02.2013]. 212 Ibidem. 213 Nielsen J., Community is Dead; Long Live Mega-Collaboration, 15.08.1997, nngroup.com/articles/community-is-dead-long-live-mega-collaboration/ [dostęp 7.02.2013]. Więcej o skutkach zasady Nielsena w polskim internecie w: Stasiak P., Ch@mowo, 28.07.2009, polityka.pl/nauka/komputeryiinternet/297802,1,chmowo.read [dostęp 7.02.2013]. 214 Whittaker S., Terveen L., Hill W., Cherny L., The dynamics of mass interaction, Proceedin.CSCW '98 Proceedings of the 1998 ACM conference on Computer supported cooperative work, s. 260, dis.shef.ac.uk/stevewhittaker/cscw98-published.pdf [dostęp 7.02.2013].

42

Aby możliwe było uczestnictwo użytkowników w rozwoju treści, czy szerzej zawartości usług sieciowych, wykorzystuje się API (Application Programming Interface), czyli interfejs programowania aplikacji. API sieciowe (web API) bywa definiowane jako usługa sieciowa (web service) „umożliwiająca partnerom zewnętrznym lub agentom (software agents) wbudowanie danych biznesowych i procesów dostawców danej aplikacji w ich [partnerów – przyp. P. K.] własną aplikację sieciową lub klienta sieciowego”. Z API związanych jest wiele zagadnień wykraczających poza ramy niniejszej dysertacji216. Najistotniejsze z punktu widzenia rozprawy jest aspekt możliwości zaimplementowania danych i procesów pochodzących z jednej aplikacji w inne. Dzięki takim właściwościom usługi sieciowe, które otworzą swoje API dla podmiotów z zewnątrz, umożliwiają im budowanie aplikacji w ramach danej usługi lub czerpiących z danej usługi i mashupów, czyli tworów łączących elementy kilku usług sieciowych w nową, synergiczną całość. Wiele usług sieciowych ma otwarte API i odnosi znaczne korzyści z tego faktu. Facebook, dzięki temu, że otwierając API umożliwił firmom tworzenie aplikacji, otrzymuje kilkanaście procent przychodów z reklam od jednego tylko takiego reklamodawcy, jakim jest Zynga – producent gier społecznościowych217. Według analiz firmy badawczej Gartner 75% firm z listy Fortune 500, chcąc zaangażować partnerów zewnętrznych w głębsze relacje oraz rozwinąć swoje usługi, miało otworzyć swoje API do 2014 roku218. Istotną cechą web 2.0 jest łączenie usług i zasobów. Mashup to aplikacja sieciowa, która scala zasoby lub funkcjonalności pochodzące z kilku (przynajmniej dwóch) usług sieciowych, tworząc nową funkcjonalność219 niedostępną w żadnej z nich z osobna220 (rys.

215 Solis B., Engage: The Complete Guide for Brands and Businesses to Build, Cultivate, and Measure Success in the New Web, John Wiley & Sons, 2010, s. 251. books.google.pl/books?id=l3KXcXXY3tMC&pg=PA250&lpg=PA250&dq=participation+inequality+Will+ Hill+of+AT%26T+Laboratories&source=bl&ots=PXAc1CcmxQ&sig=sVhIoFlA6VLAn2Vik1_RnEgwMr4 &hl=en&sa=X&ei=fM8TUd3-JaiH4ASG84GAAg&redir_esc=y#v=onepage&q=will%20hill&f=false 216 Bardziej szczegółowo opisał to: Orenstein D., Application Programming Interface, 10.01.2000, computerworld.com/s/article/43487/Application_Programming_Interface [dostęp 9.02.2013]. 217 Cutler K-M., Zynga Contributed 15% of Facebook’s Revenue In Q1, Down From 19% A Year Ago 23.04.2012, techcrunch.com/2012/04/23/zynga-made-up-15-of-facebooks-revenue-in-q1-down-from-19-a- year-ago/ [dostęp 8.02.2013]. 218 Mashery Whitepaper, Driving real-world enterprise & b2b results with APIs, mashery.com/sites/default/files/whitepapers/Mashery-Powers-Enterprise.pdf [dostęp 8.02.2013]; Listy otwartych API oraz Mashupów można znaleźć m.in. na stronie: programmableweb.com/apis [dostęp 8.02.2013]. 219 Maximilien E. M., Wilkinson H., Desai N., Tai S., A Domain-Specific Language for Web APIs and Services Mashups, Proceeding ICSOC '07 Proceedings of the 5th international conference on Service- Oriented Computing, s. 13, download.springer.com/static/pdf/647/chp%253A10.1007%252F978-3-540- 74974-5_2.pdf?auth66=1360512738_14b6ab1da2f737acdf73d2a4df231fe0&ext=.pdf [dostęp 9.02.2013].

43

1.3.). Samo słowo pochodzi z dziedziny produkcji muzycznej, w której mashup oznacza nową piosenkę stworzoną z kilku innych piosenek, najczęściej reprezentujących inne gatunki muzyczne. Mashupy bywają porównywane do tworu dra Fankensteina z powieści Mary Shelley221, czyli zbudowanego z części ciał różnych osób człowieka, który jednak nie wygląda jak żadna z tych osób, wnosząc nową jakość222. Pojawiły się aplikacje sieciowe przygotowane przez gigantów internetowych i programistycznych pozwalające na tworzenie mashupów223 czy ułatwiające ich tworzenie, np. Yahoo Pipes224, IBM Mashup Center225, Google Mashup Editor, Microsoft Popfly, Intel Mash Maker226.

Rys. 1.3. Przykłady mashupów a) Tuneglue (Amazon, Last.fm) b) Healthy Lemur (Facebook, Foursquare, Twitter)

Źródło: audiomap.tuneglue.net, healthylemur.com [dostęp 8.02.2013].

Embed to jedno ze słów kluczy mówiące o tym, w jaki sposób dokonuje się budowanie mashupów. Otóż jest to możliwe właśnie dzięki wbudowywaniu poszczególnych elementów wybranych usług sieciowych lub całych usług do innych usług

220 Jin Yu, Benatallah B., Casati F., Daniel F., Understanding Mashup Development and its Differences with Traditional Integration, mashart.org/ER09/YuIEEEIC08.pdf [dostęp 9.02.2013]. 221 Shelley M. W., Frankenstein, przekł. Henryk Goldmann, Warszawa, "Muza" 2000. 222 W przypadku tworu Frankensteina akurat jest to jakość mroczna. 223 Jin Yu, Benatallah B., Casati F., Daniel, F., op. cit.. 224 pipes.yahoo.com/pipes/ [dostęp 9.02.2013]. 22510.lotus.com/ldd/mashupswiki.nsf [dostęp 9.02.2013]. 226 Z wymienionych tutaj działają już tylko pierwsze dwa, pipes.yqlblog.net/2009/07/17/microsoft-popfly- and-google-mashup-editor-rip, software.intel.com/en-us/articles/intel-mash-maker-mashups-for-the-masses, googlemashupeditor.blogspot.com/2009/07/farewell-to-mashup-editor.html [dostęp do wszystkich 9.02.2013].

44 sieciowych. Przykładem takiego wbudowywania jest wstawianie okna wideo ze strony Youtube.com do wpisu na blogu opartego na CMS-ie227 Wordpress. Poniżej przykład kodu ze strony okna z teledyskiem „Esmerelda” Bena Howarda228 zamieszczonym na Youtube.com do wklejenia na inną stronę:

Powyższy fragment kodu zawiera: - rozmiar wbudowanego okna w pikselach – w tym przypadku 560px szerokości na 315px wysokości, - link do strony z teledyskiem: http://www.youtube.com/watch?v=UYUKsRL-YBM, z którego zostanie pobrana treść do wbudowanego okna z teledyskiem, - informację o szerokości ramki wokół wbudowanego okna – w tym przypadku podana wartość to „0”, co oznacza, że ramki nie ma, - możliwość powiększenia okna na pełny ekran opisana znacznikiem „allowfullscreen”.

Wszystkie te informacje zamknięte są w ramach znaczników „iframe”, które pozwalają na wbudowanie fragmentu kodu jednej strony/aplikacji do innej strony/aplikacji. Istotną cechą web 2.0 jest wykorzystywanie zjawiska „długiego ogona” (long tail) było badane nie później niż w latach pięćdziesiątych XX w., m.in. przez matematyka Benoita Mandelbrota, zwanego „ojcem >>długiego ogona<”229. Ma ono swoje naukowe podstawy230. Niemniej jednak wśród masowych odbiorców to pojęcie zostało spopularyzowane po 2004 r. przez Chrisa Andersona, publicystę technologicznego magazynu „Wired”, który przywołał przykłady przedsięwzięć ery web 2.0, m.in. systemu rekomendacji produktów w sklepie Amazon czy wymiany plików w nieistniejącym już w

227 CMS (Content Management System) – aplikacja umożliwiająca tworzenie stron internetowych, takich jak blogi (np. Wordpress), wielofunkcyjne strony (np. Joomla), sklepy internetowe (OSCommerce) itp. Przy czym aplikacja taka nie wymaga posiadania umiejętności programistycznych. 228 Howard B., Esmeralda, 30.10.2012, youtube.com/watch?v=UYUKsRL-YBM [dostęp 9.02.2013]. 229 Obrist H. U., The Father of Long Tails, Interview with Benoît Mandelbrot, edge.org/3rd_culture/obrist10/obrist10_index.html [8.02.2013]. 230 M.in.: Mandelbrot B., New Methods in Statistical Economics, „Journal of Political Economy”, Vol. 71, No. 5 October 1963), s. 421-440.

45 pierwotnej wersji serwisie mp3.com231. Anderson przykłada do tej zasady kryteria biznesowe i streszcza ją w sposób następujący: „zapomnij o wyciskaniu milionów z kilku megahitów na górze zestawienia [najlepiej sprzedających się produktów – przyp. P. K.]. Przyszłość rozrywki leży w milionach niszowych rynków na płytkim końcu strumienia bitów”232. Innymi słowy “long tail” pozwala na wykorzystanie siły wielu małych stron, które skupione tworzą ogrom treści w internecie233 (rys. 1.4.). Najbardziej spektakularnymi przykładami wykorzystania długiego ogona są wtyczki reklamowe Google Adsense234 pozwalające dołączyć do sieci reklamowej Google, mającej ponad 2 miliony witryn internetowych235, poprzez wpięcie reklam na stronę oraz wtyczki społecznościowe Facebooka, które działają na ponad 50 milionach stron i 10 milionach aplikacji236. Z tego zjawiska wywodzi się również taktyka w kupowaniu reklam za pomocą Google Adwords i Facebook Ads. Oba panele reklamowe umożliwiają indywidualnej osobie lub małej firmie przygotowanie i emitowanie reklam samodzielnie, bez konieczności współpracy z agencją reklamową czy domem mediowym237. W relacjach między władzą a obywatelami również mamy do czynienia z długim ogonem dyskusji i dywagacji na tematy publiczne238, ale również oprócz kilku głośnych (mniej lub bardziej istotnych kwestii) wiele relatywnie małych, ale bardzo istotnych dla konkretnych obywateli i grup społecznych kwestii. Zjawisko, które O’Reilly nazywał „żywą siecią”, a które u zarania ery mediów społecznościowych miało kształt RSS-ów, z czasem przybrało postać osi czasu239 (news feed) komunikowania w czasie rzeczywistym (real-time).

231 Zasada ta jest szeroko omówiona m.in. w jego książce: Anderson Ch., The Long Tail: Why the Future of Business is Selling Less of More, Nowy Jork 2006. 232 Anderson Ch., The Long Tail, nr 12.10 – październik 2004, wired.com/wired/archive/12.10/tail.html [dostęp 8.02.2013]. 233 O'Reilly T., What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software 30.09.2005, oreilly.com/web2/archive/what-is-web-20.html [dostęp 31.01.2013]. 234 google.com/adsense/ [dostęp 8.02.2013]. 235 google.com/adsense/start/ [dostęp 8.02.2013]. 236 Darwell B., Facebook platform now encompasses more than 50M pages and 10M apps, 1.02.2013, insidefacebook.com/2013/02/01/facebook-platform-now-encompasses-more-than-50m-pages-and-10m-apps/ [dostęp 8.02.2013]. 237 Liczbę reklamodawców korzystającyh z system Google Adwords szacuje się na 1,3-1,5 (w 2009 roku), za: Helft M., Google: 1 Million Advertisers in 2007, More Now, 8.01.2009, bits.blogs.nytimes.com/2009/01/08/google-1-million-advertisers-in-2007-more-now/ [dostęp 8.02.2013]. 238 Leadbeater C., Big data must be opened up to the wisdom of the crowd…. The Civic Long Tail, s. 10, London 2011, demos.co.uk/files/Civic_long_tail_-_web.pdf?1315915449 [dostęp 11.01.2015]. 239 facebook.com/help/www/1462219934017791 [dostęp 8.01.2015].

46

Rys. 1.4. Rysunek „długiego ogona” z artykułu Ch. Andersona w magazynie Wired

Źródło: wired.com/wired/archive/12.10/images/FF_170_tail2_f.gif [dostęp 10.03.2013, 13:37].

RSS – Really Simple Syndication240 lub Rich Site Summary241 – technologia pozwalająca na dynamiczne dostarczanie treści pojawiających się na stronie internetowej, którą użytkownik subskrybuje za pomocą kanału RSS – odświeżanie odbywa się wraz z pojawianiem się nowych treści na takiej stronie. Zjawisko to nazywane jest również inaczej: „przyrastająca sieć”242. Niektórzy nazywają to zjawisko „żywą siecią”243. W związku z faktem, że w mediach społecznościowych nowe treści są generowane praktycznie bez przerwy, mechanizm ten pozwala na śledzenie zmian, które się dokonują i pojawianie się nowości również bez konieczności wchodzenia na stronę www, której treści użytkownik konsumuje. Ich konsumpcja odbywa się w aplikacjach zwanych czytnikami RSS-ów, np. niedziałający już Google Reader (dawniej FeedBurner), Feedly itp244. Oś czasu jest natomiast obszarem w ramach portalu społecznościowego (Facebook, Twitter itp.), na którym wyświetlane są wpisy przeznaczone dla użytkownika tego portalu.

240 rssboard.org/rss-history [dostęp 5.05.2013]. 241 xml.coverpages.org/rss.html [dostęp 5.05.2013]. 242 Skrenta, The incremental web, blog.topix.com/2005/02/the-incremental-web.html [dostęp 5.05.2013]. 243 O'Reilly T., What Is Web 2.0, 30.09.2005, oreilly.com/web2/archive/what-is-web-20.html?page=3 [dostęp 9.02.2013]. 244 Google Reader został zamknięty 1 lipca 2013 roku, googleblog.blogspot.com/2013/03/a-second-spring-of- cleaning.html [dostęp 5.05.2013]. Lista innych czytników RSS-ów dostępna jest m.in. tutaj: rss- readers.org/list-of-rs-feed-reader [dostęp 5.05.2013].

47

Zastosowanie czasu rzeczywistego oznacza, że wpisy pojawiają się (mogą pojawić się w zależności od innych ustawień związanych z algorytmami wyświetlania się wpisów np. EdgeRank) zaraz po ich opublikowaniu przez inne podmioty na danym portalu. Czynnikiem kluczowym w rozwoju web 2.0 jest uniezależnienie się usług od urządzeń. Ta technologiczna uniwersalność aplikacji (fakt, że mogą one działać na różnych urządzeniach)245 sprawia, że możliwe jest korzystanie z nich w dowolnym miejscu i czasie, czyli wszechobecność. Przykładem takiej aplikacji jest iTunes246, wielofunkcyjna usługa oferowana przez firmę Apple, będąca rozwinięciem tej idei. Jest ona dostępna jako desktopowa aplikacja na komputery PC i Mac, ale również na telefony, tablety i odtwarzacz muzyki tego producenta (iPhone, iPad, iPod)247. Aplikacja ta pozwala na zakup muzyki i aplikacji na wszystkie urządzenia i synchronizację danych między nimi. Dzięki czemu po takiej synchronizacji na każdym urządzeniu użytkownik może mieć dostęp do wszystkich danych zebranych na wszystkich pozostałych. W drugiej dekadzie XXI wieku nie jest to podejście rzadkie. Wiele aplikacji jest dostępnych na wielu rodzajach urządzeń, np. usługi streamującej muzykę Spotify (desktop/notebook, smartfony, tablety, Smart TV)248, Skype (desktop/notebook, smartfony, tablet, telephony domowe, telewizory, konsole do gier, odtwarzacze plików muzycznych)249. Oczywista jest dostępność aplikacji pozwalających na dostęp do usług takich jak Facebook, Twitter, Youtube itp. oprócz komputerów również na smartfonach i tabletach, oraz telewizorach Smart TV250. Celem uniwersalności jest wszechobecność danej usługi tak, aby jej odbiorca mógł z każdego miejsca, w którym się znajduje, z niej skorzystać. Takie podejście dotyczy również podejścia do usług publicznych251. Web 2.0 bywa rozpatrywane, w oderwaniu od kwestii technologii, jako ideologia polityczno-kulturowa. Z punktu widzenia politologicznego, fundamenty tego zjawiska są demokratyczne (każdy może tworzyć treści), podkreślają jej charakter wolnościowy (możliwość wyboru tego, co się pisze, gdzie się pisze, z kim dzieli się wytworzonymi treściami). Nierzadko o mediach społecznościowych powstałych na bazie ideologii web

245 Stutz D., Advice to Microsoft regarding commodity software, synthesist.net/writing/onleavingms.html [dostęp 9.02.2013]. 246 oreilly.com/pub/a/web2/archive/what-is-web-20.html?page=4 [dostęp 9.02.2013]. 247 apple.com/itunes/ [dostęp 9.02.2013]. 248 spotify.com/us/ [dostęp 9.02.2013]. 249 skype.com/en/download-skype/skype-for-gaming-and-music/ [dostęp 9.02.2013]. 250 samsung.com/uk/tvapps/ [dostęp 9.02.2013]. 251 Bell G., Dourish P., Yesterday’s tomorrows: notes on ubiquitous computing’s dominant vision, „Personal and Ubiquitous Computing”, Luty 2007, Vol. 11, No. 2, s. 138.

48

2.0 mówi się, że zdemokratyzowały internet252. Również zdecentralizowany charakter internetu i mediów społecznościowych powstałych na fundamencie web 2.0 oraz teoretyczne możliwości wyrażania się są często postrzegane jako sprzyjające demokratyzacji253. Przykłady wielu krajów pokazują, że nie jest to regułą. W Chinach czy na Bliskim Wschodzie bogate zasoby internetu i wiele działających w duchu web 2.0 usług sieciowych służy raczej wzmocnieniu władzy, często autorytarnej. Dzięki rozwiniętej cenzurze internetowej rządy nie pozwalają na rozwój grup skupionych wokół idei sprzecznych z tymi, które lansuje oficjalna władza. Zachęcanie do partycypacji użytkowników takich usług sieciowych, jak Sina Weibo, Renren, czy Taobao254 pozwala na tworzenie treści przez użytkowników, ale uniemożliwia władzom ich kontrolowanie i cenzurowanie255. Narzędzia web 2.0 umożliwiają większą dywersyfikację konsumpcji i wytwarzania treści i z tego punktu widzenia z pewnością są bardziej demokratyczne niż web 1.0, kiedy treści mogli tworzyć nieliczni. Zrównanie twórców z odbiorcami było możliwe dzięki web 2.0. Demokratyzacja dokonuje się więc w samym internecie, nie musi ona oznaczać bynajmniej demokratyzacji w społeczeństwie256. Co jest istotne z punktu widzenia dalszego wywodu, ideologia web 2.0 dotyczy opisanego podejścia do świata, w którym obowiązują zasady opisane przez O’Reilly’ego również na polach niezwiązanych bezpośrednio z technologią czy internetem, takimi jak relacje społeczne czy funkcjonowanie rządu257. Model działania opisywany przez ideologię web 2.0 funkcjonuje w rzeczywistości w wielu usługach sieciowych258: 1. Tagi i tagowanie – użytkownicy opisują dodawane treści za pomocą słów kluczowych – tagów, dzięki którym mogą łatwiej odszukać interesujące ich treści; ma to szczególne znaczenie w opisie zdjęć, treści wideo i dźwięków, ponieważ dobrze otagowaną treść użytkownicy są w stanie łatwiej znaleźć (Flickr, Youtube,

252 Petersen S. M., Loser Generated Content: From Participation to Exploitation First Monday, Volume 13, Number 3 – 3 March 2008firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2141/1948 [dostęp 3.02.2013]. 253 Davis R., The Web of Politics, p. 20, Oxford 1999. 254 weibo.com, renren.com, taobao.com [dostęp 31.01.2013]. 255 Zhang Y., Chinese internet censorship? Seeking the ‘truth’ on Weibo, 20.07.2012, theconversation.edu.au/chinese-internet-censorship-seeking-the-truth-on-weibo-8310 [dostęp 9.02.2013]. 256 Petersen S. M., op. cit.. 257 Rozdział 2., podpunkt 2.2.2. Potencjał big data, 2.3.1. Open Data, rozdział 3., podpunkt 3.3. Cyberwładza. otwarty rząd. 258 O'Reilly T., What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software 30.09.2005, oreilly.com/web2/archive/what-is-web-20.html [dostęp 31.01.2013].

49

De.licio.us, blogi, Demotywatory, Kwejk). Dzięki mechanizmom folksonomii, odpowiednio duża liczba takich opisów (tagów) sprawia, że są one bardziej „istotne i użyteczne”259. 2. Partycypacja – użytkownik jest dostawcą różnego rodzaju danych: a. Amazon – recenzje produktów, rekomendacje dla kupujących na podstawie zachowań użytkownika i zakupów innych użytkowników (Amazon.com). b. PageRank – użytkownicy budują linki będące podstawą algorytmu. PageRank to algorytm oceniający wartościowość stron internetowych na podstawie liczby i znaczenia linków (łączy) prowadzących do danej strony internetowej z innych stron internetowych, wykorzystywany w wyszukiwarce Google260 w przeciwieństwie do analizy treści danej strony, jak to robiły inne wyszukiwarki zanim powstał Google261. c. Portale społecznościowe, w których użytkownik dostarcza treści tekstowe, zdjęcia, dźwięki, materiały wideo, np. Facebook, Youtube, Yelp! czy Sci- mate.org – portal społecznościowy dla naukowców, gdzie mogą się dzielić wiedzą, doświadczeniem i pomysłami, prosić o radę, szukać pracy lub współpracowników262. 3. Konsumenci i sprzedawcy tworzą rynek, dostarczając i kupując produkty – brak wyraźnego rozdziału, każdy może być kupującym i sprzedającym (np. eBay, Allegro, Craigslist). 4. Strony z opiniami o produktach (Amazon, Opineo, Wizaż.pl – Kosmetyk Wszech Czasów), usługach (Yelp!, Topfryzjer) i sprzedających i/lub kupujących (Allegro, eBay, , Bizrate, Ceneo) 263. 5. Folksonomia – portale oparte na mądrości tłumu użytkowników, którzy decydują (wykopują: Digg.com/Wykop.pl264) w głosowaniu, jakie treści są warte uwagi, a jakie nie (inne przykłady: Del.icio.us, Demotywatory)265.

259 Lessig L., Remiks, s. 68. 260 Szczegóły algorytmu zostały opisane w pracy: Brin S., Page L., The Anatomy of a Large-Scale Hypertextual Web Search Engine, „Computer Networks and ISDN Systems”, Vol. 30, April 1998, s. 107- 117, infolab.stanford.edu/pub/papers/google.pdf [dostęp 31.01.2013]. 261 O'Reilly T., op. cit. 30.09.2005, oreilly.com/web2/archive/what-is-web-20.html [dostęp 31.01.2013]. 262 sci-mate.org [dostęp 31.01.2013]. 263 Amazon.com, opineo.pl, wizaz.pl/kosmetyki, yelp.com, topfryzjer.pl, allegro.pl, eBay.com, bizrate.com , ceneo.pl [dostęp 12.02.2013]. 264 Digg.com to nazwa jednego z pierwszych, założonego w 2004 r., serwisów społecznościowych wykorzystujących zjawisko folksonomii. Z ang. dig – wykopywać. Bliźniaczym serwisem na rynku polskim jest wykop.pl.

50

6. Radykalna decentralizacja – dane są przesyłane przez użytkowników danej strony na serwer oferowany przez dostawcę usługi, albo do innego użytkownika – peer-to- peer (BitTorrent, Bitcoin, Kazaa, Emule, Napster, Chomikuj, Rapidshare, Megavideo)266. 7. Bogate doświadczenie użytkownika (Gmail, Google Maps, Ajax). 8. Samoobsługowe systemy reklamy (Google Adsense/Adwords, Facebook Ads). 9. Radykalne zaufanie – użytkownicy opracowują hasła, modyfikują je i aktualizują (Wikipedia). Konsekwencją są przypadki nadużywania tego zaufania i podawania danych nieprawdziwych albo nieobiektywnych267. 10. Dobudowywanie treści, poprawianie błędów (Google Maps, Yelp). 11. Budowanie społeczności poprzez tworzenie treści i partycypację: Facebook, MySpace (mowa raczej o poprzedniej wersji tego portal268), NK, YouTube, Flickr, blogi, mikroblogi, fora itp., w których użytkownicy dodają treści tekstowe, zdjęcia, dźwięki, materiały wideo, dzielą się nimi, wchodzą w interakcję i tworzą społeczności269. 12. Użytkownicy tworzą cały wirtualny świat i urządzają go: budynki, przedmioty, umiejętności, społeczności itd., (Second Life270, The Sims Social271, World of Warcraft272, League of Legends273 itp.)274. 13. Tworzenie i publikowanie treści: a. Treści tekstowe, dźwiękowe, wideo, zdjęcia (blogosfera, mikroblogi, fora). b. Telewizja tworzona przez użytkowników Current TV – 30% materiałów tworzonych jest przez widzów275, którzy zgłaszają je przez internet

265 Digg.com, Del.icio.us, Demotywatory.pl [dostęp 12.02.2013]. 266 Bittorrent.com, bitcoin.org, kazaa.com, emule-project.net, napster.com, chomikuj.pl, rapidshare.com, megavideo.com) [dostęp 12.02.2013]. 267 Blue V., Corruption in Wikiland? Paid PR scandal erupts at Wikipedia, 18.09.2012, news.cnet.com/8301- 1023_3-57514677-93/corruption-in-wikiland-paid-pr-scandal-erupts-at-wikipedia/ [dostęp 12.02.2013]. 268 Myspace to portal, który działał prawie do połowy stycznia 2013, kiedy to ruszyła nowa odsłona tego portalu: mashable.com/2013/01/15/new-myspace-opens-to-public-justin-timberlake/. 269 Boyd D., Friends, Friendsters, and MySpace Top 8: Writing Community Into Being on Social Network Sites. „First Monday”, 11 (12), firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1418/1336 [dostęp 12.02.2013]. 270 secondlife.com [dostęp 10.02.2013]. 271 thesims.com/en_US/v1/the-sims-social [dostęp 10.02.2013]. 272 eu.battle.net/wow/en/ [dostęp 10.02.2013]. 273 eune.leagueoflegends.com/ [dostęp 10.02.2013]. 274 Herman A., Coombe R. J., Kay L., Your Second Life: Goodwill and Performativity in Intellectual Property in Online Digital Gaming, „Cultural Studies”, 20, (2006), s. 194. 275 Howe J., The Rise of Crowdsourcing, wired.com/wired/archive/14.06/crowds_pr.html [dostęp 12.02.2013].

51

i decydują, które z nich zostaną nadane. Jednym z założycieli Current TV był Al Gore276, c. Oprogramowanie tworzone przez użytkowników, najczęściej o otwartym kodzie (Linux, Mozilla Firefox277)278.

Należy zaznaczyć, że mimo otwartości i tworzenia kultury uczestnictwa w usługach web 2.0, ich funkcjonowanie nie jest darmowe. Stąd postępująca komercjalizacja usług, również tych o otwartym kodzie, a także stosowanie wręcz otwartego kodu jako strategii marketingowej do komercyjnych przedsięwzięć279.

1.1.3. Krytyka web 2.0 i User Generated Content

Web 2.0 i UGC umożliwiły powstanie znaczącej liczby serwisów internetowych, opartych na treściach tworzonych przez użytkowników i dwukierunkowej komunikacji między nimi. Zjawiska te mają również swoje istotne wady, których, omawiając je, nie można pominąć. Dotyczą one zarówno powstających treści, jak i użytkowników, którzy je generują. W procesie tworzenia produktu/dzieła przez wielu twórców można doszukać się odniesienia do marksowskich „części maszyny”280. Użytkownik może korzystać z funkcjonalności portalu. Tworzy listę kontaktów oraz treści, pisząc teksty, dodając zdjęcia, filmy, dźwięki, tagując je i opisując, żeby ułatwić innym użytkownikom ich znalezienie. Użytkownik, który dodał treści, które cieszą się mniejszym lub większym powodzeniem, jest przywiązany do danego portalu. Przywiązany na dwa sposoby. Po pierwsze zna to miejsce i jego funkcjonalności, po drugie – ważniejsze, nie może się ruszyć w żadne inne miejsce w sieci, jeśli chce zabrać ze sobą wszystkie treści swoje oraz te wygenerowane

276 Jenkins H., Convergence Culture: Where Old and New Media collide, NYU Press (August 1, 2006), s. 240. 277 Lessig L., Remiks, s. 165, mozilla.org/en-US/contribute [dostęp 12.02.2013]. 278 Ritzer G., Jurgenson N., Production, Consumption, Prosumption The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture”, March 2010, vol. 10, no. 1, s. 19-20; O'Reilly T., What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software 30.09.2005, oreilly.com/web2/archive/what-is-web-20.html [dostęp 31.01.2013]. 279 Wayner P., Greed is good: 9 open source secrets to making money, 14.10.2013, infoworld.com/article/2612393/open-source-software/greed-is-good--9-open-source-secrets-to-making- money.html [dostęp 15.03.2015]. 280 UGC bywa nazywany ironicznie Loser Generated Content – ang. „treści tworzone przez przegranych”. Por. Petersen S. M., Loser Generated Content: From Participation to Exploitation, „First Monday”, Volume 13, Number 3 - 3 March 2008, firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2141/1948 [dostęp 3.02.2013], por. Marks K., Grundrisse, s. 705.

52 przez innych użytkowników dotyczące jego treści, jak komentarze, dyskusje, polubienia itp.. Może oczywiście je usunąć, a treści przenieść, ale straci całą historię z nimi związaną oraz listę kontaktów i będzie musiał te elementy budować od nowa w nowym miejscu. Dodatkowo usunięcie treści wcale nie jest gwarancją, że nie znajdują się one na serwerach portalu, z którego zostały usunięte. Niektóre portale przechowują przez wiele lat treści, które ich użytkownicy usunęli281. Zaledwie rok po pojawieniu się terminu web 2.0, a kilka lat przed rozpowszechnieniem się tej idei i technologii, jej możliwości i następstw, wykorzystywanie porsumentów do tworzenia treści (user-generated content)282 już miało miejsce. W czasie, kiedy tak zwana bańka internetowa (dot-com bubble)283 pękała, pojawiły się analizy krytykujące zjawisko pracy za darmo dla firm internetowych, które już wtedy w Stanach Zjednoczonych osiągnęło znaczne rozmiary. Firmy, które wykorzystywały użytkowników do różnych prac, jak np. ówczesny gigant internetowy America Online były nazywane Cyber-obozami pracy284. Zadania, które wykonywali cyber-niewolnicy (netslaves285) to głównie moderowanie dyskusji na czatach i forach internetowych. Niektórzy z nich pracowali 60 godzin w tygodniu. „Wolontariusze pracujący dla America Online – pisze Terranova – cyber- niewolnicy i amatorzy projektowania stron internetowych pracują nie tylko dlatego, że kapitał286 tego chce; wyrażają w ten sposób pragnienie afektywnego i kulturalnego tworzenia, które jest jak najbardziej autentyczne, ponieważ zostało tak społecznie ukształtowane”287. Stanowią oni „darmową siłę roboczą”288. Słowo „darmowa” niekoniecznie musi mieć negatywne znaczenie. Stało się ono negatywne wraz z rozwojem internetu i możliwości monetyzowania ruchu w sieci. W pewnym momencie

281 Grandoni D., Facebook 'Deleted' Photos Finally Deleted! Why It Took The Social Network So Long To Remove Them, „The Huffington Post”, 17.08.2012, huffingtonpost.com/2012/08/17/facebook-deleted- photos_n_1797611.html [dostęp 3.02.2013]. 282 Terranova T., Free Labor, Producing Culture for the Digital Economy, Social Text, Summer 2000 18(2 63), s. 33-58. 283 The Dot-Com Bubble Bursts, 24.12.2000, nytimes.com/2000/12/24/opinion/the-dot-com-bubble- bursts.html [dostęp 3.02.2013]. 284 Margonelli L., Inside AOL's "Cyber-Sweatshop", wired.com/wired/archive/7.10/volunteers.html [dostep 3.02.2013]. 285 O cyberniewolnictwie w przedeniu ery web 2.0 piszą szerzej: Baldwin S., Lessard B., Net Slaves 2.0: Tales of Surviving the Great Tech Gold Rush, New York 2003, Allworth Press. 286 W rozumieniu marksowskim rozumiany jako „społeczny stosunek produkcji”. Marks K., „Praca najemna i kapitał”, Studenckie Koło Filozofii Marksistowskiej (Uniwersytet Warszawski) Warszawa 2005. Marksowska teoria dobrze oddaje podejście krytyków darmowej siły roboczej, ze względu na wydźwięk dyskursu opisującego pracę wspomnianych wolontariuszy ( mimo historycznych obciążeń, jakie ze sobą niesie). 287 Terranova T., op. cit., s. 36. 288 Ibidem, s. 33-58.

53 funkcjonowania AOL zarabiał na pracy wolontariuszy 7 milionów dolarów miesięcznie. Zapłatą, jaką oni dostawali była darmowa możliwość korzystania z usług AOL o wartości niespełna 20 dolarów. Wolontariusze zapytali Departament Pracy, czy AOL nie powinna im zapłacić za wykonaną pracę289. Inni badacze uważają, że nie należy mówić o wolontariuszach, których nazywają prosumentami, jako o ludziach wykorzystywanych, ponieważ jest to sprzeczne z nastawieniem samego prosumenta do jego pracy, którą wykonuje za darmo. „Fakt, że prosumenci są zadowoleni, nawet kochają to, że mogą robić to, co robią i chcą poświęcać długie godziny na to bez wynagrodzenia”290. Wielu prosumentów postrzega tę sytuacje w taki właśnie sposób. Opiniują nowe funkcjonalności na Facebooku, żeby lepiej odpowiadały ich potrzebom. Zamieszczają zdjęcia na Flickr, żeby zdobyć uznanie jako fotograficy lub piszą bloga, żeby zarabiać na reklamach. Takie podejście mogłoby zostać skrytykowane przez Marksistów, jako „fałszywa świadomość”291. Właścicielami zasobów w dużej mierze są korporacje: Facebook, Amazon, Wikipedia, które używają ich do własnych celów292. Dziennikarze Huffington Post293, którzy przez wiele lat pisali teksty do tego portalu bez żadnego wynagrodzenia, zbuntowali się, kiedy właścicielka portalu sprzedała go w lutym 2011 roku za 315 mln dolarów294. Dwa miesiące po tym wydarzeniu w imieniu 9 000 dziennikarzy-blogerów wpłynął do sądu pozew przeciwko Huffington Post. Dziennikarze oskarżali wydawcę, że zostali podstępem przekonani do pisania artykułów do portalu, ponieważ byli przekonani, że jest to miejsce publiczne, które nigdy nie zostanie sprzedane korporacji medialnej. Sąd przyznał, że rozumie „wielki zawód”, jaki spotkał dziennikarzy, ale nie podzielił ich zdania, uznając, że byli świadomi, że Huffington Post jest organizacją nastawioną na zysk i że nagrodą za ich wysiłek była możliwość dotarcia do szerokiego grona odbiorców i promocja dzięki marce, jaką jest Huffington Post295.

289 Margonelli L., op. cit.,[dostęp 3.02.2013]. 290 Ritzer G., Jurgenson N., Production, Consumption, Prosumption The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture”, March 2010, vol. 10, no. 1 22. 291 Ritzer G., Jurgenson N., op. cit., vol. 10 no. 1 25. 292 Kelly T., Cohen T., Facebook to sell your photos: Social media giant claims it owns the rights to ALL your Instagram pictures, dailymail.co.uk/sciencetech/article-2249952/Facebook-sell-photos-Social-media- giant-claims-owns-rights-ALL-Instagram-pictures.html#axzz2JpmdZjSJ [dostęp 3.02.2013]. 293 huffingtonpost.com [dostęp 3.02.2013]. 294 Adams R., Huffington Post sold to AOL for $315m, 7.02.2011, guardian.co.uk/world/richard-adams- blog/2011/feb/07/huffington-post-sale--ariana [dostęp 2.02.2013]. 295 Blogerzy nie dostaną milionów ze sprzedaży "Huffington Post", 03.04.2012, ftp.press.pl/badania/pokaz/28646,Blogerzy-nie-dostana-milionow-ze-sprzedazy-Huffington-Post [dostęp 3.02.12.54]; Raymond N., Reuters, Unpaid Bloggers Won't Be Getting Any Money Off The AOL–Huffington

54

Na obronę zwolenników podejścia Ritzera i Jurgensona- że prosument nie jest wykorzystywany, jeśli chętnie wykonuje swoją pracę - można przywołać reakcje samych użytkowników na ofertę darmowej pracy na rzecz korporacji. Użytkownicy nie zawsze zgadzają się na pracę za darmo. Przykładem sytuacji, w której zbuntowali się oni przeciwko propozycjom portalu była odmowa tłumaczenia treści na portalu LinkedIn296, nastawionym na budowanie zawodowej sieci kontaktów. Darmowa siła robocza tworzy realną wartość dla właścicieli usług. Nicolas Carr podsumowuje tę sytuację następująco: „w gospodarce Youtube’a każdy może grać za darmo, ale tylko nieliczni wygrywają nagrody”297. Kultura partycypacji i korzystanie przez firmy z treści wytworzonych przez użytkowników (UGC) ma swoje konsekwencje również dla kultury. W każdej minucie na Youtube.com przesyłanych jest 72 godziny filmów wideo298. 300 milionów zdjęć dziennie przesyłają na ten portal użytkownicy Facebooka299. Rynek mediów przeszedł olbrzymią przemianę pod wpływem treści tworzonych przez użytkowników (UGC), ponieważ konsumują oni coraz więcej takich treści, zostawiając coraz mniej czasu na treści wytworzone przez profesjonalistów300. Jako regres w sensie jakościowym treści tworzone przez użytkowników (blogi) postrzega Jacek Żakowski, podkreślając, że blogerzy nie mają odpowiedniego przygotowania i kontaktu z ekspertami301: „bardzo często na blogach są kompletne głupoty”302. Andrew Keen twierdzi, że internet epoki web 2.0 niszczy kulturę wytworzoną przez dotychczasowe elity303, a nawet miejsca pracy, nie tworząc nowych304. „Demokratyzacja informacji może szybko się zdegenerować w szkodliwy intelektualnie radykalny

Post Deal, 12.12.2012, businessinsider.com/bloggers-wont-get-money-off-aol-deal-2012-12#ixzz2JpuaDBJi, [dostęp 3.02.12.56]. 296 Ritzer G., Jurgenson N., op. cit., vol. 10 no. 1 24. 297 Carr N., The big switch, New York 2008, s. 247. 298 Molina B., YouTube: 72 hours of video uploaded per minute, 21.05.2012, content.usatoday.com/communities/technologylive/post/2012/05/youtube-72-hours-of-video-uploaded-per- minute/1#.URdyRaXg2So [dostęp 10.02.2013]. 299 Stenger M., Instagram Has 26 Photos Uploaded Every Second [Infographic], 16.11.2012, socialnewsdaily.com/4786/rise-of-mobile-photography-infographic/ [dostęp 10.02.2013]. 300 Cha M., Kwak H., Rodriguez P., Ahn Y., Moon S., I Tube, You Tube, Everybody Tubes: Analyzing the World’s Largest User Generated Content Video System, Proceedings of the 7th ACM SIGCOMM conference on Internet measurement, s. 1, ACM New York 2007., cl.cam.ac.uk/~jac22/camhor/mia_imc07_sumitted.pdf [dostęp 10.02.2013]. 301 Rybus J., reż., BLOGERSI – film dokumentalny o sile Internetu (pełna wersja), 18.04.2012, youtube.com/watch?feature=player_embedded&v=kg8HSon8qaI, 9:11-9:37 [dostęp 10.02.2013]. 302 Ibidem, 10:29-10:33, [dostęp 10.02.2013]. 303 Keen A., Cult of the Amateur, New York 2007. 304 Ibidem, s .130, wersja ang. 2007.

55 egalitaryzm”305. Powstał „kult amatora”. Pojawia się obawa, że web 2.0 zniszczy krajobraz społeczny, polityczny i intelektualny, do jakiego przyzwyczaili się niektórzy. Zmiany są już od przynajmniej kilku lat widoczne w przemyśle muzycznym i wydawniczym (upadek sklepów muzycznych i tradycyjnych księgarni), na rynku medialnym (spadek nakładów prasy, a nawet czasu poświęconego na oglądanie telewizji), na scenie politycznej (ruchy takie, jak Partia Piratów306, która zdobyła mandaty w Parlamencie Europejskim czy radzie miejskiej w Berlinie307). Pojęcie „dziennikarstwo obywatelskie” jest, według Keena, eufemizmem na „dziennikarstwo wykonywane przez nie dziennikarzy” 308. Dziennikarze obywatelscy nie posiadają wykształcenia ani doświadczenia, żeby dobrze wykonywać pracę, w której mieliby zastąpić dziennikarza zawodowego, więc głoszą „opinię jako fakty, plotkę jako reportaż, insynuacje jako informację (…). Posiadanie komputera z dostępem do internetu nikogo nie zmieni w prawdziwego dziennikarza”309. Keen nie dostrzega powstawania portali dziennikarstwa obywatelskiego czy, szerzej, online’owego, które oferują użytkownikom treści wysokiej jakości, co potwierdzają nagrody Pulitzera dla takich portali, jak ProPublica (pierwszy online’owy Pulitzer)310 czy Huffington Post i Politico311. Spadek wpływów branży muzycznej wywołany preferencją użytkowników do korzystania z kopi cyfrowych generuje dynamicznie rosnące312 przychody ze sprzedaży cyfrowych wersji utworów muzycznych (iTunes, Amazon), książek (Amazon, Publio). Rosnąca liczba alternatywnych form korzystania z muzyki nie polegająca na posiadaniu piosenek na konkretnym nośniku, ale ciągłym dostępie do nich: - usługi streamujące muzykę (Spotify, Deezer, Last.fm, Pandora), - teledyski (Youtube),

305 Keen A., Cult of the…, s. 186. 306 pp-international.net/ [dostęp 10.02.2013]. 307 Bendyk E., Partia Piratów w Berlinie, Palikot w Polsce? 20.09.2011, bendyk.blog.polityka.pl/2011/09/20/partia-piratow-w-berlinie-palikot-w-polsce [dostęp 10.02.2013]. 308 Keen A., Cult of the…, s. 46. 309 Ibidem, s. 47. 310 McCarty B., A First: Pulitzer Prize Awarded to Online News Site, 13.04.2010, thenextweb.com/socialmedia/2010/04/13/pulitzer-prize-awared-online-news-site/ [dostęp 10.02.2013]. 311 Hagey K., Huffington Post, Politico Win Pulitzer Prizes, 16.04.2012, online.wsj.com/article/SB10001424052702304432704577348070480217982.html [dostęp 10.02.2013]. 312 Digital Music Report 2012. Expanding Choice. Going Global, s. 6, International Federation of the Phonographic Industry, ifpi.org/content/library/DMR2012.pdf [dostęp 10.02.2013].

56

- otwarty dostęp (Project Gutenberg313, Wolne Lektury314, Otwarte Zasoby315, Otwarta Nauka316).

Badania potwierdzają, że użytkownicy, którzy korzystają z kultury w obiegu tzw. nieformalnym (np. pobierając treści z internetu bez płacenia za nie), korzystają z niej również częściej w obiegu formalnym, czyli płacąc za nie. Natomiast osoby, które nie znajdują się w obiegu nieformalnym, rzadziej korzystają z kultury również w sposób formalny – kupując wytwory kultury lub dostęp do nich317. Termin web 2.0 często jest używany jako chwyt marketingowy318. Stąd pytania o rzeczywisty charakter związanych z nim zjawisk319 można uznać za uzasadniony. Już w 2005 roku, czyli w momencie, kiedy trend web 2.0 zaczynał się rozwijać, pojawiały się głosy, że jest to kolejna bańka internetowa – bańka 2.0320, podobna do tej która zaledwie pięć lat wcześniej doprowadziła do załamania na nowojorskiej giełdzie i upadku wielu firm internetowych. Powołany przykład przynoszącego straty Skype’a (oferującego usługi telefonii internetowej), kupionego przez firmę eBay za 2,6 mld dolarów, przy wynoszącym zaledwie 60 mln dolarów rocznie przychodzie, wydaje się spektakularny. Biorąc pod uwagę, że został on przez eBay sprzedany Microsoftowi za 8,5 mld dolarów sześć lat później321, nie był złym zakupem dla firmy eBay. Nie zmienia to faktu, że Skype w dniu zakupu ciągle przynosił straty. Facebook zapłacił 19 mld dolarów za aplikację Whatsapp, której roczne obroty sięgały 20 mln dolarów322. Tylko niektóre strony należące do kategorii web 2.0 zarabiają na siebie. Wiele z nich, w tym kilka największych, takich jak przez kilka lat Facebook czy Twitter,

313 gutenberg.org/ [dostęp 10.02.2013]. 314 wolnelektury.pl/ [dostęp 10.02.2013]. 315 otwartezasoby.pl/ [dostęp 10.02.2013]. 316 ceon.pl/pl/otwarta-nauka [dostęp 10.02.2013]. 317 Filiciak M., Hofmokl J., Tarkowski A., Obiegi kultury. Społeczna cyrkulacja treści, s. 71, creativecommons.pl/wp-content/uploads/2012/01/raport_obiegi_kultury.pdf [dostęp 10.02.2013]. 318 Gravax, Web 2.0... anything more than just a marketing term?, 18.02.2008, blogs.oracle.com/gravax/entry/web_2_0_anything_more [dostęp 10.02.2013]. 319 Adamski A., Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012, s. 101. 320 Bubble 2.0, 22.09.2005, economist.com/node/4425007?story_id=E1_QQNVDDS [dostęp 10.02.2013]. 321 Bright P., Microsoft Buys Skype for $8.5 Billion. Why, Exactly?, 05.10.2011, wired.com/business/2011/05/microsoft-buys-skype-2/ [dostęp 10.02.2013]. 322 Berman D. K., I Thought Facebook's Whatsapp Deal Was Crazy. Then I Did Some Math, 24.02.2014, wsj.com/articles/SB10001424052702304834704579403012327306216. Rok po zakupie analitycy nie krytykują już ceny zakupu aplikacji Whatsapp. Cena zakupu wydaje się nie być tak wysoka ze względu na użytek, jaki Facebook robi, wykorzystując tę aplikację jako element budowanego przez Facebooka ekosystemu. Patrz: Tillier M., Facebook (FB)'s "Crazy" Acquisitions Don't Look So Crazy Now, 26.03.2015, nasdaq.com/article/facebook-fbs-crazy-acquisitions-dont-look-so-crazy-now-cm459216 [dostęp 24.05.2015].

57 przynosiły lub przynoszą straty323 albo balansują na granicy zyskowności324. Z tego powodu niektórzy obserwatorzy internetu uważają, że w kolejnym jego etapie wykształcą się mechanizmy rynkowe, które pozwolą realnie wyceniać firmy web 2.0 i na nich zarabiać325. Innym aspektem pozwalającym na kwestionowanie web 2.0 są firmy, które w swojej ofercie proponują tworzenie opinii o markach, podszywając się pod zwykłych użytkowników326. Jest to wypaczenie idei web 2.0 i związanej z nią zasady partycypacji użytkowników w tworzeniu treści. Firmy publikujące fałszywe opinie w sieci wprowadzają tym samym w błąd użytkowników, którzy ufają często opiniom znalezionym w internecie tak samo, jak opiniom ludzi wyrażonym w bezpośredniej rozmowie327.

1.1.4. Web 3.0

Web 2.0 znalazł wielu krytyków, ale też wiele teorii dotyczących kierunków rozwoju internetu i jego następnej ery, którą określa się jako web 3.0. Pojawiło się wiele wizji dotyczących internetu w wersji 3.0, który miałby być konsekwencją rozwoju web 2.0. Kilka z nich zostało omówionych na kolejnych stronach. Sam termin web 3.0 jest konsekwencją web 2.0, oznaczając dalszy rozwój sieci. Pierwsze odnotowane użycie terminu web 3.0 miało miejsce w październiku 2004 roku328 przez inwestora Johna Doerra podczas rozmowy zamieszczonej na blogu Engineered Thoughts329.

323 Ritzer G., Jurgenson N., Production, Consumption, Prosumption The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture”, March 2010, vol. 10, no. 1 29. 324 Sengupta S., Facebook’s Solid Results Are Greeted Cautiously, 30.01.2013, nytimes.com/2013/01/31/technology/facebook-earnings.html?_r=0 [dostęp 10.02.2013]. 325 Patrz termin web 3.0, 1.1.4. Web 3.0, Hempel J., Web 2.0 is so over. Welcome to Web 3.0, 8.01.2009, money.cnn.com/2009/01/07/technology/hempel_threepointo.fortune/index.htm [7.02.2013]. 326 Gębura R., Święchowicz M., Internetowa fabryka kłamstw, 17.07.2014, polska.newsweek.pl/platne- komentarze-opinie-za-pieniadze-cena-za-post-newsweek-pl,artykuly,343000,1.html [dostęp 15.03.2015]. 327 Anderson M., 88% Of Consumers Trust Online Reviews As Much As Personal Recommendations, 7.07.2014, searchengineland.com/88-consumers-trust-online-reviews-much-personal-recommendations- 195803 [dostęp 15.03.2015]. 328 Bolinder J., Web 3.0 Peaked in October 2007, 3.04.2008, impl.emented.com/2008/04/03/web-30-peaked- in-october-2007 [dostęp 15.03.2015]. 329 Heilemann J., Web 2.0 – A Conversation with John Doerr. Data przeprowadzenia wywiadu 5.10.2004. Data publikacji 13.10.2004, web.archive.org/web/20080504113959/sworsham.blogspot.com/2004/10/web- 20-conversation-with-john-doerr.html [data zarchiwizowania przez web.archive.org 4.05.2008 [dostęp 6.02.2013].

58

Semantyczna sieć jest pewnym standardem ustalonym przez World Wide Web Consortium (W3C)330, którego celem jest stworzenie kształtu sieci, w której dane mogłyby być swobodnie wytwarzane, modyfikowane i przepływać między różnymi podmiotami (aplikacje, firmy, społeczności itp.). Umożliwić to mają wspólne formaty danych umożliwiające ich wykorzystywanie w dowolny sposób i pobieranie z dowolnych źródeł oraz takie tworzenie danych, które pozwala na ich przetwarzanie przez osoby lub maszyny zgodnie z ich znaczeniem331. Istotą sieci semantycznej jest umożliwienie maszynom właściwego „rozumienia” danych, nazywanym przez twórcę www, Tima Bernersa-Lee, agentami332. Agenci dzięki standardowi sieci semantycznej będą w stanie wykonywać bardzo skomplikowane zadania. Nie oznacza to jednak sztucznej inteligencji, a sprawne poruszanie się po odpowiednio ustrukturyzowanych zasobach danych. Hai-Cheng Chu i Szu-Wei Yang uzupełniają tę wizję o sztuczną inteligencję, która będzie zaprzęgnięta w działanie w sieci semantycznej i inteligentnych agentów. Te trzy składniki złożą się na wszechobecną (ubiquitous) sieć333. Dzięki rozwojowi technologicznemu nastąpi „koniec podziału między łącznością ruchomą a stacjonarną”334. Należy podkreślić, że sieć semantyczna jest częścią istniejącej sieci, a nie odrębnym bytem. Według Bernersa-Lee, sieć semantyczna ulegnie jeszcze większej decentralizacji, niemniej do sprawnego działania sieci semantycznej niezbędne jest połączenie globalnej sieci. Sieć semantyczna, na co Bernes-Lee kładzie duży nacisk, to „sieć danych” (data web)335. Podobne stanowisko prezentuje Tim O’Reilly, który jednak inaczej postrzega drogę, która wiedzie do celu, jakim jest sieć danych336. W jego wizji potrzebnych jest znacznie więcej danych w sieci, aby mogły powstawać połączenia między nimi. Forsowana przez W3C standaryzacja powinna być następnym krokiem. Web 3.0

330 w3.org/Consortium/ [dostęp 6.02.2013]. 331 w3.org/2001/sw/ [dostęp 6.02.2013]. 332 Berners-Lee T., Hendler J., Lassila O., The Semantic Web, 17.05.2001, scientificamerican.com/article.cfm?id=the-semantic-web [dostęp 6.02.2013]. 333 Hai-Cheng Chu, Szu-Wei Yang, Innovative Semantic Web Services for Next Generation Academic Electronic Library via Web 3.0 via Distributed , Intelligent Information and Database Systems, „Lecture Notes in Computer Science”, Volume 7196, 2012, s. 118-124. 334 Komisja prowadzi konsultacje jak z Europy zrobić lidera przejścia do Web 3.0, 29.09.2008 r. na stronach Unii Europejskiej, europa.eu/rapid/press-release_IP-08-1422_pl.htm?locale=p [dostęp 24.05.2015]. 335 Q&A with Tim Berners-Lee, 09.04.2007, businessweek.com/stories/2007-04-09/q-and-a-with-tim-berners- leebusinessweek-business-news-stock-market-and-financial-advice [dostęp 6.02.2013]. 336 Mathieson S.A., Spread the word, and join it up, „The Guardian”, 6.04.2006, guardian.co.uk/technology/2006/apr/06/guardianweeklytechnologysection.timbernerslee [dostęp 6.02.2013].

59 traktowany jest też jako technologia sieci semantycznej, dla której bardzo istotnymi elementami są aplikacje. Mogą one być z tą siecią zintegrowane lub ją napędzać337. Sieć semantyczna opiera się na pewnych założeniach technologicznych, które jednak wykraczają poza zakres niniejszej rozprawy338. Twórcy pojęcia „sieci semantycznej” nie odnosili jej początkowo do web 3.0. Jej postrzeganie jako elementu web 3.0 pojawiło się później. Dokonał go najpierw bloger, 339publicysta New York Timesa, John Markoff340, a później główny głosiciel idei sieci semantycznej341. Po nim także inni342. Jedną z pionierskich usług wykorzystującą możliwości sieci semantycznej jest wyszukiwarka Wolfram Alpha, która została udostępniona do publicznego użytku w maju 2009 roku343. Różnica między Wolfram Alfa a wyszukiwarką Google jest taka, że wyniki wyszukiwania, które wyświetla Google są wynikami odpowiadającymi słowom kluczowym użytym w pytaniu. Takich wyników szukający użytkownik dostaje bardzo wiele344. Wybór właściwego wyniku należy jednak do użytkownika. Wolfram Alfa natomiast pokazuje odpowiedź na zadane konkretne pytanie345. Np. na pytanie: „Kto był pierwszym człowiekiem na Księżycu?” odpowiada: „Neil Armstrong”346. Dodatkowo również wyświetla inne szczegóły dotyczące głównej odpowiedzi, takie jak daty i miejsca urodzin i śmierci, zdjęcie itp. (rys 1.5) Aby to umożliwić, Wolfram Alfa analizuje ponad 10 bilionów zestawów danych347. Wyszukiwarka semantyczna Wolfram Alpha nie wszystkie pytania „rozumie” i w związku z tym nie na wszystkie odpowiada właściwie, a na niektóre nie odpowiada

337 Hendler J., Web 3.0 Emerging, IEEE, 0018-9162/09, s. 88, people.cs.und.edu/~wenchen/reference/457/web3.pdf [dostęp 15.04.2012]. 338 Zagadnienia te rozwijają np. Li L., Horrocks I., A Software Framework for Matchmaking Based on Semantic Web Technology, „International Journal of Electronic Commerce”, Vol. 8, Nr 4 / Summer 2004, s. 39-60. 339 Spivack N., Towards a World Wide Database (WWDB), 27.10.2005, novaspivack.typepad.com/nova_spivacks_weblog/2005/10/towards_a_world.html [dostęp 6.02.2013]. 340 Markoff J., Entrepreneurs See a Web Guided by Common Sense, 12.11.2006, nytimes.com/2006/11/12/business/12web.html?pagewanted=all [dostęp 6.02.2013]. 341 Shannon V., A 'more revolutionary' Web, nytimes.com/2006/05/23/technology/23iht-web.html [dostęp 6.02.2013]. 342 Metz C., Web 3.0, 14.03. 2007, pcmag.com/article2/0,2817,2102852,00.asp [dostęp 6.02.2013]. 343 The Wolfram Alpha Launch Team, blog.wolframalpha.com/2009/05/08/so-much-for-a-quiet-launch/ [dostęp 6.02.2013]. 344 W przypadku hasła „semantic web” jest to około 8 630 000 wyników o różnej trafności. 345 Szegółowy opis działania Wolfram Alpha: novaspivack.com/uncategorized/wolfram-alpha-is-coming- and-it-could-be-as-important-as-google [dostęp 7.02.2013]. 346 Wyszukiwarka nie działa na razie w języku polskim „Who was the first man on the moon” 347 “10+ trillion pieces of data” – liczba “10+trillion” dotyczy system w krótkiej skali liczb. W języku polskim używana jest długa skala, więc odpowiednikiem liczby „trillion” w skali krótkiej jest „bilion” w skali długiej, czyli 10¹², wolframalpha.com/about.html [dostęp 6.02.2013].

60 w ogóle348. Docelowo ma się to jednak zmienić349. Sieć semantyczna miała nie rozpoznawać też ludzkiej mowy350 ani pisma odręcznego351, a jedynie dane zapisane w określonym formacie352. Wolfram, idąc tropem sieci semantycznej, uważa, że web 3.0 będzie równoznaczne z faktem, że oprócz człowieka, to „komputer generuje nowe informacje”. Treści będą powstawały w czasie rzeczywistym, w odpowiedzi na pytania – ludzi lub innych komputerów – i będą generowane nie tylko przez ludzi, ale również przez komputery353.

Rys. 1.5. Wynik zapytania uzyskanego w wyszukiwarce semantycznej Wolfram Alfa

Źródło: wolframalpha.com/input/?i=Who+was+the+first+man+on+the+moon%3F [dostęp 7.02.2013].

Koncepcja sieci semantycznej spotkała się z krytyką. Keen nazywa ją „nierealizowalną abstrakcją”354. Sam Berners-Lee przyznał po kilku latach, że idea, którą

348 Takie ograniczenia przewidział też Berners-Lee T., Hendler J., Lassila O., The Semantic Web, 17.05.2001, scientificamerican.com/article.cfm?id=the-semantic-web [dostęp 6.02.2013]. 349 wolframalpha.com/about.html [dostęp 6.02.2013]. 350 Choć wyszukiwarka Google, której daleko do sieci semantycznej, ma taką funkcjonalność: google.com/intl/pl/insidesearch/features/voicesearch/index-chrome.html [dostęp 15.03.2015]. 351 myscript.com/technology/#text [15.03.2015]. 352 Berners-Lee T., Hendler J., Lassila O., The Semantic Web, 17.05.2001, scientificamerican.com/article.cfm?id=the-semantic-web [dostęp 6.02.2013]. 353 Kobie N., Q&A: Conrad Wolfram on communicating with apps in Web 3.0, 17.03.2010, itpro.co.uk/621535/q-a-conrad-wolfram-on-communicating-with-apps-in-web-3-0 [dostęp 6.02.2013]; por. Diginetmedia za: Gogołek W., Technologie Informacyjne Mediów, Aspra-JR, Warszawa 2006. 354 Keen A., Web 1.0 + Web 2.0 = Web 3.0, ajkeen.com/2008/04/25/web-10-web-20-w [dostęp 2.02.2013].

61 forsował „pozostaje w dużej mierze niezrealizowana”355. Niemniej jednak koncept ten jest ciągle żywy, o czym mogą świadczyć publikacje z ostatnich lat, które posiłkują się tą ideą356. John Smart uważa, że sieć semantyczna będzie dopiero następnym etapem rozwoju internetu, web 4.0357. Udoskonalanie tego, co już jest leży u podłoża pomysłu o web 3.0 jako o sieci, w której działają bardziej doskonałe filtry informacyjne pozwalające na otrzymywanie informacji, których użytkownik potrzebuje, w celu uniknięcia szumu informacyjnego358. Schonfeld postuluje stworzenie takiego filtra ze względu na nadmiar danych, jakie do niego docierają359. Sposobem na wyławianie wartościowych treści z szumu informacyjnego jest przesiewanie treści (content curation)360. Koncepcja ta odnosi się do wielkich zasobów treści pochodzących z wielu różnych źródeł i obejmuje „identyfikowanie, wybieranie, weryfikowanie, organizowanie, opisywanie, utrzymanie i konserwowanie istniejących treści oraz integrowanie ich w całościowy zasób”361. Przesiewanie treści jest jednym ze sposobów pozwalających na ominiecie nieefektywnych metod wyłaniania interesujących i wartościowych zasobów („przesiewanie treści potrzebne jest, kiedy wyszukiwanie nie spełnia oczekiwań użytkowników”)362. Bywa ono wykorzystywane zarówno do indywidualnych poszukiwań, jak i do budowania społeczności ludzi wokół interesujących ich zagadnień363. Przesiewanie treści może przybierać m.in. formę rankingów popularności (np. budowanych dzięki liczbie polubień na Facebooku lub pozytywnych i negatywnych opinii na Demotywatorach czy Wykopie364). Dzięki temu mechanizmowi treści ocenione

355 Shadbolt N., Hall W., Berners-Lee T., The Semantic Web Revisited.„ IEEE Intelligent Systems”, maj- czerwiec 2006, s. 96. eprints.soton.ac.uk/262614/1/Semantic_Web_Revisted.pdf [dostęp 6.02.2013]. 356 Kang Y. L., Nah F., Tan A. H ., INVESTIGATING INTELLIGENT AGENTS IN A 3D VIRTUAL WORLD, aisel.aisnet.org/cgi/viewcontent.cgi?article=1266&context=icis2012 [dostęp 6.02.2013]. 357 accelerating.org/articles/televisionwillberevolutionized.html [dostęp 6.02.2013]. 358 Jędryczkowski J., Osmańska-Furmanek W., Technologie informacyjno-komunikacyjne w budowaniu przestrzeni edukacyjnej, „Chowanna”, nr. 2 (39) / 2012, s. 257. 359 Schonfeld E., Web 3.0 Will Be About Reducing the Noise—And Twhirl Isn't Helping, 17.04.2008, techcrunch.com/2008/04/17/web-30-will-be-about-reducing-the-noise%E2%80%94and-twhirl-isnt-helping/ [7.02.2013]. 360 Brak polskiego odpowiednika tego pojęcia w literaturze. 361Stanoevska-Slabeva K., Sacco V., Giardina M., Content Curation: a new form of gatewatching for social media?, s. 3-4, online.journalism.utexas.edu/2012/papers/Katarina.pdf [dostęp 30.05.2015]. 362 Shirky C., Rozmowa o segregowaniu treści ze Stevem Rosenbaumem w formie wideo, 2010, curationnationvideo.magnify, curationnationvideo.magnify.net/video/Clay-Shirky- 6#c=1RMHLF18HLLBQ6WK&t=Talk about Curation [dostęp 31.05.2015]. 363 Zhong Ch., Shah S., Sundaravadivelan K., Sastry N., Sharing the Loves: Understanding the How and Why of Online Content Curation, s. 4-5, inf.kcl.ac.uk/pg/czhong/papers/icwsm13.pdf [dostęp 01.05.2015]. 364 demotywatory.pl, wykop.pl [dostęp 31.05.2015].

62 pozytywnie przez społeczność mogą dotrzeć do szerszej grupy odbiorców niż gdyby nie zostały poddane procesowi przesiewania treści. Dan Gillmore przytacza swoją wizję web 3.0, w której przewiduje, że maszyny będą porozumiewać się ze sobą w dużo większym stopniu niż dziś i stworzą sieć rozumianą jako system operacyjny (webOS). Na włączenie się do tego systemu pozwalać będzie API umożliwiające tworzenie aplikacji365. Jest to raczej wizja niż konkretna definicja. Internet jako system operacyjny i istotna rola otwartego API w dołączaniu nowych aplikacji do systemu to elementy obecne w koncepcji web 2.0 O’Rilly’ego. Z kolei sieć rozumiana jako system operacyjny pojawia się również w koncepcji Novy Spivacka jako kolejny etap rozwoju internetu po web 3.0366. Ten sposób postrzegania internetu ma jednak swoje konkretne przejawy współcześnie. Mam tu na myśli działania, które podejmuje m.in. Amazon, Google367 czy w pewnym stopniu Facebook polegające na tworzeniu ekosystemu zintegrowanych ze sobą aplikacji budujących podwaliny sieci jako systemu operacyjnego. Smart stworzył koncepcję swoistego wszechświata, który nazywa Metaverse368. Miałby on być fuzją dwóch światów: wirtualnie wzmocnionej rzeczywistości oraz fizycznie trwałej przestrzeni wirtualnej369. Według Smarta rozwój Metaverse nie byłby możliwy bez web 2.0, ale nie od początku powstania tej koncepcji łączy ją z terminem web 3.0. Dopiero w wydanym w maju 2010 roku „How the Television Will Be Revolutionized…”370 mówi, że oba terminy są ze sobą związane. Telewizja zostanie „połknięta” przez internet. Popularność zdobędą technologie, takie jak rozszerzona rzeczywistość (augmented reality), wirtualne światy, lustrzane światy, lifelogging, czyli zapis historii przedmiotów i użytkowników371. W związku z afiliacją autora372 koncept ten jest traktowany jako futurystyczna wizja.

365 Gillmor D., Web 2.0? Try 3.0, dangillmor.typepad.com/dan_gillmor_on_grassroots/2005/04/web_20_try_30.html [dostęp 6.02.2013]. 366 Spivack N., How the WebOS Evolves?, 9.02.2007, novaspivack.typepad.com/nova_spivacks_weblog/2007/02/steps_towards_a.html [dostęp 7.02.2013], Iskold A., Web 3.0: When Web Sites Become Web Services, 19.03.2007, readwrite.com/2007/03/19/web_30_when_web_sites_become_web_services [dostęp 7.02.2013]. 367 Iskold A., Amazon Rolls Out its Visionary WebOS Strategy, 2.11.2006, readwrite.com/2006/11/02/amazon_webos [dostęp 7.02.2013]. 368 Smart J., Cascio J., Paffendorf J., Metaverse Roadmap. Pathways to the 3D Web, metaverseroadmap.org/MetaverseRoadmapOverview.pdf [dostęp 7.02.2013]. 369 Smart J., How the Television Will Be Revolutionized: The Future of the iPad, Internet TV and Web 3.0 (The Metaverse), s. 9, accelerating.org/downloads/SmartJ-2010-HowTVwillbeRevolutionized.pdf [dostęp 7.02.2013]. 370 Smart J., op. cit., [dostęp 7.02.2013]. 371 Smart J., Cascio J., Paffendorf J., op. cit.

63

Web 3.0 technologia łącząca w sobie aspekt poznawczy internetu właściwy erze web 1.0, aspekt komunikacji i partycypacji właściwych web 2.0373, będzie „technologią sieciową, która wspiera ludzką współpracę”374. Warto podkreślić, że w koncepcji Fuchsa chodzi nie tyle o nowe możliwości technologiczne, co o przeobrażenie społeczeństwa w byt współpracujący375. Podobne przekonanie o przewadze współpracy nad najlepszymi komputerami nie są rzadkością376. Andrew Keen upatruje przyszłość internetu raczej w synergii tego, co najlepsze w epoce web 1.0 i web 2.0: web 1.0 + web 2.0 = web 3.0, a więc połączenie eksperckości internetu ery 1.0 z internetem tworzonym przez użytkowników ery 2.0. Jako przykład tej tendencji podaje umowę między gigantem wydawniczym, jakim jest Bertelsmann a Wikipedią dotycząca rynku niemieckiego. Zgodnie z umową wybranych zostanie 50 000 najpopularniejszych spośród 740 000 haseł opracowanych w Wikipedii po niemiecku. Hasła zostaną zredagowane przez profesjonalnych wydawców i wydane drukiem377. Keen odwołuje się w ten sposób do Calacanisa, który stwierdził, że web 3.0 będzie web 1.0 i web 2.0 bez najgorszych cech tych dwóch etapów rozwoju sieci, takich jak “mądrość tłumów” (wisdom of the crowds), która przeistacza się w „szaleństwo motłochu” (madness of the mobs)378. Udoskonalenie obecnego kształtu sieci w sensie modelu biznesowego jest bliskie koncepcji Jessi’ego Hempela. Wiele firm działających w duchu web 2.0, mimo astronomicznych wycen, nawet giełdowych, nie jest w stanie na siebie zarobić albo zarabia niewiele. Web 3.0 bywa więc postrzegane jako taki stan sieci, w którym firmy internetowe będą funkcjonowały na rynkowych zasadach, a nie zawsze się tak dzieje w erze web 2.0. Jest to jednak bardziej koncept publicystyczny niż naukowy379. Jason Calacanis również nie oczekuje, że web 3.0 będzie równoznaczne z rewolucyjnymi zmianami w funkcjonowaniu sieci. Raczej będzie jej kolejnym etapem

372 John Smart jest futurystą, prezesem Acceleration Studies Foundation, accelerating.org/ [dostęp 7.02.2013]. 373 Barassi V., Treré E., Does Web 3.0 come after Web 2.0? Deconstructing theoretical assumptions through practice, new media & society, 14(8) 1270. 374 Fuchs C., Hofkirchner W., Schafranek M., et al., Theoretical foundations of the Web: Cognition, communication, and co-operation. Towards an understanding of Web 1.0, 2.0, 3.0, „Future Internet”, 2(1) 2010, s. 43. 375 Ibidem, s. 57. 376 Fawzi M., The People’s Google, 11.07.2006, evolvingtrends.wordpress.com/2006/07/11/p2p-search-the- peoples-google/ [dostęp 7.02.2013]. 377 Keen A., Web 1.0 + Web 2.0 = Web 3.0, ajkeen.com/2008/04/25/web-10-web-20-w/ [dostęp 2.02.2013]. 378 Calacanis J., Web 3.0, the "official" definition, 3.10.2007, calacanis.com/2007/10/03/web-3-0-the-official- definition/, [dostęp 6.02.2013]. 379 Hempel J., Web 2.0 is so over. Welcome to Web 3.0, 8.01.2009, money.cnn.com/2009/01/07/technology/hempel_threepointo.fortune/index.htm [7.02.2013].

64 ewolucyjnego rozwoju, w którym “tworzenie wysokiej jakości treści i usług przez uzdolnione jednostki przy użyciu umożliwiającej to platformy opartej na technologiach web 2.0380. Ówczesny prezes Google, Eric Schmidt, opisywał web 3.0 jako odmienne podeście do budowania i korzystania z aplikacji. Według Schmidta, web 3.0 to „poskładane ze sobą aplikacje, które są relatywnie małe, korzystające z danych zamieszczonych w chmurze, funkcjonujące niezależnie od urządzenia – a więc ponadurządzeniowe, szybkie, łatwo dające się dostosować do potrzeb użytkowników i dystrybuowane w sposób wirusowy381. Nie jest to koncepcja znacznie odbiegająca od dzisiejszego stopnia rozwoju aplikacji po kilku latach od wygłoszenia tej opinii382. Podsumowując, rozwój sieci i przeobrażenie jej w następny, dający się wyraźnie wyróżnić okres w jej rozwoju jest jeszcze przed nami. Wiele zaproponowanych definicji tego zjawiska i wiele realizowanych projektów (sieć semantyczna, sieć jako system operacyjny) każe skłaniać się ku twierdzeniu, że sieć będzie rozwijała się nie w jednym określonym przez kogoś kierunku, nie jest to proces linearny, w którym wersja nowsza, posiadająca wyższy numer (3.0), zastępuje tę starszą, o numerze niższym (2.0)383. Rozwój internetu można porównać do ewolucji384 w innym znaczeniu. Nie do następowania po sobie bardziej doskonałych gatunków, ale do ewolucji humanoidów, w której w poszczególnych etapach rozwijały się odnogi człekokształtnych. Większość z nich wyginęła, często z dużą „pomocą” homo sapiens, który okazał się gatunkiem najlepiej adaptującym się do warunków otoczenia385. Sieć rozwija się analogicznie. W różnych kierunkach. Przyszłość pokaże, który z nich zdominuje dyskurs naukowy, technologiczny, społeczny i marketingowy. Bez względu na to, który kierunek przeważy, w odniesieniu do przedmiotu pracy, oznaczać to będzie dalszy wzrost ilości tworzonych w sieci danych. Istotne w związku z tym jest

380 Calacanis J., op. cit. 381 MacManus R., Eric Schmidt Defines Web 3.0, 7.08.2007, readwrite.com/2007/08/07/eric_schmidt_defines_web_30 [dostęp 6.02.2013]. Niektórzy z tej wypowiedzi wyciągają daleko idące wnioski prowadzące do koncepcji internetu rzeczy (Internet of Thingd – IoT). Patrz: Adamski A., Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012, s. 110, za: Urbanowicz K., Web 3.0 będzie epoką, w której maszyny będą ze sobą rozmawiać – mówi Eric Schmidt, prezes Google, wpis na blogu „Media Cafe Polska” z 6 grudnia 2007 r. 382 Wypowiedź pochodzi z 2007 roku. 383 Fuchs C., Hofkirchner W., Schafranek M., op. cit. 384 Fuchs twierdzi, że ewolucja nie jest dobrym odniesieniem. 385 Lewino F., Witaj w klubie homo!, „Forum” 35/2012, s. 16-21. Przedruk z tygodnika „Le Point” 19.07.2012.

65 wypracowanie metod skutecznego pozyskiwania, rafinowania i analizowania realiów, co jest celem pracy.

* * *

Rola użytkownika w usługach web 2.0 jest kluczowa. Nie jest on tylko konsumentem treści, ale bywa jej istotnym twórcą. Powstała w ramach ideologii web 2.0 zdecentralizowana struktura wytwarzania treści może być, co pokazały przytoczone przykłady wykorzystywana również do produkcji fizycznych przedmiotów (jak np. książki czy przedmioty powstające przy użyciu druku 3D). Może być, co zostanie omówione w rozdziale 3, używana do opisu rzeczywistości pozainternetowej, a zwłaszcza w odniesieniu do społeczeństwa i państwa.

1.2. Media społecznościowe

Pojęcie „Social Media” pojawia się w wyszukiwarce Google około 562 miliony razy386. Jest to temat wielu rozmów na czatach, wpisów na blogach, pojawia się również na portalach informacyjnych387. Popularność tego pojęcia od wielu lat rośnie (rys.1.6.)388. Bardzo rzadko jest ono precyzyjnie zdefiniowane. W literaturze fachowej czy w czasopismach naukowych definiowanie pojęcia media społecznościowe również należy do rzadkości. Dlatego obok analizy definicji źródeł naukowych zanalizowane zostały również definicje pochodzące ze źródeł społecznościowych: blogów, Wikipedii itp., a także materiałów wytworzonych przez profesjonalistów z branży nowych technologii i marketingu internetowego (dalej w tekście opisane jako: źródła profesjonalne). Analiza trzech grup definicji pozwoliła na wyłuskanie najważniejszych cech tego zjawiska oraz na skonstruowanie możliwie pełnej definicji na potrzeby niniejszej pracy.

386 Dla wyszukiwań w języku angielskim. Polski odpowiednik tego pojęcia media społecznościowe około 0,5 mln razy [dostęp 6.01.2015]. 387 google.pl/search?sourceid=chrome&ie=UTF-8&q=social+media [dostęp 6.01.2015]. 388 google.com/trends/explore#q=%22social%20media%22&date=1%2F2004%20132m&cmpt=q [dostęp 6.01.2015].

66

Rys. 1.6. Wolumen wyszukiwań terminu "social media" w wyszukiwarce Google

Źródło: google.com/trends389 [dostęp 6.01.2015].

1.2.1. Definicja mediów społecznościowych

Zadania zdefiniowania mediów społecznościowych podjęli się Andreas M. Kaplan i Michael Haenlein390, którzy określili je jako „grupę aplikacji webowych zbudowanych na ideologicznym i technologicznym fundamencie web 2.0, która pozwala na tworzenie oraz wymianę treści generowanych przez użytkowników (UGC)”. Autorzy tej definicji zwrócili uwagę na kilka istotnych czynników. Pierwszym z nich jest określenie mediów społecznościowych jako aplikacje webowe. Odnosi się ono do technicznego aspektu funkcjonowania mediów społecznościowych. Pod tym pojęciem rozumiane są miejsca w Internecie, w których publikowane są treści, czyli strony internetowe, aplikacje, portale i inne formy pozwalające na publikowanie i wymianę treści. Drugi ważny składnik mediów społecznościowych to budowa wspomnianych wyżej aplikacji na ideologicznych i technologicznych podwalinach web 2.0. Oznacza to, że komunikacja nie ogranicza się do jednostronnego przepływu informacji od nadawcy do odbiorcy, ale jest możliwa komunikacja wszystkich ze wszystkimi391. Aplikacje te służą tworzeniu i wymianie treści generowanych przez użytkowników. W przeciwieństwie do właściwego dla web 1.0 tworzenia treści przez profesjonalistów, redakcje czy firmy. Safko, Brake, McLennan i Howell twierdzą, że media społecznościowe „odnoszą się do działań, praktyk i zachowań wewnątrz społeczności powstających online w celu

389 Ibidem. 390 Kaplan A. M.; Haenlein M., Users of the world, unite! The challenges and opportunities of Social Media, „Business Horizons” No. 53, 2010, s. 59-68. 391 Shirky C., Here Comes Everybody: The Power of Organizing Without Organizations, Penguin Books, Londyn 2008, s. 87.

67 dzielenia się informacjami, wiedzą oraz opiniami przy użyciu platform komunikacyjnych”392. Owe platformy „to aplikacje webowe umożliwiające tworzenie oraz łatwe przesyłanie treści w formie słów, zdjęć, plików wideo i audio”393. Istnieją również definicje utworzone przez same społeczności internetowe, takie jak Wikipedia, według której Social Media (media społecznościowe) to „media służące społecznej interakcji, wykorzystujące wysoce dostępne i skalowalne394 techniki komunikacyjne. Media społecznościowe to użycie technologii bazującej na stronach internetowych lub technologii mobilnych w celu nawiązania interaktywnego dialogu”395. Inne źródło społecznościowe, czyli Wiktionary definiuje media społecznościowe jako „interaktywne formy mediów, pozwalające użytkownikom na wzajemną interakcję i publikowanie treści, za pomocą ogólnie pojętych środków internetowych”396. Fred Cavazza definiuje media społecznościowe poprzez próbę określenia poszczególnych składników tego pojęcia. I tak mówi o medialnym aspekcie pojęcia oznaczającym, że „media społecznościowe są miejscem przeznaczonym do publikacji” oraz o aspekcie społecznościowym, który oznacza „dzielenie się (plikami, gustami, opiniami…), ale również społeczne interakcje (social interactions) (jednostki gromadzące się w grupy, jednostki nabywające rozgłosu i wpływu)”397. Warto zwrócić uwagę na uwzględnienie w tej definicji aspektu nabywania rozgłosu i wpływu. Są to elementy nieczęsto zamieszczane w definicjach mediów społecznościowych398. Definicję mediów społecznościowych podsumowuje Cavazza jako „miejsca, narzędzia, usługi pozwalające użytkownikom wyrażać siebie (a także istnieć) w celu spotykania się, dzielenia”399. Według Amy Cambell media społecznościowe „nie są niczym więcej, jak specjalnymi stronami internetowymi (…) drugiej generacji (…) dające użytkownikom możliwość i narzędzia do tworzenia i publikowania strony lub witryny internetowej. (…) Treść na tych stronach nie jest tworzona z góry [przez redakcję – przyp. P. K.] lecz od dołu

392 Safko L., Brake D.K., The social media bible: tactics, tools, and strategies for business success, s. 6;New Jersey 2009; McLennan A., Howell G. V. J., Social networks and the challenge for public relations, deakin.edu.au/arts-ed/apprj/articles/11-mclennan-howell.pdf [dostęp 3.04.2011]. 393 Ibidem. 394 Skalowalność oznacza zapewnienie sprawnego działania w miarę zwiększania liczby elementów składowych (użytkowników, treści itp.). 395 en.wikipedia.org/wiki/Social_media [dostęp 3.04.2011]. 396 en.wiktionary.org/wiki/social_media [dostęp 4.04.2011], „ Interactive forms of media that allow users to interact with and publish to each other, generally by means of the Internet.”. 397 fredcavazza.net/2008/06/09/social-media-landscape/ [dostęp 12.11.2009]. 398 CitySourced.com, dbajokraj.pl [dostęp 12.11.2009]. 399 fredcavazza.net/2008/06/09/social-media-landscape/ [dostęp 12.11.2009].

68 za pomocą modelu wielu-do-wielu. Jesteśmy aktywnymi uczestnikami w tworzeniu, komentowaniu, ocenianiu i polecaniu treści w odróżnieniu od biernego konsumowania tych treści”400. Definicja ta, choć daleka on naukowej precyzji, zawiera elementy, które określają media społecznościowe. Twierdzenie, że do mediów społecznościowych można zaliczyć strony internetowe jest prawdziwe, ale nie do końca oddaje znaczenie tego pojęcia. Jest to raczej stwierdzenie faktu w określonym momencie ich rozwoju i nie sięga w przyszłość, w której, co widać już dzisiaj medium społecznościowym nie musi być strona internetowa. Może nim być aplikacja lub inny twór, spełniające warunki definicji. Media społecznościowe powinny dawać użytkownikom możliwości tworzenia i komunikowania oraz służące temu narzędzia, nie muszą to być w każdym przypadku strony lub witryny internetowe. Komentarze na forach czy blogach nie zawsze są zamieszczane na stronach tworzonych przez użytkowników, a trudno odmówić takim forom czy blogom społecznościowości. Właściwym spostrzeżeniem jest rodzaj komunikacji wielu-do- wielu401, w której aktywnymi uczestnikami są użytkownicy w przeciwieństwie do tradycyjnej komunikacji jeden-do-wielu, kiedy aktywny jest tylko wydawca, a użytkownicy są biernymi odbiorcami. W swojej definicji mediów społecznościowych Amy Campbell wymienia trzy cechy konstytuujące media społecznościowe. Są to: „1. Większość treści tworzona jest przez użytkowników, 2. Istnieje wysoki poziom uczestnictwa/interakcji między użytkownikami, 3. Strona daje się w prosty sposób integrować z innymi stronami”402 .

O ile nie sposób nie zgodzić się z pierwszym warunkiem, dwa następne nie są już takie jednoznaczne. Autorka nie precyzuje, co oznacza, że poziom uczestnictwa/interakcji jest „wysoki”, ani czy to stwierdzenie odnosi się do bezwzględnej liczby interakcji (np. jeśli jest ich dziesięć dziennie, to jest to medium społecznościowe, a jeśli dziewięć, to jeszcze nie spełnia tego warunku i nie można go nazwać tym mianem) czy może liczby interakcji na użytkownika. Kryterium to jest zbyt nieokreślone, aby mogło być użyte do

400 Campbell A., Social Media — A Definition, 21.01.2010, blogs.law.harvard.edu/amy/2010/01/21/social- media-%E2%80%94-a-definition/ [dostęp 10.04.2011]. 401 Adamski nazywa tę komunikację „wszyscy o wszystkim ze wszystkimi”. Por. Adamski A., Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012, s. 101. 402 Campbell A., op. cit.

69 definiowania pojęcia mediów społecznościowych. Z pewnością interakcje, czy ich możliwość zapewniana przez aplikację są warunkiem koniecznym dla istnienia mediów społecznościowych. Podobnie z twierdzeniem, że wbudowywanie (embed) stron mediów społecznościowych lub ich elementów w inne serwisy jest warunkiem koniecznym. Nie ulega wątpliwości, że cecha ta jest istotnym elementem wielu portali społecznościowych. Wbudowywanie filmów z Youtube.com, czy Vimeo.com, zdjęć z Flickr.com, prezentacji ze Slideshare.net czy Scribd.com, czy wreszcie całych modułów (wtyczek, komentarzy, guzika „Lubię to”) z Facebook.com jest zjawiskiem, bez którego trudno wyobrazić sobie media społecznościowe, czy internet w ogóle. Nie można zgodzić się jednak, że jest to element konstytuujący media społecznościowe. Jeśli dany element lub portal nie daje się wbudować, nie przestaje być automatycznie przedstawicielem mediów społecznościowych (np. forum.onet.pl czy forum.gazeta.pl403). Media społecznościowe zgodnie z definicją Larry’ego Braunera to „miejsca online takie jak portale społecznościowe, blogi, wiki, które umożliwiają ludziom przechowywanie i dzielenie się informacjami, zwanymi treścią (content) takimi jak tekst, zdjęcia, materiały wideo, oraz łącza”404. Powyższa definicja jest wysoce nieprecyzyjna ze względu na fakt, iż nie odnosi się do uogólnionego pojęcia mediów społecznościowych, ale raczej do potocznego jego zrozumienia. Interesujące wydaje się jednak ujęcie autora definiującego media społecznościowe jako „miejsca online”. Określenie to jest pojemne i pozwala na zaliczenie w poczet miejsc online wszystkich znanych i jeszcze nieznanych form obecności online. Niepowoływanie się na internet, a zastąpienie nazwy tego medium słowem „online” jest również trafne ze względu na fakt, iż media społecznościowe mogą korzystać również z innych technologii (w tym technologii, które jeszcze nie są w powszechnym użyciu, a także GSM, GPS etc. ). Według Jona Lebkowsky’ego media społecznościowe „stanowią fundamentalną zmianę w sposobie, w jaki ludzie znajdują informacje i treści i z nich korzystają”405. To ewolucyjna zmiana polegająca na przejściu ze sposobu nadawania treści tworzonych przez niewielu twórców, a skierowanych do wielu odbiorców do sytuacji, w której „treści mogą być tworzone przez kogokolwiek i dystrybuowane do wszystkich (…) many to many”406. Autor skupia się więc nie na określeniu zakresu stron, które można nazwać mediami

403 media2.pl/badania/122443-Megapanel-marzec-2015-kategorie-tematyczne/16.html [15.06.2015]. 404 optimizeyourwebpresence.com/what-is-social-media [dostęp 10.04.2011]. 405 weblogsky.com/2010/01/29/definition-of-social-media/ [dostęp 10.04.2011]. 406 Ibidem.

70 społecznościowymi, ale zwraca uwagę na zmianę w sposobie komunikowania się, którą media społecznościowe przyniosły. Powyższe zjawisko jest możliwe dzięki faktowi, że środki produkcji i nadawania treści są coraz tańsze i coraz lepiej dostępne, a koszty używania komunikacji zmierzają do zera407. Media społecznościowe są definiowane przez Stowe’a Boyda jako „te formy publikacji, które bazują na dynamicznej interakcji, rozmowie, pomiędzy autorem i aktywnymi czytelnikami, w kontraście to tradycyjnych mediów, przypadku których >>odbiorcy<< są biernymi >>konsumentami treści<< ”408. Boyd zwraca w swojej definicji również uwagę na „gesty społecznościowe”. Pod tym pojęciem rozumie przejawy aktywności użytkowników takie jak komentarze, tagi, zakładki, trackbacki409. Strony, które zaliczają się do mediów społecznościowych charakteryzują się, według IAB, „nieodłączną funkcjonalnością, która ułatwia wymianę informacji pomiędzy użytkownikami w określonej sieci. Charakter mediów społecznościowych pozwala na rozpoczęcie komunikacji przez dowolną stronę. Jest to główny czynnik odróżniający te media od mediów tradycyjnych”410. „Środki komunikacji online, w których użytkownicy płynnie i elastycznie przemieszczają się między rolami odbiorców i autorów. Wykorzystują przy tym oprogramowanie społecznościowe, które umożliwia komukolwiek bez posiadania wiedzy programistycznej do zamieszczania wpisów, komentowania, dzielenia się, tworzenia mash- upów treści i do tworzenia wspólnot wokół wspólnych zainteresowań” to definicja mediów społecznościowych przygotowana rzez Josepha Thornleya411. W innych definicjach media społecznościowe są również określane jako „narzędzia online”412. Ze względu na wielość definicji mediów społecznościowych, które akcentują różne aspekty tego pojęcia, potrzebne jest sformułowanie własnej interpretacji. Będzie ona punktem odniesienia do rozumienia tego pojęcia w niniejszej rozprawie. Na podstawie analizy zamieszczonych powyżej definicji przyjęto, iż media społecznościowe są w niniejszej pracy rozumiane jako usługi internetowe umożliwiające tworzenie treści, zamieszczanie ich w sieci, dzielenie się nimi i modyfikację przez użytkowników. Są one

407 Ibidem. 408 getreal.corante.com/archives/2005/12/06/social_media_defined.php [dostęp 17.04.2011]. 409 Ibidem. 410 IAB Social Media Ad Metrics Definitions, s. 4, iab.net/media/file/SocialMediaMetricsDefinitionsFinal.pdf [dostęp 20.08.2010]. 411 propr.ca/2008/what-is-social-media [dostęp 10.04.2011]. 412 briansolis.com/2007/06/defining-social-media [dostęp 10.04.2011].

71 tworzone w celu zdobywania popularności, budowania relacji lub wpływania na odbiorców. Mogą to być treści w różnej formie, w tym teksty, dźwięki, w tym nagrania mowy i utwory muzyczne, treści wideo, zdjęcia, grafiki, utwory łączące różne techniki i inne formy ekspresji413. W rozumieniu węższym, użytkownikami tymi są amatorzy, w rozumieniu szerszym mogą to być osoby tworzące treści w sposób amatorski, półprofesjonalny lub profesjonalny. Szersze ujęcie interpretacji pojęcia „użytkownik” sprawia, że definicja ta staje się z jednej strony dość pojemna. Obejmuje bowiem właściwie wszystkie media internetowe, w których tworzenie są włączeni użytkownicy, czyli np. portale informacyjne zawierające komentarze użytkowników. Z drugiej strony jest ona bliska rzeczywistości, ponieważ nie wyklucza mediów, które są tworzone w celach zawodowych lub przez profesjonalistów, albo też takich, które z nieprofesjonalnych przeistoczyły się w profesjonalne.

1.2.2. Historia mediów społecznościowych

Pojęcie mediów społecznościowych jest dość szerokie i obejmuje wszelkie przejawy funkcjonowania mediów internetowych spełniających wymogi definicji tego pojęcia. Boyd i Ellison414 definiują portale społecznościowe (social network sites415) jako „usługi internetowe pozwalające użytkownikom na (1) konstruowanie publicznych lub częściowo publicznych profili wewnątrz portalu, (2) tworzenie listy innych użytkowników, z którymi są połączeni, (3) przeglądanie ich listy połączeń oraz list stworzonych w ramach tego samego systemu przez innych użytkowników”416. Pierwszym portalem/serwisem społecznościowym we współczesnym rozumieniu tego pojęcia był sixdegrees.com417 (rys. 1.7.). Według tej definicji (sformułowanej przez

413 Można sobie wyobrazić, że treścią w mediach społecznościowych mogą być w przyszłości wrażenia zmysłowe czy uczucia. 414 Boyd D. M., Ellison N. B., Social Network Sites: Definition, History,and Scholarship, „Journal of Computer-Mediated Communication”, Volume 13, Issue 1, October 2007 13, s. 210-230, onlinelibrary.wiley.com/doi/10.1111/j.1083-6101.2007.00393.x/full [dostęp 9.12.2012]. 415 Boyd i Ellison rozróżniają sieci/portale społecznościowe (social networking sites) i portale dla społeczności (social network sites). Analiza tego aspektu została pominięta, ponieważ nie ma ona znaczenia dla powyższego wywodu. 416 We define social network sites as web-based services that allow individuals to (1) construct a public or semi-public profile within a bounded system, (2) articulate a list of other users with whom they share a connection, and (3) view and traverse their list of connections and those made by others within the system. Jak piszą dalej Boyd i Ellison, rodzaj oraz nazewnictwo połączeń zachodzących w portalach społecznościowych może zależeć od konkretnego portalu. 417 Boyd D., Ellison N., op. cit.

72

Boyd, Ellison 1997) serwis społecznościowy to usługa webowa pozwalająca użytkownikom: - tworzyć publiczne lub częściowo publiczne profile w swoich ramach, - wydzielać innych użytkowników, z którymi są połączeni, - przeglądać listę połączeń własnych oraz innych użytkowników.

Natura i nazewnictwo tych połączeń różnią się w zależności od serwisu418. W największym pod względem liczby użytkowników portalu społecznościowym Facebook419, a także w największym polskim portalu społecznościowym NK.pl (dawniej nasza-klasa.pl) połączenia te nazywają się znajomymi (w wersji angielskiej friends)420, Twitter, Blip i Pinterest nazywają je obserwowanymi (followers), w Linkedin.com są to kontakty/połączenia (contacts/connections) w portalu Google+ są to po prostu ludzie (people).

Rys. 1.7. Zrzut ekranu pierwszego portalu społecznościowego Sixdegrees.com

Wygląd z 16 kwietnia 1997421 [dostęp 9.12.2012].

418 Ibidem. 419 crunchbase.com/company/facebook [dostęp 16.12.2012]. 420 Facebook.com, podobnie. 421 Zrzut ekranu z portalu sixdegrees.com z dnia 16 kwietnia 1998, 10:13:22, web.archive.org/web/19980416101322/sixdegrees.com/ [dostęp 9.12.2012].

73

Należy wspomnieć, że w języku angielskim występują dwa podobne sformułowania, których znaczenie można przetłumaczyć jako portal/serwis społecznościowy. Są to: „social network site” i „social networking site”. Boyd/Ellison używają pojęcia „social network site” ze względu na przekonanie, że rozpoczynanie znajomości nie jest najistotniejszym elementem portali społecznościowych, ani nie jest to cecha, które odróżniałaby te portale od innych form CMC422. Czynnikiem odróżniającym jest upublicznianie sieci społecznych użytkowników, dzięki czemu możliwe jest powstawanie połączeń między użytkownikami, które w innym wypadku by nie powstały”. Połączenia w portalach społecznościowych powstają często między użytkownikami, między którymi istnieją tzw. więzi utajone423, czyli np. osób, które mają grono wspólnych znajomych, ale się nie znają. Modelowe funkcjonowanie tego mechanizmu zostało zaimplementowane w portalu Linkedin.com. Portal ten sugeruje dodawanie innych użytkowników tego portalu do listy swoich kontaktów. W sugestiach brane pod uwagę jest kilka czynników:  Obecność wspólnych kontaktów z osobą, która jest sugerowana użytkownikowi  Liczba takich kontaktów  Inne wspólne elementy, takie jak miejsce pracy, uczelnia (poprzednie lub obecne)  stopień portalowego „pokrewieństwa”, czyli liczbę stopni oddalenia od danego połączenia.

W przypadku wybrania konkretnego połączenia użytkownik widzi jakie kontakty łączą go z wybraną osobą i otrzymuje zachętę do nawiązania relacji: „Twoje połączenia mogą przedstawić Cię komuś, kto zna X” Portal sugeruje przy tym, kto dokładnie jest połączeniem mogącym pełnić rolę pośrednika, a także pokazuje elementy wspólne użytkowników (w tym przypadku Uniwersytet Warszawski – rys. 1.8). „Kręgosłupem”424 serwisu społecznościowego jest profil użytkownika. Jego kluczowymi elementami jest lista kontaktów/znajomych/użytkowników, którzy podobnie jak właściciel profilu są użytkownikami danego serwisu. Profil jest zwykle oznaczony nazwiskiem lub nickiem, a także zdjęciem/awatarem jego właściciela. Charakterystyczne jest również to, że strona główna profilu użytkownika jest unikalna. Są one miejscem,

422 Computer-mediated-communication. 423 Haythornthwaite C., Social Networks and Internet Connectivity Effects, s. 136-137, www2.scedu.unibo.it/roversi/SocioNet/114601.pdf [dostęp 9.12.2012]. 424 Boyd D., Ellison N., Social Network Sites: Definition, History, and Scholarship, onlinelibrary.wiley.com/doi/10.1111/j.1083-6101.2007.00393.x/full. [dostęp 9.12.2012].

74 którym użytkownicy mogą „wklikać się do istnienia”425. Dodając do profilu nowe elementy takie jak informacje użytkownika o sobie (socjo- i demograficzne takie jak wiek, miejsce zamieszkania, miejsce pracy, wykształcenie, zainteresowania itd.) oraz budując listę kontaktów/znajomych/użytkowników, tworzy pośrednio to, co może zobaczyć w widzianym przez siebie strumieniu wiadomości (ang. newsfeed) wyświetlanych na profilu. Użytkownicy mogą w określonym przez administratora zakresie modyfikować wygląd serwisu społecznościowego, np. dodawać zdjęcia (Facebook, Nk.pl, Ello.co), filmy wideo (Youtube, Facebook), modyfikować tło profilu (Youtube, Twitter), dodawać moduły z określonymi informacjami (Linkedin.com), wzbogacać o aplikacje (Facebook). Użytkownik korzystający z serwisu społecznościowego jest zachęcany do wyszukiwania osób i innych podmiotów, z którymi chce utrzymywać relacje za pomocą tego portalu. Ma to miejsce od pierwszych chwil po rejestracji w danym portalu, jak np., w Pinterest.com użytkownik, aby założyć konto musi zacząć śledzić przynajmniej pięć tablic stworzonych przez innych użytkowników portalu. „”Śledź 5 tablic, które Cię inspirują” – Pinterest, „Osoby, które możesz znać” – Facebook, „Warci obserwowania” – Twitter. W ten sposób portal wymusza aktywność na początku obecności użytkownika w jego ramach, a także zwiększa prawdopodobieństwo znalezienia danej osoby przez jego znajomych, z którymi nie nawiązał jeszcze relacji poprzez ten serwis426. Relacje w serwisach społecznościowych mają charakter symetryczny bądź niesymetryczny. Relacja symetryczna, zwana również dwustronną (bi-directional)427 polega na tym, że połączenie z danym kontaktem musi zostać potwierdzone przez obie strony. Użytkownik wysyłający zaproszenie (np. na Facebooku tzw. friend request) potwierdza wolę nawiązania relacji za pomocą zaproszenia. Użytkownik zaproszony może takie zaproszenie zaakceptować, potwierdzając wolę nawiązania relacji, lub zignorować/odrzucić. Jest to relacja typowa dla największych portali społecznościowych takich jak Facebook czy w Polsce NK, w których większość połączeń następuje między użytkownikami indywidualnymi.

425 Sundén J., Material Virtualities: Approaching Online Textual Embodiment, (Vol. Digital Formations. Vol. 13/2003), New York: Peter Lang Academic Publishers, s. 3. 426 Follow 5 boards that inspire you, pinterest.com/join/orientation/?next_step=board_create [dostęp 9.12.2012]. 427 Boyd D., Ellison N., Social Network Sites: Definition, History, and Scholarship, onlinelibrary.wiley.com/doi/10.1111/j.1083-6101.2007.00393.x/full. [dostęp 9.12.2012].

75

Rys. 1.8. Linkedin.com. Ilustracja połączeń między użytkownikami portalu. a) b)

Źródło: LinkedIn.com. Połączenie z wybraną osobą zilustrowane na profilu osoby, która jest wyszukiwana (po lewej) i w sekcji „Osoby, które możesz znać”428 [dostęp 9.12.2012].

Innym typem relacji w portalu społecznościowym jest relacja asymetryczna, nazywana również jednostronną429. Występuje ona najczęściej w sytuacji dysproporcji między podmiotami na polu popularności (osoba mało popularna vs. bardzo popularna), ale również rodzaju użytkownika (użytkownik indywidualny vs. celebryta, marka lub instytucja). W takich sytuacjach strona, która dostaje zaproszenie do nawiązania relacji, nie musi takiego zaproszenia akceptować, a także nie musi go odwzajemniać. Mimo to strona wysyłająca zaproszenie do nawiązania relacji może mieć dostęp do zasobów użytkownika, którego zaprosił430. Taki rodzaj relacji występuję np. w przypadku kiedy dana osoba chce śledzić to, co ma do powiedzenia jego ulubiony aktor/piosenkarz/marka itd. Aktor Ashton Kutcher, którego śledzi na Twitterze 16,7 mln431 osób nie ma ochoty ich wszystkich obserwować i nie ma takiej konieczności. Obserwuje tylko 718 osób. Podobnie postępują marki np. na Facebooku. Mająca 94 161 355 fanów na Facebooku Coca Cola432 nie może śledzić prywatnych wpisów swoich fanów, nawet gdyby chciała, ze względu na rozdział,

428 linkedin.com/profile/view?id=2082059&ref=PYMK&authType=name&authToken=NvZi&trk=new_pymk- profile [dostęp 9.12.2012]. 429 Ibidem. 430 Oczywiście zgodnie z ustalonymi przez niego regułami prywatności. 431 twitter.com/aplusk/followers [dostęp 15.03.2015]. 432 facebook.com/cocacola?fref=ts [dostęp 15.03.2015].

76 jaki wprowadził Facebook między stronami wymagającymi relacji symetrycznej (profile osobowe433) a stronami pozwalającymi na relacje niesymetryczne (tzw. fanpage’e, strony oficjalne). W większości przypadków dla użytkowników indywidualnych wymuszana jest relacja symetryczna434. Jak wspomniano powyżej, lista kontaktów użytkownika jest elementem kluczowym portalu społecznościowego. W zależności od dostępnych funkcji i ustawień właściciela konta możliwość przeglądania listy kontaktów mają wszystkie osoby zarejestrowane w danym portalu, wszystkie lub wybrane osoby z listy kontaktów danego użytkownika lub lista ta jest przed innymi ukryta435. Inną funkcjonalnością, która jest obecna na wielu portalach społecznościowych jest możliwość pozostawienia wiadomości na profilu kontaktu436 w formie wpisu, komentarza, polubienia treści (np. Facebook, Linkedin, Twitter). Oprócz tego istnieje również możliwość kontaktu za pomocą prywatnych wiadomości, w funkcjonalności podobnych do poczty elektronicznej. Jeden z portali społecznościowych, Facebook, jest nawet nazywany „wersją e-maila dla nastolatków”437. Większość portali społecznościowych posiada możliwość dzielenia się treściami, nie tylko tekstowymi, ale również zdjęciami, także filmami wideo, publikowania informacji pochodzących z aplikacji, robienia zakupów, przesyłania prezentów (np. NK i Facebook438) i inne. Wiele portali społecznościowych ma swoje wersje mobilne (m.in. Facebook, Twitter, Youtube, NK). Istnieją także serwisy społecznościowe przeznaczone tylko dla użytkowników telefonów komórkowych, jak Path439, Pair440, Highlight441, Kismet442 czy do niedawna Instagram443. Portale społecznościowe bywają charakterystyczne dla poszczególnych krajów, w których są popularne. W Polsce do niedawna najpopularniejszym portalem

433 Facebook wprowadził możliwość subskrybowania wpisów osób publicznych. 434 Boyd D., Ellison N., op. cit., [dostęp 9.12.2012]. 435 Taką możliwość oferuje linkedin.com. W ustawieniach profilu (linkedin.com/settings/?trk=hb_acc) należy wybrać opcję „Only you”. 436 Boyd D., Ellison N., op. cit., 437 Bosker B., Facebook, The 'Teenage Version Of Email', 14.08. 2012, huffingtonpost.com/2012/08/14/facebook-teenage-email_n_1777169.html [dostęp 20.12.2012]. 438 nk.pl/#gifts/send, facebook.com/settings?tab=gifts [dostęp 20.12.2012]. 439 path.com/ [dostęp 20.12.2012]. 440 tenthbit.com/ [dostęp 20.12.2012]. 441 itunes.apple.com/us/app/highlight/id441534409?mt=8 [dostęp 20.12.2012]. 442 itunes.apple.com/us/app/kismet/id490929215?mt=8 [dostęp 20.12.2012]. 443 instagram.com/ [dostęp 20.12.2012].

77 społecznościowym pod względem liczby Realnych Użytkowników był portal NK.pl 444, w Rosji Vkontakte.ru, w Chinach QQ445. Istnieją również serwisy społecznościowe dla określonych grup użytkowników446, np. dla właścicieli zwierząt (Dogster447, Cafe Animal448), osób o określonych poglądach politycznych (MyPiS, Democratichub449), orientacji seksualnej450 czy innych cechach prawdziwych lub domniemanych, jak nieistniejący już portal elita-polski.pl451, czy tylkopiekni.pl – również zamknięty452. Opisane powyżej funkcjonalności portali społecznościowych nie zawsze działały tak jak obecnie. Wiele usług powstało jako zwykła (nie web 2.0) strona lub aplikacja i w trakcie rozwoju dodawane były do niej funkcjonalności, którymi charakteryzują się media społecznościowe. Tak było w przypadku polskiego komunikatora Gadu Gadu (dziś GG) czy chińskiego QQ453, które z komunikatora stały się społecznością także webową, czy portal Gazeta.pl, który z portalu z informacjami, po dodaniu funkcjonalności społecznościowych stał się jednym z największych portali skupiających społeczności w Polsce454. Przykładów takich jest znacznie więcej455.

1.2.3. Typy mediów społecznościowych

Tak jak w przypadku definicji zjawiska mediów społecznościowych, podejść do stworzenia ich typologii jest wiele. Jako podstawową A. Adamski przedstawia ich podział ze względu na cel: - prezentacja profilu użytkownika (profile-based) w tym np. Facebook, NK czy Linkedin;

444 media2.pl/badania/98413-Megapanel-pazdziernik-2012-Wiecej-uzytkownikow-Facebooka-mniej- Google.html [dostęp 20.12.2012]. 445 wired.com/magazine/2012/02/st_internetoutliers [dostęp 20.12.2012]. 446 Boyd D., Ellison N., op. cit. 447 dogster.com/ [dostęp 20.12.2012]. 448 cafeanimal.pl/ [dostęp 20.12.2012]. 449 mypis.pl, democratichub.com/ [dostęp 20.12.2012]. 450 queerty.com/12-gay-networking-sites-for-hipsters-ballers-and-the-popularity-obsessed-20100604, bispaceface.com/home.php [dostęp 20.12.2012]. 451 antyweb.pl/elita-polskipl-to-juz-koniec [dostęp 20.12.2012]. 452 antyweb.pl/tylkopiekni-pl-dla-ladnych-i-tych-co-nie-czytaja-regulaminu/ [dostęp 19.12.2012]. 453 Boyd D., Ellison N., op. cit. 454 media2.pl/badania/98438-Megapanel-pazdziernik-2012-kategorie-tematyczne/16.html [dostęp 20.12.2012]. 455 Podają je w swoim artykule Boyd i Ellison. Boyd D.M., Ellison N.B., Social Network Sites: Definition, History, and Scholarship, onlinelibrary.wiley.com/doi/10.1111/j.1083-6101.2007.00393.x/full [dostęp 20.12.2012].

78

- zawartość i rodzaj treści, która jest publikowana (content-based) – YouTube, Flickr, Last.fm; - poszukiwanie osób (usługi typu People Search)456.

Fred Cavazza jest autorem jednej z najbardziej rozpowszechnionych typologii mediów społecznościowych (rys. 1.9. a))457. Typologia ta ewoluowała przez lata i jest definiowana przez tego samego autora już nieco inaczej (rys.1.9. b)), z naciskiem na mobilne media społecznościowe (m.in. Snapchat, Whatsapp), migrację tradycyjnych mediów online w kierunku mediów społecznościowych (AOL, Webedia) czy platformy handlowe wykorzystujące właściwości mediów społecznościowych (Alibaba, Amazon)458. Niemniej jednak jest to jedno z pierwszych tak interesujących ujęć tego problemu, mimo ewidentnych niedoskonałości. Jest to podział oparty o funkcjonalności serwisów. Cavazza wyróżnia dziesięć typów mediów społecznościowych:  Narzędzia służące publikacji treści: blogi (Typepad, Blogger), wiki (Wikipedia, Wikia, Wetpaint) portale dziennikarstwa obywatelskiego (Digg , Newsvine);  Narzędzie służące do dzielenia się treściami: wideo (YouTube), zdjęciami (FlickR), linkami (del.icio.us, Ma.gnolia), muzyką (Last.fm, iLike), prezentacjami (Slideshare), recenzjami produktów (Crowdstorm, Stylehive), opiniami o produktach (Feedback 2.0, GetSatisfaction);  Narzędzia służące do prowadzenia dyskusji: fora (PHPbb, vBulletin, Phorum), video fora (Seesmic), komunikatory (Yahoo! Messenger, Windows Live Messenger, Meebo) komunikatory z funkcją VoIP (Skype, Google Talk);  Sieci społecznościowe ogólne (Facebook, MySpace, Bebo, Hi5, Orkut), sieci społecznościowe niszowe (LinkedIn, Boompa), narzędzia do tworzenia sieci społecznościowych (Ning);  Mikroblogi: narzędzia (Twitter, Pownce, Jaiku, Plurk, Adocu) oraz do nich podobne (twitxr, tweetpeek);  Narzędzia społecznościowej agregacji: lifestream (FriendFeed, Socializr, Socialthing!, lifestrea.ms, Profilactic);

456 Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012, s. 114. A. Adamski nie podaje konkretnych przykładów tego ostatniego. Usługi do wyszukiwania osób korzystają z zasobów mediów społecznościowych, nie są jednak usługami społecznościowymi, np. pipl.com [dostęp 1.06.2015]. 457 fredcavazza.net/2008/06/09/social-media-landscape/ [dostęp 12.11.2009]. 458 fredcavazza.net/2014/05/22/social-media-landscape-2014 [dostęp 5.10.2014].

79

 Platformy do nadawania przekazów wideo (livecast) (Justin.tv, BlogTV, Yahoo! Live, UStream) oraz ich mobilne odpowiedniki (Qik, Flixwagon, Kyte, LiveCastr);  Światy wirtualne (Second Life, Entropia Universe, There), czaty 3D (Habbo, IMVU), światy wirtualne dla nastolatków (Stardoll, Club Penguin);  Platformy do gier społecznościowych (ImInLikeWithYou, Doof), portale z grami (Pogo, Cafe, Kongregate), gry posiadające możliwości portali społecznościowych (Three Rings, SGN);  MMO (Neopets, Gaia Online, Kart Rider, Drift City, Maple Story) and MMORPG (World of Warcraft, Age of Conan).

Rys. 1.9. Typy mediów społecznościowych według F. Cavazzy a) w roku 2008 b) w roku 2014

Źródło: fredcavazza.net/2008/06/09/social-media-landscape/ [dostęp a) 12.11.2009, b) 5.10.2014].

Podobne założenia odnośnie typologii mediów społecznościowych przyjęli Kaplan i Haenlein, określając sześć ich typów (rys. 1.10):  Projekty polegające na współpracy – takie, w których wielu użytkowników może w tym samym momencie tworzyć określone treści (np. Wikipedia, Youtube, Digg),  Blogi – zarówno tekstowe czy tekstowo-obrazkowe, jaki i wideoblogi (np. youtube.com/user/PewDiePie, youtube.com/user/wardegasa),  Społeczności skupione wokół dzielenia się treściami (np. BookCrossing – usługa do dzielenia się książkami, Flickr – zdjęciami, Youtube – filmami wideo, Slideshare – prezentacjami),

80

 Portale społecznościowe (horyzontalne) – usługi służące do zakładania prywatnych profili, zapraszania znajomych i komunikowania się z nimi,  Wirtualne światy growe459 – w których odwzorowany jest trójwymiarowy wirtualny świat, użytkownicy widoczni są w nich w postaci awatarów – odwzorowań wizualnych postaci, które wchodzą w interakcję z innymi użytkownikami, w tym samym momencie gry bierze w niej udział wielu, nawet miliony, użytkowników460, dlatego nazywane są masowymi fabularnymi grami sieciowymi (massively multiplayer online role-playing game –MMORPG, np. World of Warcraft),  Wirtualne światy społecznościowe – podobnie, jak w przypadku uniwersów growych, odwzorowana w nich rzeczywistość jest bardziej zbliżona do świata rzeczywistego (Second Life, Minecraft, Habbo).

Rys. 1.10. Typy mediów społecznościowych według Kaplana i Haenleina

Źródło: Kaplan A. M.; Haenlein M., Users of the world, unite! The challenges and opportunities of Social Media, s. 62. Opracowanie własne.

Amy Campbell dzieli media społecznościowe na: - blogi (Blogger, WordPress, Typepad), - portale społecznościowe (Facebook, Linkedin), - strony do agregowania zakładek (Delicious, Stumble Upon), - agregatory informacji (Digg, Yahoo!Buzz), - strony służące do dzielenia się zdjęciami i treściami wideo (Flickr, Vimeo and YouTube) 461.

459 Falkowska M, Jednak „growy”?, 6.01.2008 , altergranie.wordpress.com/2008/01/06/jednak-growy/ [dostęp 06.01.2015]. 460 statista.com/statistics/276601/number-of-world-of-warcraft-subscribers-by-quarter/ [dostęp 06.01.2015]. 461 Campbell A., Social Media — A Definition, 21.01.2010, blogs.law.harvard.edu/amy/2010/01/21/social- media-%E2%80%94-a-definition/ [dostęp 10.04.2011].

81

Kategorie mediów społecznościowych są zmienne i dopasowują się do oczekiwań i potrzeb użytkowników. Różnice między mediami społecznościowymi a niespołecznościowymi zacierają się, a media z epoki web 1.0 wprowadzają elementy społecznościowe, tworząc swego rodzaju hybrydy462. Jednocześnie rozprzestrzeniają się również na inne urządzenia (poza komputerem stacjonarnym czy laptopem, również urządzenia mobile oraz ubieralne - wearables), które pozwalają na wkroczenie mediów społecznościowych w nowe dziedziny życia (np. sport czy zdrowie).

1.2.4. Potencjał mediów społecznościowych pod względem oddziaływania na użytkowników

Ze względu na popularność mediów społecznościowych, są one wykorzystywane dla celów marketingowych. Są one jednym z wielu narzędzi oddziaływania na konsumentów wykorzystywanych w działaniach marketingowych. Oddziaływanie rozumiane jest jako wpływanie na poglądy i działania ludzi, w tym użytkowników internetu. Na aspekt ten należy zwrócić uwagę przy analizowaniu wyników rafinacji danych z mediów społecznościowych. Podmioty wykorzystujące to narzędzie starają się wpłynąć na zachowanie użytkowników mediów społecznościowych poprzez zamieszczane w nich treści, w tym wpisów czy aktywności angażujących użytkowników (np. konkursy, gry, zagadki) w celu zwiększenia świadomości marki. Działania takie znajdują znacznie częściej zastosowanie w przypadku marek komercyjnych, które jednak znajdują się poza zakresem niniejszego opracowania. Są one jednak również wykorzystywane do wpływania na wyborców. Dotyczy to zarówno kwestii frekwencji, jak i przekonania do oddania głosu na konkretnego kandydata. Wpływu mediów społecznościowych na frekwencję wyborczą463 dowodzą wyniki eksperymentu przeprowadzonego przez naukowców z Uniwersytetu w San Diego podczas wyborów do amerykańskiego Kongresu w 2010 r. Udowodniony został w tym badaniu

462 blogs.law.harvard.edu/amy/2010/01/21/social-media-%E2%80%94-a-definition/ [dostęp 10.04.2011]. 463 Bond R.M., Fariss Ch.J., Jones J.J., Kramer A.D.I., Marlow C., Settle J.E.,Fowler J.H., A 61-million- person experiment in social influence and political mobilization, Nature 489, 295–298, 13 September 2012, nature.com/nature/journal/v489/n7415/full/nature11421.html; Burke M., Cavanaugh M., Pico P., Trageser C., UC San Diego Examines Influence Of Social Network On Voting, 18.09.2012, kpbs.org/news/2012/sep/18/uc-san-diego-study-examines-influence-social-netwo [dostęp 30.11.2012].

82 wpływ wiadomości w mediach społecznościowych na zachowania wyborcze użytkowników, a także ich znajomych z Facebooka. Przebadani użytkownicy byli bardziej skłonni wziąć udział w głosowaniu (i kliknąć „I Voted” – Zagłosowałem/am), niż gdyby ich znajomi nie widzieli wygenerowanej przez nich wiadomości, że zagłosowali. Dzięki przeprowadzonej na Facebooku akcji 340 000 osób więcej poszło głosować niż gdyby taka akcja nie miała miejsca. Powyższe dane dowodzą, że polityczna mobilizacja za pomocą mediów społecznościowych przynosi wymierne efekty w porównaniu z innymi mediami464. Oznacza to, że techniki społecznościowe są bardziej skuteczne, gdyż odwołują się do osób znajomych, a nawet bliskich znajomych użytkownika (pokazywanie ich twarzy w mobilizującej wiadomości – patrz rys. 1.11.). Mobilizowanie potencjalnych uczestników wyborów za pomocą zwykłej kampanii informacyjnej jest znacznie mniej skuteczne465. Według autorów badania szczególne znaczenie przy wywieraniu wpływu na zachowania zarówno online, jak i offline ma bliskość relacji między osobami, które przesyłają sobie wiadomość. Zwykle byli to tzw. „bliscy znajomi” (close friends). Co potwierdzają również wcześniejsze badania Nielsena mówiące, że 90% użytkowników ufa w świecie wirtualnym rekomendacjom osób, które zna466.

Rys. 1.11. Wiadomości użyte w eksperymencie badającym wpływ mediów społecznościowych na frekwencję a) Wiadomość informacyjna b) wiadomość społecznościowa (z wizerunkami znajomych)

Źródło: RM Bond et al. Nature 489, 295-298 (2012) doi:10.1038/nature11421 [dostęp 30.11.2012].

464 Bond R.M., Fariss Ch.J., Jones J.J., Kramer A.D.I., Marlow C., Settle J.E.,Fowler J.H., op. cit. 465 Ibidem. 466 blog.nielsen.com/nielsenwire/consumer/global-advertising-consumers-trust-real-friends-and-virtual- strangers-the-most/ [dostęp 3.12.2012].

83

Wpływ mediów społecznościowych na wyborców potwierdza również badanie przeprowadzone przez Pew Internet and American Life Project467. Jego autorzy dowodzą, że 30% zarejestrowanych wyborców zostało zachęconych do głosowania (na Baracka Obamę lub Mitta Romneya – różnica między wyborcami obu kandydatów nie była statystycznie istotna468) przez rodzinę lub znajomych za pomocą wpisów w portalach społecznościowych, takich jak Facebook i Twitter. 22% wyborców poinformowało tą samą drogą swoich znajomych, na kogo głosowali, a 20% zachęcało innych do głosowania. Wnioski z badania są interesujące jeszcze z jednego powodu. Media społecznościowe były drugim najważniejszym kanałem perswazji po rozmowie twarzą w twarz469 (patrz tabela 1.1.). Perswazja za pomocą mediów społecznościowych była tym samym jednym z głównych kanałów w przypadku kampanii wyborczej przed wyborami prezydenckimi w Stanach Zjednoczonych w 2012 roku wykorzystywanym przez rodzinę i znajomych użytkowników mediów społecznościowych.

Tab. 1.1. Udział osób zachęconych do głosowania na określonego kandydata Osoby zachęcone przez rodzinę Na Na i znajomych do głosowania Obamę Romneya W rozmowie twarzą w twarz 29% 32% Poprzez wpis w portalu społecznościowym 25% 25% W rozmowie telefonicznej 17% 18% W e-mailu 12% 15% Za pomoca wiadomości tekstowej (SMS) 6% 7%

Źródło: PewInternet.org, Social Media and Voting, 6.11.2012, s. 3, pewinternet.org/~/media//Files/Reports/2012/PIP_TheSocialVote_PDF.pdf [dostęp 3.12.2012, 12:47]. Opracowanie własne.

Podobnie jak w przypadku badania nad wpływem na frekwencję wyborczą, uczestnicy badania przeprowadzonego przez firmę badawczą Invoke ufali bardziej treściom wytworzonym przez ludzi, których znają. Treści, które zamieszczały firmy

467 Rainie L., Social Media and Voting, 6.11.2012, pewinternet.org/Reports/2012/Social-Vote-2012.aspx, PewInternet.org, Social Media and Voting, pewinternet.org/~/media//Files/Reports/2012/PIP_TheSocialVote_PDF.pdf [dostęp 3.12.2012]. 468 Ibidem, s. 2. 469 Ibidem, s. 3.

84 obecne w mediach społecznościowych cieszyły się zaufaniem co trzeciego uczestnika badania470. Elementem kluczowym niezbędnym przy budowaniu zaufania w mediach społecznościowych, według badaczy Invoke, była możliwość prowadzenia dialogu (dopuszczanie zarówno treści pozytywnych, jak i negatywnych) oraz jakość publikowanych treści. Przy czym mało istotna była dla badanych długość relacji między nimi a podmiotem dostarczającym treści, a także liczba skupionego wokół tego podmiotu audytorium (np. liczba fanów, użytkowników, śledzących itp.)471. Ponieważ w mediach społecznościowych użytkownicy mają w dużej mierze do czynienia z osobami, które znają ze świata offline, są skłonni bardziej im ufać. Internet jest bogaty w poradniki dotyczące budowania wiarygodności w mediach społecznościowych472. Niewiele jednak badań i analiz to zagadnienie wyjaśnia. Kilka opracowań podejmujących ten problem zostało omówionych poniżej. Więcej jest badań nad wiarygodnością treści w internecie (bez podziału na media społecznościowe i tradycyjne)473. Temat ten jest przedmiotem dyskusji odbywających się w środowiskach naukowych zajmujących się komunikowaniem474. Czym jest wiarygodność? Wiarogodny to według online’owej wersji „Słownika języka polskiego” „godny wiary, zasługujący na zaufanie”475. Wiara oznacza w przyjętym w pracy rozumieniu „przekonanie o wartości czegoś”476. Zaufanie natomiast oznacza „całkowite zawierzenie komuś, wiara w kogoś”477. Zagadnienie wiarygodności mediów społecznościowych oznacza więc pytanie o to, w jakim stopniu należy żywić przekonanie o wartości danych powstających w tych mediach. Facebook wprowadził wskaźnik wiarygodności (credibility score), który znalazł zastosowanie we wtyczce społecznościowej i pozwalającej na tworzenie komentarzy pod

470 Invoke Live: Social Networking, Topline Report, 29.07.2010, s. 5, slideshare.net/sociatriacom/invoke-live- social-networking-jul2010-invoke [dostęp 7.01.2015]. 471 Ibidem, s. 14-15. 472 Niektóre przykłady: Moore P., Social Trust Factor: 10 Tips to Establish Credibility, 02.12.2011, socialmediatoday.com/pammoore/398380/social-trust-factor-10-tips-establish-credibility, Schaffer N., How to: Establish Social Media Credibility in 7 Easy Steps, 1.09.2009, windmillnetworking.com/2009/09/01/how- to-establish-social-media-credibility-in-7-easy-steps, abn.org.au/business-resources/social-media-credibility [dostęp 4.12.2012]. 473 Johnson T., Kaye B. K., Cruising is Believing?Comparing Internet and Traditional Sourceson Media Credibility Measures, „Journalism and Mass Communication Quarterly”, Summer 1998; Vol. 75 (2), s. 325- 340. 474 governmentcommunicators.blogspot.com/2011/09/social-media-as-credible-news-source.html [dostęp 2.12.2012]. 475 sjp.pwn.pl/slownik/2535587/wiarygodny [dostęp 4.12.2012]. 476 sjp.pl/wiara [dostęp 28.03.2015]. 477 sjp.pl/zaufanie [dostęp 28.03.2015].

85 treściami (social commenting plugin). Mechanizm tej wtyczki jest opisywany za pomocą następującego równania:

CS=(X-Y)/X, gdzie:

CS – credibility score (ang. wskaźnik wiarygodności) X – suma polubień zgromadzonych przez komentującego, Y – suma komentarzy danego komentującego oznaczonych przez innych użytkowników jako nieprzydatne bądź jako spam.

Jeśli komentujący zdobył siedem like’ów a jeden jego komentarz został oznaczony jako nieprzydatny, otrzymamy następujące równanie (7-1)/7=85%478. Niektórzy obserwatorzy poddają w wątpliwość takie podejście do zagadnienia wiarygodności, zarzucając takiemu podejściu charakter konkursu popularności, ponieważ promuje komentujących lubianych w danym miejscu online479. Z drugiej strony zachowanie użytkownika na Facebooku, a nawet jego znajomi mają wpływ na ustalanie wiarygodności kredytowej przez niektóre instytucje finansowe. Odpowiedni znajomi mogą poprawić wiarygodność użytkownika w oczach np. banku, a nieodpowiedni – tacy, którzy mają opóźnienia w spłacie rat kredytu – zmniejszyć tę wiarygodność480. Istnieją także badania nad wiarygodnością mediów społecznościowych pozwalające na badanie wiarygodności poszczególnych użytkowników (np. blogerów) w sieci481. Treści zamieszczone w mediach społecznościowych mają znaczący wpływ na podejmowanie decyzji zakupowych przez użytkowników internetu. Wśród czynników najbardziej wpływających na tę decyzje użytkownicy wymieniają strony z ocenami produktów i usług wystawianymi przez użytkowników, fora, blogi, a w mniejszym stopniu także portale społecznościowe, Youtube i mikroblogi482. Źródła oparte na mediach

478 W oparciu o równanie, które opublikował Josh Constine, autor bloga na insidefacebook.com, Constine J., Facebook Introduces a Credibility Score With New Social Commenting Plugin, 31.01.2011, insidefacebook.com/2011/01/31/commenting-plugin-aggregated-credibility/ [dostęp 03.12.2012]. 479 Vara S., Is Facebook’s New Credibility Score A Popularity Contest?, 01.02.2011,socialmediatoday.com/suzannevara/266623/facebook-s-new-credibility-score-popularity-contest; Constine J., Facebook Introduces a Credibility Score With New Social Commenting Plugin, 31.01.2011, insidefacebook.com/2011/01/31/commenting-plugin-aggregated-credibility/ [dostąp 03.12.2012]. 480 Lobosco K., Facebook friends could change your credit score, 27.08.2013, money.cnn.com/2013/08/26/technology/social/facebook-credit-score [dostęp 6.01.2015]. 481 instituteforpr.org/wp-content/uploads/BlogCredibility_101210.pdf [dostęp 29.11.2012]. 482 marketingprofs.com/assets/images/daily-data-point/information-sources-for-purchase-decisions- marketingprofs-factbook-oct-2009.jpg [dostęp 29.11.2012].

86 społecznościowych są więc jednymi z najbardziej wpływających na decyzje zakupowe. Użytkownicy bardziej ufają firmom, które kontaktują się ze swoimi klientami za pomocą mediów społecznościowych483. Aspekt dotyczący wiarygodności mediów społecznościowych, który jest interesujący z punktu widzenia celu pracy i jej odniesienia do spraw społecznych dotyczy wiarygodności internetu, w tym mediów społecznościowych w kwestiach społecznych i ich wpływu na decyzje obywateli w tych kwestiach. Badanie przytoczone w ostatnim rozdziale pracy, według deklaracji ankietowanych, potwierdza, że ten wpływ ma miejsce484. Kwestia wiarygodności informacji w mediach społecznościowych jest istotna z powodu szczególnego trybu powstawania treści. W przeciwieństwie do środowisk dziennikarskich skupionych wokół tradycyjnych i profesjonalnych redakcji, użytkownicy mediów społecznościowych nie zawsze kierują się zasadami etyki dziennikarskiej. Nie jest to zaskakujące, zwłaszcza że nie mają obowiązku ich znać. Fałszywe informacje na temat zalania budynku nowojorskiej giełdy, które pojawiły się podczas huraganu Sandy były powielane bez sprawdzenia przez tak poważne media, jak telewizja CNN485. Kolejnym przykładem siły sprawczej niesprawdzonych newsów były treści, które w 2008 pojawiły się na portalu dziennikarstwa obywatelskiego iReport należącym do CNN. Była to fałszywa informacja o śmierci Steve’a Jobsa, która spowodowała gwałtowny spadek akcji firmy Apple o 10%486. Nieznajomość zasad funkcjonowania portali społecznościowych oraz obowiązującego prawa sprawia, że użytkownicy wierzą w „magiczne” formuły i „zaklęcia” znajdujące potwierdzenie w łańcuszkach wklejanych w strumieniu treści wyświetlanych użytkownikom mediów społecznościowych miałyby wpływać na funkcjonowanie portalu, zdobycie nagrody lub nawet na życie (lub śmierć jak w przypadku niektórych łańcuszków) ich użytkowników. Form wykorzystywania zaufania użytkowników mediów społecznościowych jest wiele. Poniżej przedstawiono niektóre z nich:  Łańcuszki:

483 Baig K., Building trust: Credibility of social media continues to grow, 24.09.2012, tribune.com.pk/story/441308/building-trust-credibility-of-social-media-continues-to-grow [dostęp 29.11.2012]. 484 Patrz: 4.1. Reprezentatywność badań online. 485 Bello M., Hurricane Sandy shows dark side of social media, 31.10.2012, usatoday.com/story/news/nation/2012/10/30/hurricane-sandy-social-media-errors/1668911/?sf6926039=1 [dostęp 2.12.2012]. 486 news.cnet.com/8301-1023_3-10058410-93.html [dostęp 4.12.2012].

87

- Wyłączenie Śledzika, czyli usługi mikroblogowej na portalu Nasza-klasa.pl (teraz Nk.pl) miało być możliwe dzięki wklejeniu specjalnego kodu. Użytkownicy, wklejając go, wierzyli, że wspomniana usługa zniknie z ich profili, dzielili się jednocześnie tą informacją i wiarą ze swoimi znajomymi. Jeden z kodów miał następującą treść:

„J3273M-D38113M <– Wklej cala ta wiadomosc, razem z tym kodem na sledzika, a on zniknie NATYCHMIAST! Potwierdzone przez administratora portalu Nasza- Klasa.pl”

Tajemniczy kod można odczytać, jako „JESTEM DEBILEM”, na co wklejający go użytkownicy nie zwracali uwagi487. - Oświadczenie udostępniane przez użytkowników Facebooka w odpowiedzi na zmianę regulacji tego portalu dotyczących prywatności488. Użytkownicy tego portalu społecznościowego publikowali oświadczenie, które miało zagwarantować ochronę prawną w zakresie praw autorskich dla treści udostępnianych online489. Oświadczenie to powołuje się na Konwencję berneńską o ochronie dzieł literackich i artystycznych z dnia 9 września 1886 r., przejrzaną w Berlinie dnia 13 listopada 1908 r. i w Rzymie dnia 2 czerwca 1928 r.490, i Rzymski statut, którego pełna nazwa brzmi Rzymski statut Międzynarodowego Trybunału Karnego sporządzony w Rzymie dnia 17 lipca 1998 r.491, doczekał się mutacji również w języku polskim. Łańcuszek pojawia się od kilku lat, zwykle przy okazji zmian w regulaminie Facebooka492. - Groźby śmierci: Chucky, Lalka Chucky: „Jeśli to przeczytałeś przeszła na Ciebie klątwa. Dziś w nocy równo o 24:00 Lalka Chucky przyjdzie po Ciebie,

487 Pisownia oryginalna. W innym wypadku udostępnień tego kodu byłoby mniej, blog.milczarek.eu/2009/10/jak-usunac-sledzika-podstawowy-problem-spolecznosci-n-k/ [dostęp 2.12.2012]. 488 Schrage E., Proposed Updates to our Governing Documents, 21.11.2012, newsroom.fb.com/News/535/Proposed-Updates-to-our-Governing-Documents [dostęp 2.12.2012]. 489 Schroeder S., Don't Fall For Fake Facebook Privacy Notice, 26.11.2012, mashable.com/2012/11/26/viral- privacy-notice-facebook/ [dostęp 2.12.2012]. 490 Konwencja berneńska o ochronie dzieł literackich i artystycznych z dnia 9 września 1886 r., przejrzana w Berlinie dnia 13 listopada 1908 r. i w Rzymie dnia 2 czerwca 1928 r. (ratyfikowana zgodnie z ustawą z dnia 5 marca 1934 r.), Dz. U. 1935 nr 84 poz. 515. 491 Rzymski Statut Międzynarodowego Trybunału Karnego to dokument powołujący do życie Międzynarodowy Trybunał Karny, www2.icc-cpi.int/NR/rdonlyres/ADD16852-AEE9-4757-ABE7- 9CDC7CF02886/283503/RomeStatutEng1.pdf [dostęp 2.12.2012]. 492 #Beka z Konwencji Berneńskiej, 28.112014, yetiograch.pl/lifestyle/beka-z-konwencji-bernenskiej [dostęp 7.01.2015].

88

w swojej kryjówce weźmie siekierę odrąbie Ci głowę i zaniesie do łóżka!! Możesz uniknąć klątwy wklejając to do 20 komentarzy!!!! Fakty. Zgineło już 200 dziewczynek i 100 chłopców”493.

 Oszukiwanie użytkowników. Wyłudzanie danych wykorzystujące mechanizm: zostań fanem, a dostaniesz bluzę/czapkę/kubek/buty494. Użytkownicy mediów społecznościowych są łakomym kąskiem dla osób chcących pozyskiwać dane o użytkownikach. Media społecznościowe ze względu na swój szczególny charakter, który wymusza w dużej mierze podawanie prawdziwych danych dotyczących nie tylko imienia i nazwiska, ale również danych związanych z miejscem zamieszkania, zainteresowaniami, datą urodzenia itp., wydają się dla łowców tych informacji idealnym ich źródłem. Przykładem takiego działania jest kampania organizowana przez tajemniczą firmę Klikam-wygrywam495. Fałszywa promocja (rys. 1.12.) była prowadzona na Facebooku w lipcu 2011 r. Aby móc otrzymać bluzę użytkownik miał za zadanie spełnić dwa warunki: „Zaprosić WSZYSTKICH swoich znajomych i udostępnić wydarzenie na ich tablicy (system w ten sposób zweryfikuje wszystkich uczestników, to BARDZO WAŻNE)”496.

Rys. 1.12. Zrzut ekranu pokazujący stronę z fałszywym konkursem.

Źródło: antyweb.pl/nie-rob-z-siebie-barana-na-facebooku-i-zakop-naciagane-konkrusy [dostęp 2.12.2012].

493 fejsik.pl/Laleczka-Chucky-atakuje-na-Facebooku-a3519 [dostęp 2.12.2012]. 494 antyweb.pl/nie-rob-z-siebie-barana-na-facebooku-i-zakop-naciagane-konkrusy/, social360.pl/kolejna- farma-fanow-tym-razem-bluzy-facebooka/ [dostęp 2.12.2012]. 495 Oprócz nazwy, firma nie podaje żadnych innych danych. 496 antyweb.pl/nie-rob-z-siebie-barana-na-facebooku-i-zakop-naciagane-konkrusy [dostęp 2.12.2012].

89

 Farmy fanów – czyli strony o tak znaczących tytułach, jak np. Nie ogarniam497, Nienawidzę komarów!!!498, Czekoladoholicy499 (to tylko kilka przykładów z rankingu najpopularniejszych polskich stron na Facebooku500) i wiele innych, to strony, w których temat przewodni jest bliski wielu użytkownikom Facebooka (jak powyższe przykłady). Ich celem jest gromadzenie fanów i wykorzystywanie ich danych lub potencjału polubienia w celach komercyjnych: sprzedaż całej strony501, sprzedaż określonej liczby fanów502, sprzedaż danych fanów, udostępnionych przez nich dzięki polubieniu strony lub wykorzystaniu aplikacji, polubień wpisów, udziału w wydarzeniu itp.503.

* * *

Wymienione powyżej zjawiska wykorzystują społeczny charakter mediów społecznościowych i zaufanie użytkowników do ich znajomych skupionych wokół ich profili. „Użytkownicy Facebooka podzielą się czymkolwiek, bez względu na to, w jak oczywisty sposób byłoby to nieprawdziwe”504. Z jednej strony więc dowodzi to, że użytkownicy uważają platformy społecznościowe za wiarygodne, z drugiej jednak od obserwatora i analityka danych pochodzących z sieci społecznościowych wymagają uważnego ich pozyskiwania i rafinowania uwzględniającego wiedzę o możliwych działaniach marketingowych lub innych wpływających na zachowania użytkowników platform społecznościowych, mogących mieć wpływ na zawartość pozyskiwanych z nich danych.

497 facebook.com/rozumiesz? [dostęp 2.12.2012]. 498 facebook.com/dekomaryzacja [dostęp 2.12.2012]. 499 facebook.com/Czekoladoholicy [dostęp 2.12.2012]. 500 socialbakers.com/facebook-pages/poland/ [dostęp 2.12.2012]. 501 forum.pclab.pl/topic/833825-Sprzedam-fanpage-22-tys-fan%C3%B3w/ [dostęp 2.12.2012]. 502 allegro.pl/listing.php/search?string=facebook+fani&category=0&sg=0 [dostęp 2.12.2012]. 503 Ratuszniak B., Farmy fanów: Kto sprzedaje najwięcej na Allegro?, 9.01.2012, interaktywnie.com/biznes/artykuly/e-commerce/farmy-fanow-kto-sprzedaje-najwiecej-na-allegro-22459 [dostęp 2.12.2012]. 504 Chen A., Fake Winning Powerball Ticket Goes Viral on Facebook Proving Once Again That Facebook Users Will Share Anything, 11.30.12, gawker.com/5964731/fake-winning-powerball-ticket-goes-viral-on- facebook-proving-once-again-that-facebook-users-will-share-anything [dostęp 2.12.2012].

90

Rozdział 2. Wartość danych

Nie wierzę, że Bóg zajmuje się grą w kości.

Albert Einstein

Matematyka jest alfabetem, przy pomocy którego Bóg opisał wszechświat.

Galileusz

2.1. Dane

Rozważania na temat danych należy rozpocząć od analizy interpretacji tego pojęcia w literaturze i ustalenia jego znaczenia na potrzeby niniejszej pracy. Na początku tego rozdziału zostaną przytoczone i pokrótce omówione definicje danych w kilku ujęciach obecnych w literaturze. W tym w rozumieniu podmiotów administracji publicznej (urzędów), naukowych i biznesowych. Według van Beverena dane to „surowe fakty”505 np. dane na temat wysokości nad poziomem morze dla szczytu Kilimandżaro, która wynosi: 5895 m. „Informacja, to fakt w kontekście”, czyli o tym samym Kilimandżaro np. „Jest najwyższą górą Afryki506”. Wiedza natomiast to zestaw informacji, umiejętności, doświadczenia, wierzeń i wspomnień, które istnieją w ludzkim mózgu”, powstają one w wyniku „przetwarzania informacji”507. Jest to dość istotne rozróżnienie, w związku z wysnutym przez van Beverena wnioskiem, że tylko dane i informacje mogą być zbierane, magazynowane lub przenoszone poza ludzkim mózgiem, czyli np. zapisane w formie cyfrowej bądź analogowej i przetwarzane przez ludzi, ale także przez maszyny. Wiedza natomiast może istnieć tylko w jednostkowym ludzkim mózgu. Van Beveren przeczy więc istnieniu sztucznej inteligencji, nazywając ją „zbiorem reguł i/lub procedur przetwarzania informacji”508.

505 Van Beveren J., A model of knowledge acquisition that refocuses knowledge management, Journal of Knowledge Management, 2002, Vol. 6, No. 1, s. 19 i następne. search.proquest.com/docview/230338573/1426241B8145F71D1F7/5?accountid=14887 506 Dane na temat Kilimandżaro i przytoczone zdanie za: pl.wikipedia.org/wiki/Kilimand%C5%BCaro [dostęp 20.02.2014]. 507 Van Beveren J., op. cit., s. 19 i następne. 508 Ibidem.

91

Podobnie podchodzi do danych Fioretti, który jednak w definicji danych używa pojęcia informacji, przez co definicja ta traci na jasności. Pod pojęciem dane – według Fiorettiego – należy rozumieć „każdego rodzaju informację”:  która jest bezpośrednim opisem faktów (…) lub jest bliska faktom i nie może podlegać prawu autorskiemu jako taka”;  która jest powtarzalna przy wykorzystaniu tej samej metody zbierania/wytwarzania danych; Fioretti podaje przykład zdjęcia lotniczego, które wykonane w tych samych warunkach i czasie, z tymi samymi ustawieniami, da taki sam efekt w postaci zebranych danych, podczas gdy opis określonego zdarzenia wykonany przez dwie osoby dałby mu już efekty wyraźnie odmienne;  która jest częścią/może w każdej chwili stać się w częścią większej całości w postaci informacji bądź wiedzy;  której znaczenie i wartość są większe, jeśli są ze sobą powiązane i opisane metadanymi (danymi o danych);  która może być zapisywana i magazynowana w formie cyfrowej i przetwarzana przez maszyny (komputery)509.

Ze względu na praktyczne wykorzystanie danych przez podmioty związane z administracją, m.in. wśród liderów wykorzystania otwartych danych Wielkiej Brytanii i Stanów Zjednoczonych, poniżej zamieszczono rozumienie pojęcia danych właśnie przez te podmioty. Dane to, według słownika portalu administracji amerykańskiej data.gov, „wartość, albo zestaw wartości reprezentujących szczególne pojęcie lub pojęcia. Dane staja się informacją, kiedy zostaną przeanalizowane i połączone z innymi danymi, jeśli to możliwe, aby było możliwe wydobycie z nich znaczenia, i dołączenia kontekstu [dla tych danych] – PK]. Znaczenie danych może się różnić w zależności od kontekstu”510. Inna definicja została przyjęta na potrzeby dokumentów wydawanych przez Biały Dom. Dane są w niej rozumiane jako „wszystkie ustrukturyzowane informacje”511. Definicja ta wyklucza więc informacje nieustrukturyzowane, które nazywa „treścią”

509 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc15, [dostęp 8.12.2013]. 510 data.gov/glossary, whitehouse.gov/sites/default/files/omb/assets/egov_docs/DRM_2_0_Final.pdf [dostęp 16.12.2013]. 511 whitehouse.gov/sites/default/files/omb/memoranda/2013/m-13-13.pdf [dostęp 16.12.2013].

92

(„content”)512. Jest to bardziej rozbudowana struktura złożona z danych będących jej elementami (np. tytuł, data powstania, zdjęcia, zawartość tekstowa artykułu itd.) 513. Rząd brytyjski w słowniku zamieszczonym w zbiorze otwartych danych rządu brytyjskiego data.gov.uk definiuje dane jako „wartości zmiennych jakościowych lub ilościowych należące do pewnego zestawu elementów”514. Podobnie jak w przypadku definicji van Beverena, pojęcie danych jest tu definiowane poprzez odniesienie do informacji, która jest od danych bardziej złożona i wiedzy, która jest strukturą najbardziej skomplikowaną spośród nich i o najwyższym stopniu abstrakcji515. Dodatkowo odnosi się ona do mającej wpływ na dalszą część wywodu strukturę nazywaną piramidą DIKW (Data-Information-Knowledge-Wisdom). Według instytucji Unii Europejskiej, dane zbierane są w bazach danych, czyli w zbiorach „niezależnych utworów, danych lub innych materiałów uporządkowanych w sposób systematyczny lub metodyczny, indywidualnie dostępnych środkami elektronicznymi lub innymi sposobami”516. Polskie prawo definiuje bazy danych jako „zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości”517. W niniejszej pracy pojęcie danych interpretowane jest zgodnie z przytoczoną wyżej definicją van Brevena. Baza danych oznacza natomiast uporządkowany zbiór realiów.

2.2. Piramida Dane-Informacje-Wiedza-Mądrość (DIKW)

Piramida Dane-Informacje-Wiedza-Mądrość (DIKW - Data-Information- Knowledge-Wisdom). zawierającą cztery518 poziomy uzależnione od stopnia złożoności

512 whitehouse.gov/sites/default/files/omb/memoranda/2013/m-13-13.pdf [dostęp 16.12.2013]. 513 Ibidem. 514 data.gov.uk/glossary#letter_d [dostęp 16.12.2013]. 515 Ibidem. 516 Dyrektywa 96/9/WE Parlamentu Europejskiego i Rady z dnia 11 marca 1996 r. w sprawie ochrony prawnej baz danych. Dz. Urz. UE L 77/20, 27.3.1996. 517 Art. 2. Ust. 1 ustawy o ochronie baz danych z dnia 27 lipca 2001 r. (Dz. U. 2001 Nr 128, poz. 1402). 518 Niektórzy badacze dodają też inne, takie jak inteligencja, zrozumienie, oświecenie, por. Rowley J., The wisdom hierarchy…, i inni. Również za: Ackoff R. L., From data to wisdom, „Journal of Applied Systems Analysis”, 16 (1989), s. 3-9.

93 połączeń między danymi oraz innych dodatkowych elementów budujących wiedzę i mądrość. Są to: - dane - informacje - wiedza - mądrość.

Pierwsze trzy elementy zostały uprzednio opisane przy okazji definicji danych. Natomiast na samej górze piramidy znajduje się mądrość, która potrafi dzięki osądowi zwiększyć efektywność wykorzystywanej wiedzy519. Koncepcja piramidy DIKW obrazuje, jak wiele można wytworzyć na podstawie analizy danych, dodając na następnym szczeblu dodatkowe elementy konieczne do osiągnięcia wyższego poziomu zrozumienia.

Rys. 2.1. Piramida Dane-Informacje-Wiedza-Mądrość (DIKW)

Źródło: Opracowano na podstawie: Rowley J., The wisdom hierarchy: representations of the DIKW hierarchy, „Journal of Information Science”, 2007, 33, s. 163-164. Opracowanie własne.

Mądrość jest już kategorią o wysokim stopniu abstrakcji i bez jednoznacznych odpowiedzi na pytania, które dotykać mogą np. kwestii rozróżniania dobra i zła. Należy przy tym podkreślić, że większość badaczy jest zgodna, że mądrość może być osiągnięta tylko przez ludzi. Maszyny/komputery/roboty mogą analizować i magazynować dane,

519 Rowley J., The wisdom hierarchy: representations of the DIKW hierarchy, „Journal of Information Science”, 2007 33: 163, s. 166.

94 informacje i wiedzę, ale nie są w stanie odpowiadać na pytania o podobnym stopniu abstrakcji520. Każdy wyższy poziom jest mniejszy objętościowo niż poziom, który znajduje się poniżej, co odzwierciedla praktykę działania. Danych na świecie jest (co pokazują przytoczone liczby) bardzo dużo. Z analizy danych w procesie rafinacji521 udaje się wyłuskać informacje, których jest mniej niż danych. Informacje służą do konstruowania wiedzy. Wiedza z kolei jest wykorzystywana w procesie budowania mądrości, która jest zjawiskiem znacznie rzadszym niż pozostałe trzy elementy piramidy. Autor proponuje modyfikację piramidy DIKW (patrz rys. 2.2). w taki sposób, żeby stworzyć rozwiązanie otwarte na jeszcze bardziej zaawansowane poziomy poznania posiadające większy poziom abstrakcji niż wymienione cztery522.

Rys. 2.2. Otwarta piramida Dane-Informacje-Wiedza-Mądrość

Źródło: Opracowanie własne.

Piramida DIKW leży też u podstaw rozważań na temat możliwości zwiększania efektywności procesów i podejmowania przynoszących największe korzyści decyzji

520 Bellinger G., Castro D., Mills A., Data, Information, Knowledge, and Wisdom, “Systems Thinking >>A journey in the realm of systems<<” 2004, ystems-thinking.org/dikw/dikw.htm [dostęp 16.12.2013]. 521 Gogołek W., Rafinacja informacji sieciowej, w: Jastriebow A., Raczyńska M., „Informatyka w dobie XXI wieku”, Radom 2011, s. 229-238. 522 Jednym z przykładów takiego zaawansowanego poziomu poznania może być w przyszłości sztuczna inteligencja oraz efekty współpracy z nią ludzi.

95 w różnych dziedzinach na podstawie danych, które znajdą się na następnych stronach niniejszej rozprawy.

2.3. Wielkie zasoby danych (big data)

Według wyliczeń firmy IBM, codziennie na całym świecie tworzonych jest 2,5 tryliona bajtów danych. 90% istniejących na świecie realiów została wytworzona w ostatnich dwóch latach523. Mają one bardzo różne pochodzenie i wartość. Przybywa samych danych, ale przybywa również ich rodzajów524. Mogą to być gromadzone automatycznie dane kierowców przekraczających prędkość przesyłane z fotoradarów525, zbierane przez operatorów telefonii komórkowej informacje na temat klientów i ich zwyczajów, oceny studentów zapisywane w elektronicznych indeksach, dane klientów robiących zakupy w sklepach internetowych, materiały dziennikarskie, filmy wideo, zdjęcia, prezentacje multimedialne, nagrania dźwiękowe i wreszcie treści zamieszczane w mediach społecznościowych w różnych formatach. Wielkość danych pokazuje kilka liczb:  Co minutę na świecie generowanych jest 1,7 biliarda (1015) bajtów danych526.  Co miesiąc tylko na Facebooku zamieszczanych jest 30 mld wpisów527.  Co roku liczba danych na świecie wzrasta o przynajmniej 59%528.

O ile przytoczone liczby dynamicznie się zmieniają, celem dla którego zostały zamieszczone jest zakreślenie perspektywy ogromu danych i tempa, w jakim ich ilość wzrasta. Analizowanie danych jest ponadto ogromnym wyzwaniem, zarówno dla naukowców poszukujących nowych sposobów ich wykorzystania529, jak i dla firm

523 -01.ibm.com/software/data/bigdata/ [dostęp 4.12.2011]. 524 Open data. An engine for innovation, growth and transparent governance, eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0882:FIN:EN:PDF, s. 7. 525 tetraforum.pl/aktualnoci/212-tetra-na-politechnice-gdanskiej.html [dostęp 12.01.2015]. 526 Factsheet: What is big data?, European Commission – MEMO/13/965, 07.11.2013, europa.eu/rapid/press- release_MEMO-13-965_en.htm [dostęp 22.02.2014]. 527 McKinsey Global Institute, Big data: The next frontier for innovation, competition, and productivity, s. vii, mckinsey.com/Insights/MGI/Research/Technology_and_Innovation/Big_data_The_next_frontier_for_innova tion [dostęp 10.12.2013]. 528 gartner.com/it/page.jsp?id=1731916 [dostęp 4.12.2011]. 529 Leetaru K., Culturomics 2.0: Forecasting Large-Scale Human Behavior Using Global News Media Tone in Time and Space, firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/3663/3040 [dostęp 15.11.2011].

96 poszukujących sposobów na bardziej inteligentne i szybsze podejmowanie decyzji biznesowych530. Big data to pojęcie coraz bardziej powszechne w mediach czy wypowiedziach polityków, którzy prześcigają się w wynajdowaniu coraz bardziej oryginalnych fraz i metafor na ten temat. Mówi się, więc o „erze wielkich zasobów danych”531, dane są określane także jako „waluta innowacji” i „siła napędowa gospodarki wiedzy”532. Meglena Kuneva, Komisarz Europejski ds. Konsumentów nazwała dane osobowe „nową ropą naftową internetu i nową walutą cyfrowego świata”533. Jeden z najbardziej znanych szefów firm w Dolinie Krzemowej, nazywany najciekawszym człowiekiem na świecie534, Vivek Ranadivé stwierdził, że: „Jesteśmy w tej chwili na nowej granicy, gdzie dostępność informacji będzie nieograniczona. To, czego potrzebujemy to znalezienie wzorów postępowania [z tymi danymi – wtrącenie autora niniejszej pracy] i rozwiazywania problemów”535. Takie wypowiedzi rozpalają wyobraźnię wielu ludzi biznesu, polityków i zwykłych obywateli, którzy mogliby dzięki wszechobecnemu dostępowi do realiów tworzyć nowe zastosowania dla danych lub z nich korzystać. Tym bardziej, że istnieje już wiele przykładów na wykorzystywanie danych dla lepszego podejmowania decyzji i rozwiazywania problemów. Niektóre z nich zostaną opisane na następnych stronach. Pojęcia „big data” po raz pierwszy użył w 1998 roku John R. Mashey536 w odniesieniu do dużych zbiorów danych, które będą wyzwaniem z punktu widzenia ich ilości w zakresie ich składowania i analizowania. Jedno z najbardziej powszechnych ujęć sformułowanych przez Laneya definiuje big data (jeszcze wtedy nie określane przez niego tym terminem) jako wyzwanie dla

530 White C., Using Big Data for Smarter Decision Making, public.dhe.ibm.com/software/data/sw- library/infosphere/analyst-reports/Using-Big-Data-Smarter-Decision-Making.pdf, s. 10, [dostęp 4.12.2011]. 531Lohr S., The Age of Big Data, 11.02.2012, nytimes.com/2012/02/12/sunday-review/big-datas-impact-in- the-world.html?pagewanted=all [dostęp 14.12.2013]. 532 2009 Digital Britain Report, Department for Business Innovation & Skills, Department of Culture, Media & Sport, official-documents.gov.uk/document/cm76/7650/7650.pdf [dostęp 14.12.2013], s. 214. 533 Ibidem, s. 201. 534 Ze względu na jego doświadczenia w różnych dziedzinach. Jest przedsiębiorcą, autorem książek dotyczących biznesu, działaczem sportowym, za: Lewis A., The most interesting man in the world, really, 13.04.2012, marketwatch.com/story/the-most-interesting-man-in-the-world-really-2012-04-13 [dostęp 22.02.2013]. 535 Berman M., The Future of Big Data, nationaljournal.com/innovation-works/the-future-of-big-data- 20131211 [dostęp 14.12.2013]. 536 W prezentacji: Big Data and the Next Wave of Infrastress, static.usenix.org/event/usenix99/invited_talks/mashey.pdf., Lohr, S., The Origins of ‘Big Data’: An Etymological Detective Story, 1.02.2013, bits.blogs.nytimes.com/2013/02/01/the-origins-of-big-data-an- etymological-detective-story [dostęp 22.02.2014].

97 zarządzania danymi w trzech wymiarach: różnorodności, prędkości i ilości (variety, velocity, volume) – jest to tak zwana definicja 3V537. Wielkie zasoby danych są w tym ujęciu rozpatrywane w kilku538 wymiarach: 1. Różnorodność (Variety) – dotyczy ona źródeł i formy danych. Począwszy od baz danych, poprzez dane nieustrukturyzowane, takie jak dokumenty, pliki tekstowe, treści e-maili, komentarze na forach dyskusyjnych i serwisach społecznościowych, dane pochodzące z pomiarów, pliki wideo, obrazy, pliki audio, informacje giełdowe, informacje dotyczące transakcji finansowych, oraz właściwie każdy typ danych, jaki można przełożyć na zapis cyfrowy539. 2. Prędkość (Velocity) – aspekt prędkości wymaga stworzenia posiadającego określoną strukturę „strumienia danych”, który będzie w każdej chwili dostępny do analizy. Prędkość odnosi się w tym przypadku zarówno do wytwarzania danych, jak i do ich analizowania540. Celem, do którego zmierzają twórcy narzędzi do badania big data jest rafinacjadanych w czasie rzeczywistym, czyli z wykorzystaniem tzw. RTAP – real-time analytics processing (narzędzia pozwalające na to są już dostępne)541. Dzięki czemu bez zbędnych opóźnień możliwe jest ich analizowanie i wyciąganie wniosków. Wraz z bardzo szybko rosnącymi zasobami faktów rosną również wymagania odnośnie sprzętu i aplikacji do ich przetwarzania. 3. Ilość (Volume) – w przypadku dużych zbiorów danych, jeśli jest mowa o ilości, zawsze chodzi o ilości duże, wręcz ogromne542. Ilość danych w 2009 roku ocenia się na 0,8 ZB (zettabajtów) w 2010 przekroczono 1 ZB a na koniec roku 2011 ich ilość oceniano na 1,8 ZB. W okolicach roku 2018 szacuje się, że danych będzie 35 ZB543. Dynamika wzrostu jest jak widać ogromna. Za wzrostem ilości danych musi iść wzrost efektywności ich zbierania, magazynowania i analizowania. Większość definicji big data nie określa, jakich konkretnie rozmiarów powinny być dane, aby

537 Laney D., 3D Data Management: Controlling Data Volume, Velocity and Variety, blogs.gartner.com/doug-laney/files/2012/01/ad949-3D-Data-Management-Controlling-Data-Volume- Velocity-and-Variety.pdf [dostęp 22.02.2014]. 538 Oprócz różnorodności, pojawia się również piąte „V”, czyli wartość (value): Morley-Fletcher E., Big Data Healthcare, ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?doc_id=3499 [dostęp 22.02.2014]. 539 gartner.com/it/page.jsp?id=1731916 [dostęp 4.12.2011]. 540 gartner.com/it/page.jsp?id=1731916 [dostęp 4.12.2011]. 541 Np. aplikacja IBM InfoSphere Streams jest w stanie analizować wielkie zasoby danych w czasie rzeczywistym. 542 -01.ibm.com/software/data/bigdata [dostęp 4.12.2011]. 543 IBM, Harness the power of Big Data, s. 9, ibm.com/software/de/big-data/pdf/assets/Harness.PDF [dostęp 22.02.2014].

98

można je było nazwać big data ze względu na dużą różnorodność w różnych dziedzinach wiedzy i ciągle rozwijające się możliwości technologiczne. To, co 10 lat temu można było nazwać big data, dziś może być zanalizowane przez zwykły komputer, więc wielkość jest kategorią szybko zmieniającą się544. Według raportu McKinsey, termin w maju 2011 roku odnosił się do danych wielkości kilkudziesięciu terabajtów i większych545. Tym, co proces analizowania jeszcze bardziej komplikuje jest możliwość zestawiania i łączenia danych z wielu źródeł np. na temat tych samych użytkowników internetu. Takie operacje są wykonywane przez duże firmy nie tylko internetowe546.

Definicja 3Vs została ponad dekadę później uzupełniona i zaktualizowania do poziomu bardziej współczesnego rozumienia tego pojęcia. Według definicji Laneya z 2012 roku big data to „zbiory informacji w dużej ilości, prędkości i/lub różnorodności, które wymagają nowych form przetwarzania, w celu usprawnienia w podejmowaniu decyzji, formułowaniu nowych spostrzeżeń i optymalizacji procesów”547. Dodano do niej czwartą cechę – wiarygodność548. 4. Wiarygodność (Veracity) – coraz więcej danych sprawia, że wśród nich jest coraz więcej takich, które nie są wiarygodne. Wiarygodność danych pochodzących z różnych źródeł (w tym z internetu) stawiana jest pod znakiem zapytania ze względu na spam, czyli niechciane dane m.in. często generowane przez roboty w sposób automatyczny. Wśród danych analizowanych w celu podjęcia decyzji, takich nieczystych danych, stanowiących tzw. szum wśród wiarygodnych danych, jest i będzie coraz więcej549. Jeśli nie są sprawnie oddzielone od danych wartościowych, marnują zasoby, które mogłyby służyć lepszemu zanalizowaniu danych wiarygodnych. Takie dane nieczyste mogą stanowić spam wysyłany pocztą

544 Manovich L., Trending: The Promises and the Challenges of Big Social Data, „Debates in the Digital Humanities”, ed. Gold M.K.. The University of Minnesota Press, Minneapolis, MN [online] Available at: manovich.net/DOCS/Manovich_trending_paper.pdf [dostęp 22.02.2014]. 545 McKinsey Global Institute, Big data: The next frontier …, s. 1. 546 Kurz C., Rieger F., Pożeracze danych, s. 169. 547 Laney D., The Importance of 'Big Data': A Definition, gartner.com/resId=2057415. [dostęp 19.06.2012]. Definicja ta przez Gartnera została zaktualizowana i brzmi teraz nieznacznie inaczej: gartner.com/it- glossary/big-data/ [dostęp 22.02.2014]. 548 Z czasem pojawiły się jeszcze 5 i 6 cechy big data: wartość (Value) oraz zmienność (Variability). Ponieważ cechy te mają w dużej mierze charakter marketingowy i nie są zakorzenione w publikacjach dotyczących wielkich zasobów danych, nie są one szczegółowo omawiane. Por. Demchenko Y., Big Data and Data Intensive (Science) Technologies, ipv4.os3.nl/_media/2014-2015/courses/es/uva2014sne-bigdata- overview-v01.pdf [dostęp 3.01.2015]. 549 IBM, Harness the power of Big Data, s. 14.

99

elektroniczną (reklamy leków na potencję, cudownych diet itp.), wiadomości w serwisach społecznościowych generowane przez boty – automaty zakładające konta i wklejające na nich treści, np. na Twitterze, forach, blogach, czy farmy linków, które np. mają służyć poprawieniu pozycji w wyszukiwarce. Im więcej danych będzie się pojawiało, tym mniejsza pewność co do ich wiarygodności. Zachodzi wiec potrzeba takiego zarządzania danymi, aby ich wiarygodność utrzymać na wymaganym do podejmowania skutecznych decyzji poziomie550.

Definicja firmy IBM opisuje „big data” jako „zbiory danych, których rozmiar znajduje się poza możliwościami typowych narzędzi do ich zbierania, magazynowania, zarządzania i analizowania”551. Istotną cechą danych, według tej definicji, jest więc ich wielkość, choć nie ma ona ustalonego konkretnego wymiaru. Jedną z metod rafinacji danych są ich wizualizacje (rys. 2.3.), czyli graficzne przedstawienie danych, pozwalające na odnotowanie istotnych prawidłowości w badanych faktach i lepsze ich zrozumienie552. Bardziej ogólną definicję proponuje Kusnetzky określając big data jako „narzędzia, procesy i procedury pozwalające organizacji tworzyć, manipulować i zarządzać ogromnymi zasobami danych i urządzeniami służącymi do ich magazynowania553. Nieco inne podejście do tematu wielkich zasobów danych podejmują Boyd i Crawford. Odnoszą one mianowicie pojęcie „big data” nie tyle do wielkości samego zasobu danych, ile do sposobu postępowania z nimi, w tym możliwości ich przeszukiwania, magazynowania, łączenia ze sobą różnych zestawów danych i wyciągania wniosków. Big data to według Boyd i Crawford „kulturowe, technologiczne i naukowe zjawisko” możliwe dzięki współgraniu trzech elementów:  Technologii – maksymalizacja mocy obliczeniowej i dokładności algorytmicznej do zbierania, analizowania, łączenia i porównywania wielkich zasobów danych.  Analizy – znajdowaniu w danych prawidłowości pozwalających na wysnuwanie twierdzeń ekonomicznych, społecznych, technicznych i prawnych.

550 Ibidem, s. 215-216. 551 McKinsey Global Institute, Big data: The next frontier …, s. 1. 552 Stamatel J. P., How data visualization can improve analytical thinking in cross-national crime research, „International Journal of Comparative and Applied Criminal Justice”, 2015, Vol. 39, No. 1, s. 31. 553 Kusnetzky D., What is "Big Data?, 16.02.2010, zdnet.com/blog/virtualization/what-is-big-data/1708 [dostęp 4.12.2011].

100

 Mitologii – powszechne przekonanie, że wielkie zasoby danych mogą dostarczyć bardziej dokładnych, obiektywnych i godnych zaufania mądrości i wiedzy, które bez analizy big data nie były możliwe554.

Rys. 2.3. Interaktywna wizualizacja ilustrująca dochody 100 największych firm z branży technologicznej na nowojorskiej giełdzie (NYSE)

Źródło: public.tableau.com/views/Tale-of-100- Entrepreneurs_14/Taleof100Entrepreneurs?:embed=y&:loadOrderID=1&:display_count=no&:showTabs=y [dostęp 19.11.2015]555.

Zbyt duże zaufanie do wielkich zasobów danych może okazać się ślepą uliczką dla badaczy ze względu na ciągle powstające nowe podejścia metodologiczne do takich analiz, które łączą nauki społeczne z naukami ścisłymi. Wielkie bazy danych wcale nie muszą być lepsze niż mniejsze. Ponadto znaczenie danych wyjętych z kontekstu jest trudne do opisania, w związku z tym ich przydatność jest ograniczona556.

554 Boyd D., Crawford K., Critical Questions for Big Data, Information, „Communication & Society”, 15:5, s. 662-679, tandfonline.com/action/showCitFormats?doi=10.1080/1369118X.2012.678878 [dostęp 10.05.2012]. 555 Firmy są zgrupowane w segmenty reprezentowane przez linie w trzech kolorach: czerwonym dla firm o największej dynamice dochodów, pomarańczowy – dla średnich w tym zestawieniu i niebieskich dla firm o najwolniej rosnących dochodach. Segmenty można włączać i wyłączać wprowadzając zmiany w wizualizacji. 556 Ibidem, s. 665-671.

101

Mimo powyższych krytyk, inwestycje w dane na całym świecie szybko rosną i należy przypuszczać, że odpowiedzi na powyższe i inne zastrzeżenia odnośnie big data będą się z czasem pojawiały. Dzięki analizowaniu wielkich zasobów danych firmy mogą przewidywać trendy dotyczące ich produktów czy usług, co daje im ogromną przewagę nad konkurencją. Firmy, które deklarują intensywne wykorzystywanie informacji biznesowej i ich analizę mają dwukrotnie większą szansę na uzyskanie przewagi nad konkurencją, niż te, które nie używają informacji do podejmowania decyzji. Co istotne firmy używające analizy informacji intensywnie, wykorzystują ją zarówno do podejmowania decyzji o niskiej wadze, jak i tych bardzo istotnych557. 70% uczestników badania przeprowadzonego przez Economist Intelligence Unit stwierdziło, że wynik ich ostatniej bardzo ważnej decyzji był pozytywny właśnie dzięki big data, a 45% z nich dodało, że gdyby mieli możliwość zanalizować więcej danych, efekt byłby jeszcze lepszy558. Dzięki analizie i wyciąganiu z niej wniosków podmioty zaangażowane w te procesy mogą odnosić wymierne korzyści finansowe. Znane są przykłady wykorzystania analizy big data w wielu dziedzinach, w tym m.in. w ochronie zdrowia, produkcji, handlu (Amazon), usługach online (Google, Facebook), geolokalizacji, administracji publicznej559. Analiza wielkich zbiorów danych wykorzystywana może być jako stosunkowo nowe pole badań w szeroko rozumianych naukach społecznych, w tym m.in. naukach politycznych czy ekonomii. Badanie big data nawiązujące do teorii von Hayeka560, w której informacje były gromadzone przez rynek, ale nigdzie nie archiwizowane i przetwarzane tylko w minimalnym zakresie, jaki był możliwy bez użycia specjalistycznych narzędzi do ich analizy. Dane same w sobie nie niosą wielkiej wartości tak długo, jak długo nie ma narzędzi, za pomocą których można je łączyć, zestawiać z danymi z innych źródeł, analizować, rafinować i wyciągać wnioski. IBM nazywa dane nową ropą naftową561. Metafora ta nie jest do końca trafna, o czym świadczy fakt, że praca nad danymi jest

557 LaValle S., Hopkins M. S., Lesser E., Shockley R., Kruschwitz N., Findings of The New Intelligent Enterprise Study, sloanreview.mit.edu/reports/analytics-the-new-path-to-value/findings [dostęp 10.05.2012]. 558 Economist Intelligence Unit, Big data and the democratization of decisions. 559 Wykorzystanie danych do zwiększania efektywności różnych dziedzin życia jest dość rozlegle opisane w części: 2.12. Wykorzystanie otwartych danych – korzyści, więc autor ogranicza się w tym miejscu jedynie do wymienienia tych dziedzin. 560 Za: Predicting the Future, Chen K-Y; Fine L. R.; Huberman B. A., Information Systems Frontiers, Jan 2003: 5:1; s. 47. 561 IBM, Harness the Power of Big Data, s. 165.

102 znacznie bardziej skomplikowana niż wydobywanie i rafinacja ropy naftowej i nie daje relatywnie prostego zarobku, jak sprzedaż ropy. David McCandless, dziennikarz zajmujący się przygotowywaniem infografik bazujących na big data, których odmianą są open data, powiedział: „Dane nie są nową ropą. Są nową glebą” ("Data is the new oil? No. Data is the new soil")562. Dane są więc naprawdę tylko i aż glebą, na której mogą wyrosnąć efekty w postaci lepszego rozumienia rzeczywistości, które przekłada się na korzyści społeczne i ekonomiczne563. Wymagają jednak uważnej analizy, oraz wyciągania na ich podstawie właściwych wniosków. Obróbka i analizowanie danych to dziedzina dynamicznie rozwijająca się z ztworzącymi się dopiero, w dużej mierze, standardami i wzorami postępowania z nimi i ich analizowania. W ostatnich kilku latach powstały narzędzia, które duże zbiory danych potrafią strukturyzować i analizować czy to na potrzeby komercyjne564, czy naukowe565. Narzędzia te, mimo że mają pewne ograniczenia566, pozwalają na przewidywanie ludzkich zachowań czy wręcz procesów społecznych na podstawie analizy dużych zasobów danych. Spośród narzędzi do analizy wielkich zasobów danych można wyróżnić kilka kategorii, w tym narzędzia komercyjne (na których producenci zarabiają bezpośrednio – np. sprzedaż lub pośrednio – np. reklama), narzędzia open source, narzędzia naukowe, czy takie przeznaczone do określonych rodzajów danych (np. open data). Narzędzia komercyjne (płatne lub bezpłatne) do analizowania big data, dostarczane przez producentów oprogramowania w tym: - Google Public Data Explorer (rys. 2.4.): google.com/publicdata/directory, który oferuje dostęp do publicznych danych np. banku światowego, ale również narzędzie do analizowania danych z własnych źródeł. - Google Flu Trends567 – narzędzie pozwalające na przewidzenie epidemii grypy, jego wiarygodność jest przez niektórych krytykowana568.

562 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc15 [dostęp 8.12.2013] za: ted.com/talks/david_mccandless_the_beauty_of_data_visualization.html 5:18-6:18. 563 Więcej na ten temat w podrozdziale 2.5.3. Korzyści płynące z eksploatacji otwartych danych. 564 Takich, jak Sociocast czy IBM InfoSphere BigInsights. 565 FuturIcT, Culturnomics 2.0, czy badanie prowadzone na mniejszą skalę na potrzeby niniejszej pracy. 566 Song Ch., Qu Z., Blumm N., Barabási A.-L., Limits of Predictability in Human Mobility, „Science”, 327, s. 1018 (2010). 567 google.org/flutrends [dostęp 22.02.2014]. 568 Bilton N., Disruptions: Data Without Context Tells a Misleading Story, 24.02. 2013, bits.blogs.nytimes.com/2013/02/24/disruptions-google-flu-trends-shows-problems-of-big-data-without- context/ [dostęp 22.02.2014].

103

Rys. 2.4. Liczba szerokopasmowych łączy internetowych w wybranych państwach Unii Europejskiej w Google Public Data Explorer

Źródło: google.com/publicdata/explore [dostęp 4.01.2015].

- Socrata.com (rys. 2.5.) – narzędzie pozwalające na hostowanie i analizowanie danych skierowane do instytucji publicznych (używają go m.in. władze Nowego Jorku i San Francisco do publikowania swoich danych).

Rys. 2.5. Rozmieszczenie przestępstw na planie miasta San Francisco przy pomocy narzędzia Socrata

Źródło: data.sfgov.org569 [dostęp 3.01.2015].

569 data.sfgov.org/Public-Safety/Map-Crime-Incidents-Current-Year/gxxq-x39z

104

- Sociocast570 – aplikacja opierająca się na „modelowaniu predykcyjnym ludzkich zachowań w oparciu o analizę olbrzymich ilości danych”571. Celem analizy tych danych jest przewidywanie zachowań i decyzji konsumentów. Sociocast opiera się na trzech założeniach: 1. Ludzie mają nawyki – jeśli zostaną odkryte i odpowiednio nazwane, mogą być pomocne przy prognozowaniu przyszłych zachowań. 2. Ludzie są istotami społecznymi – na nasze ludzkie zachowania i preferencje wpływ mają inni ludzie. 3. Ludzie są osadzeni w kontekstach – w kontekstach osadzone są również ludzkie zachowania. Zależą one w dużej mierze od nas samych, jak i od miejsca, w którym jesteśmy, czy towarzystwa, w którym się znajdujemy.

Sociocast stara się przewidywać zachowania człowieka w przyszłości poprzez stworzenie hipergrafu (hypergraph), czyli mapy relacji danej osoby, który próbuje ustalać jego nawyki i konteksty oraz odczytywać przyszłe zachowania, które mają wynikać z tych wszystkich zmiennych572. Inną grupę narzędzi komercyjnych stanowią wyspecjalizowane narzędzia do analizowania wielkich zasobów danych, tworzone przez największych na rynku graczy dostarczających zarówno hardware, jak i software dla baz danych. Są to m.in.: - Stworzone przez Oracle: Big Data Connectors573 i Big Data Appliance X4-20574

570 sociocast.com [dostęp 1.12.2011]. Na dzień 24.02.2014 narzędzie to zmieniło nazwę na VELOS i jest dostępne pod adresem: velos.io [dostęp 24.02.2014]. 571 Wauters R., Sociocast Raises $1.5 Million For ‘Big Data’ Analytics Solutions, 1.12.2011, techcrunch.com/2011/12/01/sociocast-raises-1-5-million-for-big-data-analytics- solutions/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Techcrunch+%28TechC runch%29 [dostęp 1.12.2011]. 572 Podobnych narzędzi jest znacznie więcej, np. www-01.ibm.com/software/data/infosphere/biginsights, analytics.news-sap.com/2011/07/25/demo-sap-and-google-team-for-location-based-intelligence, sap.com/poland/press.epx?pressid=17402 [dostęp 4.12.2011]. 573 oracle.com/technetwork/database/database-technologies/bdc/big-data- connectors/downloads/index.html?ssSourceSiteId=ocomen [dostęp 19.02.2014]. 574 oracle.com/technetwork/database/bigdata-appliance/overview/index.html [dostęp 19.02.2014].

105

- Stworzone przez IBM: InfoSphere Data Explorer575 czy InfoSphere BigInsights576. Narzędzia do pozyskiwania i analizy treści zamieszczanych w internecie, w tym w mediach społecznościowych np. wykorzystywane do badań opisanych w ostatnim rozdziale pracy narzędzie Attentio, Radian 6, czy polskie SentiOne, Brand24 i Brandometr (rys. 2.6.) 577.

Narzędzia open source, takie jak np. Hadoop, który pozwala na „przetwarzanie ogromnych zestawów danych”, w tym danych zamieszczonych w klastrach złożonych nawet z tysięcy połączonych komputerów578. Następną kategorię stanowią narzędzia tworzone stricte dla otwartych danych takie jak: - Linked Open Data (LOD2579) skupiony jest na eksploatacji platform danych i integracji informacji oraz wykorzystaniu technologii semantycznych do uczynienia danych bardziej przydatnymi, a więc wartościowymi. - OpenAIRE580 – celem programu jest budowa całej infrastruktury do obsługi otwartych danych.

Istotną rolę odgrywają też narzędzia naukowe, stworzone często przy udziale instytucji naukowych i instytucji administracji różnych szczebli. Przykładem takiego narzędzia jest FuturICT. Narzędzie, którego celem jest przewidywanie procesów społecznych, a także katastrof naturalnych oraz tych powodowanych przez człowieka, w tym konfliktów i wojen581. Analiza danych w czasie rzeczywistym pozwoli, według badaczy, wcześnie wykrywać i diagnozować sytuacje kryzysowe, w tym kryzysy na rynkach finansowych. Możliwe ma być również testowanie wariantów zachowań, w celu wyboru tych najbardziej skutecznych w dziedzinach takich jak kwestie energetyczne, klimat, transport, gospodarka odpadami, zdrowie publiczne, edukacja, tworzenie nowych możliwości dialogu rządzących z obywatelami i wiele innych.

575 ibm.com/software/products/en/dataexplorer [dostęp 19.02.2014]. 576 -01.ibm.com/software/data/infosphere/biginsights [dostęp 19.02.2014]. 577 Szczegółowy opis narzędzi do monitorowania treści w internecie: Kuczma P., Rola narzędzi do analizowania mediów społecznościowych w marektingu społecznościowym, w: Pokorna-Ignatowicz K, Jędrzejowski S., Bierówka J., „Nowe media a praktyki komunikacyjne”, s. 63-76. 578 hadoop.apache.org/ [dostęp 22.09.02.2014]. 579 lod2.eu/Welcome.html [dostęp 22.09.2014]. 580 openaire.eu [dostęp 19.02.2014]. 581 cordis.europa.eu/fp7/ict/programme/fet/flagship/6pilots_en.html#futurict [dostęp 19.02.2014].

106

Rys. 2.6. Zrzuty ekranu ilustrujące narzędzia do monitorowania mediów społecznościowych ilustrujące m.in. ilość treści dotyczących badanych tematów w czasie, ich wydźwięk (pozytywny/neutralny/negatywny), miejsca publikacji, zasięg przekazu itp. a) Radian6 b) BrandWatch

c) Brand24 d) infografika Brand24

Źródło: a) exacttarget.com/products/social-media-marketing/radian6, b) brandwatch.com/2011/11/how-freestyle-interactive-use-brandwatch-for-social-landscaping/, c) brand24.pl/panel/results/?sid=17862388#d1=2014-12-04&d2=2015-01- 03&dr=4&va=1&cdt=days&or=0&p=1 d) brand24.pl/panel/infograph/sid/17862388/d1/2014-12-04/d2/2015-01-03/dr/4/va/1/cdt/days/or/0/p/1/ [dostęp. 3.01.2015].

Jest to narzędzie szczególnie przydatne w perspektywie tworzenia cyberrządu, cyberspołeczeństwa, a w konsekwencji powstania cyberpaństwa, w którym decyzje są oparte na analizie danych, a obywatele mają wpływ na władze i mogą się z nią komunikować dzięki narzędziom technologicznym582. Celem rozwoju nauki, technologii i polityki innowacji z wykorzystaniem danych jest dalsze przyspieszenie badań i rozwoju, a także stworzenie nowych możliwości wykorzystania wypracowanego dorobku naukowego w biznesie583. Culturnomics 2.0 jest drugą wersją badania Culturnomics, które zaowocowało stworzeniem narzędzia do analizy ilościowej słów kluczowych w zeskanowanych przez

582 Patrz rozdział 3. Cyberpaństwo. 583 futurict.ethz.ch/data/FuturICT-FivePageSummary.pdf [5.12.2011].

107

Google książkach stanowiących 4% wszystkich wydanych na świecie książek584. Narzędzie to nosi nazwę Google Books Ngram Viewer585. Colturnomics 2.0 również opiera się na analizie słów kluczowych, ale jest uzupełnione o wydźwięk treści i dane geograficzne, które zostały naniesione na mapę586. Za pomocą Culturnomics 2.0 można było przewidzieć, zdaniem autora, upadek Hosniego Mubaraka w Egipcie i Ben Alego w Tunezji, odnaleźć miejsce ukrycia Osamy bin Ladena, utwierdzić się w przekonaniu, że monarchia w Arabii Saudyjskiej jest stabilna i nic jej nie zagraża587.

* * *

Powyższy przegląd narzędzi, mimo że z założenia pobieżny, pozwala na zaznaczenie znacznej liczby wysoce skomplikowanych narzędzi do analizy big data. Dowodzi ona wagi problemu badania wielkich zasobów danych. Ukazuje również wachlarz możliwości, jakie istnieją na tym polu i może być tym samym punktem wyjścia do bardziej szczegółowej eksploracji. Zasygnalizowano istnienie znaczącej liczby narzędzi do analizowania wielkich zasobów danych. Umożliwiają one korzystanie z nowych źródeł danych zawierających realia, których rafinacja nie byłaby możliwa bez tego typu narzędzi588. Do takich źródeł należy internet, w tym media społecznościowe. Jedno z nich zostało wykorzystane w procesie rafinacji danych opisanych w ostatnim rozdziale pracy.

2.4. Otwarty dostęp

Wiele definicji otwartych danych odwołuje się do pojęcia „otwartego dostępu” (open access)589. Początki tej idei sięgają lat sześćdziesiątych XX w., kiedy w Stanach Zjednoczonych zaczęły działać centra informacji naukowej takie jak Educational

584 Michel J.B., Shen Y.K., Aiden A.P., Veres A., Gray M.K., The Google Books Team, Pickett J. P., Hoiberg D., Clancy D., Norvig P., Orwant J., Pinker S., Nowak M. A., Aiden E.L., Quantitative Analysis of Culture Using Millions of Digitized Books, December 16, 2010, sciencemag.org/content/early/2010/12/15/science.1199644#corresp-1 [dostęp 4.04.2011]. 585 books.google.com/ngrams [dostęp 4.04.2011]. 586 Leetaru K., Culturomics 2.0: Forecasting Large-Scale Human Behavior Using Global News Media Tone in Time and Space, firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/3663/3040 [15.11.2011] 587 Ibidem. 588 Ze względów opisanych w punkcie 2.3.1. Definicja big data. 589 Szczegółowo o ruchu Open Access można przeczytać: otwartanauka.pl/przewodnik-po-otwartej- nauce/ruch-open-access/ [dostęp 8.12.2013].

108

Resources Information Center i Medline590. Możliwość digitalizacji publikacji pojawiła się w latach siedemdziesiątych wraz z stworzeniem Projektu Guttenberg, który był pierwszym zbiorem elektronicznych książek591. Wcielona w życie została idea tworzenia repozytorium zbierającego i porządkującego publikacje w formie elektronicznej. W 1991 roku powstała Arxiv, elektroniczna baza artykułów naukowych z różnych dziedzin, która posiada prawie 900 000 artykułów592, które w 2012 roku zostały pobrane prawie 64 mln razy593. Na uwagę zasługuje również Open Archives Initiative, czyli inicjatywna, której celem jest „rozwijanie i promowanie standardów interoperacyjności, które mają na celu ułatwienie skutecznego rozpowszechniania treści”594. Inicjatywna kładzie największy nacisk na otwartość z perspektywy architektury informacji. Nie chodzi więc o otwartość w sensie nielimitowanego czy bezpłatnego dostępu, a raczej o dostęp uniezależniony od dostawcy. Definicja ta zwraca również uwagę, że opłata za dostęp nie jest jedynym ograniczeniem w dostępie. Takimi ograniczeniami są ataki typu DDoS595 czy oszczercze nadużycie informacji596. Podejście to znacznie różni się od definicji otwartości sformułowanej przez Open Knowledge Foundation597. Idea otwartego dostępu jest skodyfikowana w wielu dokumentach przyjętych przez środowiska naukowe. Zawierają one definicje pojęcia „otwarty dostęp”. Odnoszą je, ze względu na swój charakter i zainteresowanie, głównie do dzieł naukowych. W 2001 roku w Budapeszcie miało miejsce spotkanie przedstawicieli środowisk naukowych, które postawiły sobie za cel otwarcie dostępu do efektów badań, zwłaszcza finansowanych ze środków publicznych. Definicja sformułowana na zakończenie spotkania znanego pod nazwą Budapest Open Access Initiative (2002) brzmi następująco: „Przez "otwarty dostęp" do [recenzowanej literatury naukowej] rozumiemy jej swobodną dostępność w publicznym internecie, zezwalającą każdemu użytkownikowi na czytanie, ściąganie, kopiowanie, rozpowszechnianie, drukowanie, wyszukiwanie i linkowanie do pełnych treści artykułów, sczytywanie ich w celu indeksowania, przekazywanie danych do

590 legacy.earlham.edu/~peters/fos/timeline.htm [dostęp 8.12.2013]. 591 gutenberg.org/wiki/Gutenberg:About [dostęp 8.12.2013]. 592 arxiv.org/show_monthly_submissions [dostęp 8.12.2013]. 593 arxiv.org/help/support/2012_usage [dostęp 8.12.2013]. 594 openarchives.org/OAI/OAI-organization.php [dostęp 8.12.2013]. 595 DDoS – Distributed Denial of Service – brak dostępu usługi webowej do informacji wywołany przeciążeniem sieci wskutek obciążenia zasobów przez zmasowany ruch, por.: Grabowski T., Użytkowniku, broń się sam, obfusc.at/ed/ddos_pl.html [dostęp 8.12.2013]. 596 openarchives.org/documents/FAQ.html#What do you mean by "Open"? [dostęp 8.12.2013]. 597 Por. 2.5.1. 3.2.2. Definicje otwartych danych oraz opendefinition.org/okd [dostęp 5.12.2013].

109 oprogramowania lub wykorzystywanie ich w jakikolwiek legalny sposób bez finansowych, prawnych czy technicznych barier, innych niż te nieodłącznie związane z samym dostępem do internetu. Jedyna możliwość ograniczania kopiowania i rozpowszechniania, oraz ochrony wynikającej z prawa autorskiego – w tym aspekcie – może wynikać z niezbędnej autorskiej kontroli integralności jego pracy i zachowania prawa do bycia poprawnie ozna- czonym i cytowanym”598. Biomedycy, którzy chcieli ułatwić dyskusję naukową wokół wyników badań spotkali się w Howard Hughes Medical Institute w Chevy Chase w stanie Maryland w Stanach Zjednoczonych599. W trakcie tego spotkania powstała definicja z Bethesdy (Bethesda Statement on Open Access Publishing - 2003), zgodnie z którą publikacja spełniająca wymogi Otwartego Dostępu, musi spełniać dwa warunki: 1. Autorzy oraz właściciele praw autorskich dają użytkownikom na stałe darmowe prawo do dostępu i przetwarzania w każdej odpowiedzialnej formie dzieła z zachowaniem przypisania jego autorstwa twórcy 2. Całe, kompletne dzieło wraz z materiałami dodatkowymi są złożone, natychmiast po pierwszej publikacji, w minimum jednym repozytorium online600. Celem konferencji w stolicy Niemiec w 2003 roku było wykorzystanie internetu jako platformy służącej do komunikowania się środowisk naukowych i wykorzystania go do dystrybucji wyników badań (w tym polityki otwartego dostępu). Sformułowana w Deklaracji Berlińskiej601 definicja zawiera wymagania, jakie muszą spełniać dzieła w otwartym dostępie. Otwarty dostęp zakłada „Wolne, nieodwołalne i nieograniczone geograficznie prawo do dostępu oraz licencja do kopiowania, użytkowania, dystrybuowania, przesyłania i wyświetlania publicznego pracy oraz tworzenia i dystrybuowania dzieł pochodnych w każdym medium cyfrowym, w każdym odpowiedzialnym celu”602. Zawiera ona również warunek odpowiedniego przypisania autorstwa dzieła. Ponadto wymaga ona, i jest to warunek sine qua non, aby cała praca wraz z materiałami dodatkowymi (w tym treścią samej zgody na powyższe formy wykorzystywania dzieła) była dostępna w przynajmniej jednym repozytorium online, które jest prowadzone przez instytucję akademicką, edukacyjną, rządową lub inna, która jest w stanie zapewnić publiczny i nieskrępowany dostęp do dzieła. Jednym z warunków jest

598 budapestopenaccessinitiative.org/boai-10-translations/polish [dostęp 8.12.2013]. 599 legacy.earlham.edu/~peters/fos/bethesda.htm [dostęp 19.11.2015]. 600 ebib.info/2006/73/suber.php#1 [dostęp 8.12.2013]. 601 Berlin Declaration on Open Access to Knowledge in the Sciences and Humanities (2003). 602 openaccess.mpg.de/Berlin-Declaration [dostęp 27.09.2014].

110 również archiwizowanie prac, które są udostępnione tak, aby były one dostępne przez wiele lat603. Otwarty dostęp musi być tym samym otwarty nie tylko dla osób, które są w stanie przeczytać daną pracę, przychodząc fizycznie do biblioteki, ale aby każdy, gdziekolwiek na świecie mógł mieć dostęp do wybranego przez siebie dzieła. Jeden ze współtwórców ruchu Open Access i aktywnych działaczy na tym polu, Peter Suber, definiuje otwarty dostęp jako: „bezpłatny dla wszystkich użytkowników, którzy mają dostęp do internetu. Wszystkie zastosowania służące celom naukowym, czyli czytanie, zapisywanie na dysku komputera, kopiowanie, dystrybuowanie, drukowanie, przeszukiwanie i linkowanie, jest dozwolone. Jedynym ograniczeniem narzuconym na użytkownika jest poprawne cytowanie i określenie autorstwa pracy”604 Podsumowując przytoczone definicje, można stwierdzić, że dzieło jest dostępne w ramach otwartego dostępu, jeśli bezpłatny dostęp do niego ma każdy użytkownik internetu, a dostęp ten pozwala na czytanie, modyfikowanie i dystrybuowanie dzieła w dowolnej formie z zachowaniem przypisania jego autorstwa.

Dzieła spełniające kryteria otwartego dostępu znajdują się w repozytoriach Open Access. Należą do nich m.in605:  Arxiv.org – baza publikacji tworzona przez Cornell University Library, Simons Foundation oraz wiele uniwersytetów i instytucji naukowych z całego świata założona w Stanach Zjednoczonych – artykuły z wielu dziedzin, m.in.: fizyka, astronomia, matematyka, informatyka, ale również wybrane zagadnienia z dziedziny lub z pogranicza nauk społecznych. Baza w marcu 2015 zawierała ponad milion dokumentów (Arxiv.org)606;  CogPrints.org – baza publikacji naukowych stworzona przez University of Southampton w Wielkiej Brytanii – artykuły z następujących dziedzin: psychologia, lingwistyka i nauki kognitywne;  NCSTRL – The Networked Computer Science Technical Reference Library – baza publikacji w dziedzinie informatyki (www.ncstrl.org);

603 Ibidem. 604 Suber P., Praising progress, preserving precision, „SPARC Open Access Newsletter”, nr 77, 2 września 2004, earlham.edu/~peters/fos/newsletter/09-02-04.htm#progress, tłumaczenie za: otwartanauka.pl/przewodnik-po-otwartej-nauce/ruch-open-access/#foot_5 [dostęp 8.12.2013]. 605 otwartanauka.pl/przewodnik-po-otwartej-nauce/ruch-open-access [dostęp 28.03.2015]. 606 arxiv.org [dostęp 28.03.2015].

111

 RePEc – Research Papers in Economics – ponad 1 400 000 publikacji ekonomicznych pochodzacych z ponad 1 600 baz w 81 krajach – repec.org;  NDLTD – Networked Digital Library of Theses and Dissertations – baza prac dyplomowych z dziedzin technicznych Virginia Tech, Stany Zjednoczone – ndltd.org;  CERN Document Server (Genewa, Szwajcaria) – baza publikacji w dziedzinie fizyki – cds.cern.ch.

Wymienione bazy oferujące dzieła w ramach otwartego dostępu zawierają miliony publikacji, dzięki czemu naukowcy mają dostęp do szerokiej bibliografii. Ponieważ odnalezienie publikacji poruszającej konkretne zagadnienie nie jest łatwe w tak rozproszonych bazach, dostępne są wyszukiwarki dzieł w otwartym dostępie, takie jak Doaj.org, Journalseek.net czy Jurn.org607, które pozwalają odnaleźć pożądane treści w wielu różnych czasopismach. Pojęciem bliskim otwartemu dostępowi i otwartym danym jest Open Software Service Definition (OSSD). Otwartość w pojęciu otwartych danych jest bowiem nawiązaniem do ruchu wolnego oprogramowania608. I dotyczy nie tylko danych (open data), ale również innych sfer związanych z danymi, takie jak Usługi Otwartego Oprogramowania (Open Software Service). Pod tym pojęciem kryją się usługi, których:  dane są otwarte609; wyjątek stanowią dane osobiste użytkowników610 (które mogą być dostępne tylko danemu użytkownikowi),  kod źródłowy: - należy do FOSS (Free/Open Source Software)611, - jest dostępny dla użytkowników usługi612.

607 doaj.org, journalseek.net czy jurn.org/#gsc.tab=0 [dostęp 28.03.2015]. 608 Oprogramowanie wolne oznacza wolność użytkownika do wykorzystywania oprogramowania w dowolny sposób „uruchamiania, kopiowania, dystrybuowania, badania, zmieniania i poprawiania oprogramowania”, a nie jego darmowości, gnu.org/philosophy/free-software-for-freedom.html [dostęp 13.12.2013]. 609 Patrz definicja otwartości: 2.5.2. Definicja Open Knowledge Foundation. 610 Nie chodzi tu tylko o dane osobowe, ale o wszelkie dane, które użytkownicy za takie uważają – „osobiste z natury”. 611 opensource.org/licenses/ and the FSF list is at: gnu.org/philosophy/license-list.html [dostęp 13.12.2013]. 612 opendefinition.org/software-service/#sthash.J7yyFMJP.dpuf [dostęp 13.12.2013].

112

2.5. PSI i Open Data

Informacja publiczna chce być wolna.

James Boyle613

2.5.1. Definicje otwartych danych

Ponieważ materia otwartych danych jest stosunkowo nowa, a w szczególności nowa jest na gruncie polskim, większość źródeł, które są przytaczane to publikacje anglojęzyczne, co czasami może stanowić problem w związku z brakiem zakorzenienia niektórych pojęć zarówno w nauce, jak i w języku polskim. W związku z tym konieczne wydaje się przeanalizowanie kilku najczęściej przywoływanych i używanych definicji oraz wyłonienie z nich najbardziej kluczowych dla tego zagadnienia elementów, w tym definicji otwartych danych i informacji sektora publicznego (PSI – Public Sector Information). Jedną z najpowszechniej używanych definicji otwartych danych (open data) w literaturze przedmiotu jest definicja sformułowana przez Open Knowledge Foundation: „Otwarte dane (open data) to dane, które mogą być swobodnie używane, przetwarzane i rozpowszechniane przez kogokolwiek z zastrzeżeniem zachowania wymogów przypisania autorstwa i rozpowszechniane na tej samej zasadzie”614. Definicja ta opiera się na definicji otwartości, sformułowanej przez tę samą fundację, która została omówiona poniżej. Jak przyznają jej autorzy, ich definicja otwartości odnosząca się do wszelkiego rodzaju treści (nazywanej przez nich wiedzą) dotyczy zarówno treści w rozumieniu potocznym (filmy, muzyka, książki), jak i danych naukowych, historycznych i wszelkich innych, a także danych wytworzonych przez organy rządowe i szeroko rozumianą administrację. Ponadto definicja ta czerpie w dużej mierze615 z definicji otwartego oprogramowania616.

613 Boyle J., James Boyle: Public information wants to be free, 24.02.2005, ft.com/intl/cms/s/2/cd58c216- 8663-11d9-8075-00000e2511c8.html#axzz2nCQzt3pR [dostęp 8.12.2013]. 614 Open data is data that can be freely used, reused and redistributed by anyone – subject only, at most, to the requirement to attribute and sharealike. opendatahandbook.org/en/what-is-open-data/index.html [dostęp 5.12.2013]. 615 opendefinition.org/about [dostęp 8.12.2013]. 616 opensource.org/docs/definition.php [dostęp 8.12.2013].

113

Definicja otwartości danych zakłada spełnienie 11 warunków617: 1. Dostępność – czyli formalna, ale i faktyczna możliwość dostępu w dowolnym momencie do całości danych, które są możliwe do zanalizowania przez ludzi i maszyny618 w wygodnej, łatwej do zmodyfikowania formie. Dostęp powinien być obarczony rozsądnym kosztem reprodukcji, a najlepiej bezpłatny. W sytuacji, kiedy dane są obciążone opłatą, budowanie nowych wytworów z ich wykorzystaniem jest utrudnione619. 2. Redystrybucja – rozpowszechnianie danych (płatne bądź bezpłatne) nie może być ograniczone bez względu na to czy są one rozpowszechniane jako samodzielna całość, czy część całości stworzonej razem z danymi z innych źródeł. Takich ograniczeń ani opłat nie może wprowadzać obejmująca dane licencja. 3. Przetwarzanie – otwartość zakłada możliwość modyfikacji danych oraz tworzenia na ich podstawie wytworów pochodnych oraz ich dystrybuowania na tych samych warunkach otwartości. 4. Brak ograniczeń technologicznych – dostępu do danych nie strzegą żadne bariery, które uniemożliwiałyby korzystanie z danych przy spełnieniu pozostałych warunków. Warunek ten może być spełniony, jeśli dane są zapisane w otwartym formacie danych, czyli takim, który jest „publicznie i swobodnie dostępny oraz nie posiada ograniczeń związanych z uzależnieniem dostępu od opłaty czy jakichkolwiek innych”620. Chodzi więc o formaty plików, do których używania nie jest konieczne oprogramowanie, za które trzeba płacić. Przykłady otwartych formatów plików: OpenDocument Format (ODF), PDF (portable document format), HTML, XML, XHTML and plain text, Zdjęcia: PNG (portable network graphics), SVG (scalable vector graphics), Dźwięki: Ogg, Formaty plików kompresujących dane bzip2, gzip621.

617opendefinition.org/okd/ [dostęp 5.12.2013], wersja w języku polskim: opendefinition.org/okd/polszczyzna/ [dostęp 8.12.2013]. Warunki wolności danych odbiegają od tłumaczenia polskiego zamieszczonego na przywołanej w tym przypisie stronie, aby umożliwić lepsze zrozumienie omawianego zagadnienia. 618 Trudne do rozczytania pismo ręczne nie spełnia co do zasady tej definicji, ponieważ bez specjalnego oprogramowania lub zaangażowania człowieka, którzy przetworzy pismo ręczne w formę cyfrową nie jest możliwe jego maszynowe analizowanie. 619 Grave A., The Price of Everything but the Value of Nothing, s. 37, nap.edu/openbook.php?record_id=12687&page=37 [dostęp 10.12.2013]. 620 opendefinition.org/okd/ [dostęp 5.12.2013]. 621 linfo.org/free_file_format.html [dostęp 5.12.2013], opendatahandbook.org/en/appendices/file- formats.html, Przykłady otwartych formatów plików: en.wikipedia.org/wiki/Open_format#Examples_of_open_formats [dostęp 5.12.2013].

114

5. Rozpoznanie autorstwa – Przypisanie twórców do stworzonych przez nich danych może być warunkiem wykorzystywania danych. Warunek ten ma jednak istotne zastrzeżenie, które zapobiega próbom obejścia poprzednich warunków. Nie może on być uciążliwy dla użytkownika danych, np. lista autorów powinna być dołączona do danych. 6. Integralność – wymaganiem licencji może być obowiązek nadania zmodyfikowanemu dziełu innej nazwy niż nazwa, którą nosił oryginał, aby uniknąć sytuacji, w której zachodzi możliwość pomylenia danych źródłowych z danymi zmodyfikowanymi. 7. Brak dyskryminacji ze względu na osobę lub grupę – warunki korzystania z danych nie mogą dyskryminować żadnej osoby ani grupy osób. 8. Brak dyskryminacji ze względu na pole wykorzystania – warunki korzystania z danych nie mogą dyskryminować ich użytkownika ze względu na pole, na jakim chce skorzystać z danych. Dotyczy to także sfery tematycznej, bez względu na stopień jej kontrowersyjności. Bez względu więc na to czy cel, w którym osoba pobiera dane jest związany z klonowaniem ludzkich zarodków, modyfikowaną genetycznie żywnością czy astrologią w ramach otwartych danych, nie można zabronić wykorzystywania ich na takich lub na jeszcze bardziej kontrowersyjnych polach. Nie można zabraniać również ich komercyjnego wykorzystania. 9. Dystrybucja licencji – prawo do dostępu do otwartych danych nie może być ograniczone żadnymi dodatkowymi warunkami. 10. Zasady korzystania z danych nie mogą być uzależnione od tego, jakiej porcji danych dotyczą. Innymi słowy, zasady dotyczące określonego zbioru danych są takie same dla każdej części tego zbioru. 11. Zasady korzystania z określonego zbioru danych nie przekładają się na inne zbiory, z którymi dany zbiór jest dystrybuowany.

Do oznaczania utworów udostępnionych w ramach definicji otwartych danych zostały stworzone symbole, które podmiot udostepniający tego typu realia może zamieścić, zaznaczając w ten sposób ich otwartość (rys. 2.7.).

115

Rys. 2.7. Symbole open data do zamieszczenia na stronach internetowych

Źródło: opendefinition.org/buttons [dostęp 5.12.2013].

Nieco inne podejście do pojęcia otwartych danych przedstawił Marco Fioretti, kładąc duży nacisk na ich użyteczność: Jego zdaniem „Publiczne dane są naprawdę użyteczne tylko jeśli są surowe (raw), naprawdę otwarte i połączone (linked)”622. Dane można nazwać surowymi, jeśli każdy ich element (np. zawartość komórki arkusza kalkulacyjnego) jest opisany w sposób niebudzący wątpliwości i w każdej chwili może być odseparowany od wszystkich pozostałych w celu weryfikacji lub przetworzenia. Data.gov.uk definiuje dane surowe, jako takie, które nie zostały w żaden sposób przetworzone lub w inny sposób zmodyfikowane ponad to, co jest konieczne do ich pierwszego użycia623. Surowość danych jest szczególnie istotna w przypadku informacji z sektora publicznego (PSI –.Public Sector Information). Fioretti formułuje bardziej wymagające warunki niż 11 przytoczonych powyżej kryteriów otwartości. Nie wystarczą dane w otwartym formacie, jakim jest np. PDF czy JPG, ponieważ nie można z tego rodzaju plików wywnioskować sposobów dojścia do ostatecznych wyników operacji, których wynik jest zapisany w tym pliku (brak możliwości zrekonstruowania makr, formuł, związków między danymi itp.), a więc niemożliwe jest zbadanie sposobu myślenia twórcy i metody dojścia do ostatecznego kształtu danych. Podanie danych w pliku PDF czy JPG jest ponadto bardzo skomplikowane lub wręcz niemożliwe w sposób automatyczny za pomocą dowolnego oprogramowania. Duży nacisk Fioretti kładzie na aktualność danych i ich dostępność online, A także możliwość ich darmowego przetwarzania także na polu komercyjnym. Dane muszą być opatrzone licencją otwartego dostępu, a dostęp ten nie może być w żaden sposób (prawny bądź technologiczny) utrudniony.

622 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc15 [dostęp 8.12.2013]. Wizualizacja połączonych danych: lod-cloud.net [dostęp 16.12.2013]. 623 data.gov.uk/glossary#letter_r [dostęp 18.02.2014].

116

Spełnienie powyższych warunków jest konieczne, aby możliwe było szybkie, najlepiej automatyczne, przeprowadzenie operacji: - wyszukiwania, - porównywania z danymi z innych zasobów, - łączenia, - mieszania i kompilowania danych z różnych baz. Nie powinno się dążyć do tworzenia jednej bazy, skupiającej wszystkie dane, ale do takiego przygotowania danych we wszystkich bazach, aby powyższe operacje były możliwe.

Pojęcie danych powiązanych, czy jak wcześniej wspomniano danych połączalnych/dających się połączyć, jest nierozerwalnie związane z pojęciem otwartych danych. Powiązywalność danych jest jednym z warunków sine qua non ich otwartości624. Dane połączone oznaczają „rekomendowaną praktykę ujawniania, dzielenia się i łączenia pojedynczych danych w sieci semantycznej za pomocą identyfikatorów źródłowych (URI625) oraz języka RDF (Resource Description Framework) pozwalającego na opisywanie zasobów sieci web)”626. Co bardzo istotne, język ten pozwala na takie konstruowanie danych i połączeń między nimi, które pozwalają na ich łatwe przetwarzanie przez maszyny. Nie służą natomiast wyświetlaniu danych użytkownikom. Za przykład na zastosowanie języka RDF może posłużyć sposób przedstawiania informacji o stronach www za pomocą tak zwanych metadanych, które zawierać mogą m.in. nazwę strony, jej opis, słowa kluczowe itp.627. Otwarte dane, które można łączyć i tworzyć z nich nowe dane wynikające z ich synergii (dane pochodne/dane o wartości oddanej) są niezmiernie istotne dla szerszego konceptu, a mianowicie otwartego rządu. Dane pochodne to fragmenty danych, które powstały z innych danych w wyniku wykorzystania różnych technik przetwarzania danych. Nazywane one są danymi o wartości dodanej (value-added data)628. Dane pochodne mogą na przykład powstać z połączenia danych z kilku baz danych629. Im więcej

624 open-data.europa.eu/en/linked-data, data.gov.uk/glossary#letter_l [dostęp 18.02.2014]. 625 URI (Uniform Resource Identifier) – ciąg znaków służący do zidentyfikowania i zlokalizowania zasobu sieciowego. Najbardziej rozpowszechnionym rodzajem URI jest tzw. URL (Uniform Resource Locator), 626 data.gov.uk/glossary#letter_l [dostęp 18.02.2014]. 627 Gliński W., Języki i narzędzia do tworzenia i wyszukiwania ontologii w kontekście semantycznego Weba, bbc.uw.edu.pl/Content/20/14.pdf [dostęp 18.02.2014]. 628 data.gov.uk/glossary#letter_d [dostęp 18.02.2014]. 629 Kurz C., Rieger F., op. cit.

117 danych powiązanych, tym większe możliwości tworzenia aplikacji, które je wykorzystują i pozwalają na ich bardziej efektywne wykorzystywanie. Co to znaczy, że dane powinny być powiązane (czy też połączone)? Każde źródło danych powinno posiadać nazwę, która umożliwia dostęp do niego za pośrednictwem internetu poprzez te same protokoły, przez które istnieje dostęp do usług webowych w internecie. Dane muszą być dostępne w otwartych formatach pozwalających na ich ustrukturyzowanie, wynajdywanie i wiązanie/łączenie z innymi powiązanymi zasobami630. Oznacza to, że dane nie tyle muszą być powiązane/połączone (choć w idealnym świecie powinny), ale muszą być gotowe i łatwe do połączenia/powiązania – innymi słowy powiązywalne (linkable). Składową „linked” w pojęciu „linked data” tłumaczy się na język polski na dwa sposoby i w związku z tym spotkać można dane „połączone” lub „powiązane”. Różnice między nimi mogą wydawać się zniuansowane, ale dla precyzji powinno się raczej mówić o „danych powiązanych”. Te dwa słowa przysparzają tyle problemów, że w niektórych opracowaniach są używane zamiennie631. Metadane to dane, które opisują bądź definiują inne dane. Często do ich opisania przywoływana jest prosta definicja, według której metadane to „dane o danych” („data about data”). Definicja ta kładzie nacisk na fakt, że metadane są w swojej istocie rodzajem danych. Dane nazywa się metadanymi ze względu na sposób ich wykorzystywania632. Metadane to dane pozwalające na „właściwe i poprawne wykorzystanie danych”633. Przykładem metadanych mogą być m.in. opisy plików, czas wytworzenia danych i ich modyfikowania, informacja o autorze, narzędziu wykorzystanym do tworzenia/modyfikowania (w tym np. ustawieniach aparatu – rys. 2.8.), miejsce wytworzenia (tzw. geotagi czy dane geoprzestrzenne – geospatial data – dodawane m.in. do treści np. w portalu Flickr czy Picasa, które pozwalają oznaczyć, gdzie, w sensie geograficznym, dany plik powstał) itp.

630 Fioretti M., op. cit. 631 open-data.europa.eu/pl/linked-data [dostęp 18.02.2014]. 632 Bargmeyer B. E., Gillman D. W., Metadata Standards and Metadata Registries: an Overview, bls.gov/ore/pdf/st000010.pdf [dostęp 18.02.2014]. 633 data.gov.uk/glossary#letter_r [dostęp 18.02.2014].

118

Rys. 2.8. Zdjęcie z portalu Flickr wraz z częścią dostępnych metadanych

Źródło: Flickr634.

Swoją definicję otwartych danych proponuje też administracja amerykańska. Definicja ta jest wykorzystywana w dokumentach wydawanych przez Biały Dom. Otwarte dane to – według tej definicji – publicznie dostępne dane ustrukturyzowane w sposób umożliwiający dotarcie do nich i korzystanie z nich przez użytkowników635. Definicja stawia przez danymi kilka warunków, aby spełniały wymogi otwartości. Dane, aby były otwarte, muszą być:

 publiczne – spójne z innymi ustaleniami administracji na temat danych636, ale również zgodne z ograniczeniami prawa związanymi z prywatnością, poufnością, bezpieczeństwem lub innymi zastrzeżeniami; jest to element, który w poprzednich definicjach nie występował, wręcz przeciwnie otwarte dane muszą być dostępne bez względu na pole eksploatacji (definicja Open Knowledge Fundation);  dostępne w wygodnej, modyfikowalnej formie, otwartym formacie pliku (a nawet w kilku formatach), który można w łatwy sposób odzyskać, pobrać, zaindeksować i przeszukać; widoczny nacisk jest kładziony na możliwość przetwarzania danych w sposób automatyczny – przez maszyny; w tej zasadzie zawarty jest również

634 flickr.com/photos/archangel12/15704521439/in/photostream/ [dostęp 3.01.2015]. 635 Burwell S. M., VanRoekel S., Park T., Mancini D. J., Open Data Policy-Managing Information as an Asset, whitehouse.gov/sites/default/files/omb/memoranda/2013/m-13-13.pdf [dostęp 9.12.2013]. 636 W tym z Open Government Directive z 8.12.2009: whitehouse.gov/sites/default/files/omb/assets/memoranda_2010/m10-06.pdf [dostęp 9.12.2013].

119

wymóg niedyskryminacji ze względu na osobę lub grupę osób; wspomina się również o dostępności dla jak najszerszego spektrum celów; nie ma mowy o braku ograniczeń wobec tych celów;  opisane – warunek ten oznacza, że dane powinny być tak precyzyjne opisane, aby ich użytkownik mógł zrozumieć ich mocne i słabe strony, ograniczenia, wymagania techniczne i sposób korzystania z nich (w tym z wykorzystaniem opisujących je metadanych, słowników, informacji o celu i metodach wytworzenia itp.);  przetwarzalne – licencja, którą objęte są dane nie zawiera żadnych zastrzeżeń, które uniemożliwiałyby korzystanie z nich;  kompletne – dane muszą być publikowane w ich pierwotnej formie – dokładnie takiej, w jakiej zostały pozyskane, w największym możliwym (prawnie i technicznie) stopniu szczegółowości; definicja zezwala na publikowanie również danych pochodnych, ale w odniesieniu do danych źródłowych;  aktualne – dane są wartościowe, jeśli są aktualne, więc otwarte dane powinny być publikowane z częstotliwością, która jest odpowiednia dla kluczowych odbiorców tych danych; jest to warunek, który w poprzednich definicjach się nie pojawiał; ponadto warunek ten kładzie duży nacisk na użyteczność danych po stronie ich odbiorców, którymi nie musi być organ, który je wytworzył;  zarządzane po ich opublikowaniu – powinna zostać wyznaczona osoba lub jednostka, która będzie pomagała w korzystaniu z tych danych i odpowiadała na skargi mogące wynikać z nieprzestrzegania powyższych warunków; jest to również warunek, który w poprzednich definicjach się nie pojawiał637. Definicja otwartych danych zawartych w dokumentach rządu brytyjskiego kładzie nacisk na następujące kryteria, które te dane muszą wspierać:  dostępność danych w kosztach nie wyższych niż koszty reprodukcji, bez żadnych ograniczeń ze względu na osobę lub zamiar wykorzystania;  cyfrowy format danych możliwy do odczytania przez maszyny oraz umożliwiający ich współdziałanie/porównywanie/zestawianie z innymi danymi;  wolny od ograniczeń dotyczących użytkowania i rozpowszechniania w ramach licencji638.

637 Burwell S. M., VanRoekel S., Park T., op. cit.. 638 Open Data White Paper. Unleashing the Potential gov.uk/government/uploads/system/uploads/attachment_data/file/78946/CM8353_acc.pdf [dostęp 9.12.2013].

120

Wymienione dokumenty podsumowują definicję następująco: Otwarte dane to „dane, które mogą być używane, przetwarzane i rozpowszechniane przez kogokolwiek – pod warunkiem uznania autorstwa i rozpowszechniania na tych samych zasadach. Opłaty za ich udostępnienie zwykle nie powinny przekraczać kosztów reprodukcji danych”639. Definicję otwartych danych zawiera również Wikipedia. Nie zostałaby ona tu przytoczona gdyby nie fakt, że autorzy niektórych publikacji powołują się właśnie na nią (m.in. Campbell i MacNeill)640. Otwarte dane to „idea, według której niektóre dane powinny być swobodnie dostępne do użytku, rozpowszechniania dla wszystkich, zgodnie z ich wolą, bez zastrzeżeń związanych z prawem autorskim, patentami czy innymi mechanizmami kontroli”641. Autorzy tego pojęcia z Wikipedii zauważają również, że cele ruchu związanego z otwartymi danymi są podobne do tych związanych z innymi ruchami dążącymi do otwartości, takimi jak open source, open hardware, open content, open access642. Otwarte dane całkiem dobrze, według Petera Murray-Rusta, opisane są również przez definicje poruszające aspekty otwartości. Takie jak ta pochodząca z Wikipedii i dotycząca wolnego oprogramowania. Według tej definicji otwarte dane to takie, „które mogą być używane, analizowane i modyfikowane bez żadnych ograniczeń oraz takie, które mogą być kopiowane i rozpowszechniane w przetworzonej lub nieprzetworzonej formie bez ograniczeń, albo jedynie z takimi ograniczeniami, które zapewnią takie same uprawnienia odbiorcom”643. Murray-Rust zwraca uwagę na dwa aspekty otwartości: 1. Przetwarzanie danych (re-use), czyli wykorzystywanie ich do badań „przewidzianych i nieprzewidzianych przez ich twórcę” bez specjalnej, doraźnej zgody. Pod tym pojęciem zawarte jest również agregowanie danych i ich zestawianie z danymi z innych źródeł. 2. Uchylanie barier uprawnień. Murray-Rust nazywa je "permissionFree", czyli takimi, z których można korzystać bez pytania.

639 nationalarchives.gov.uk/appsi/appsi-glossary-a-z.htm#apps-o [dostęp 9.12.2013]. 640 Campbell L. M., MacNeill S., The Semantic Web, Linked and Open Data. A Briefing Paper, s. 5, wiki.cetis.ac.uk/images/1/1a/The_Semantic_Web.pdf [dostęp 9.12.2013]. 641 en.wikipedia.org/wiki/Open_data [3.01.2015]. 642 en.wikipedia.org/wiki/Open_data, 643 Peter Murray-Rust, Open Data in Science, s. 1-2, precedings.nature.com/documents/1526/version/1/files/npre20081526-1.pdf [dostęp 9.12.2013]. Definicja linkuje do terminu z Wikipedii (en.wikipedia.org/wiki/Free_software) została od czasu użycia jej przez Murraya-Rusta, zmodyfikowana.

121

Warto podkreślić, dodając do powyższej definicji, że nie wszystkie dane tworzone przez instytucje publiczne muszą być otwartymi danymi. Dane osobowe czy prywatne dane dotyczące obywateli (np. pozyskane w wyniku działania instytucji śledczych, służby zdrowia) nie powinny być otwierane, a przynajmniej nie bez zgody osób, których dotyczą, mimo że są przetwarzane przez instytucje państwa czy służby publiczne644. Własną definicję otwartości stworzyli również analitycy Centrum Cyfrowego – organizacji pozarządowej zajmującej się m.in. kwestią otwartości danych. Autorzy raportu „Otwarty rząd w Polsce” twierdzą, że. „otwartość należy rozumieć jako zredukowanie barier prawnych, ekonomicznych i technicznych oraz aktywne (a więc nie na żądanie) udostępnianie danych poprzez administrację publiczną. Idea otwartości nie wymusza pełnej przejrzystości działań i dostępności wszelkich zasobów publicznych, mimo że są one wskazane”. Dodatkowo rekomendują oni standardy otwartości danych publicznych645, do których należą: 1. Troska o kompletność danych – dane te powinny być udostępnione w całości, łącznie z danymi niecyfrowymi (analogowymi), wzbogacone o metadane i opisy. 2. Udostępnianie danych podstawowych – warunek, który w rozumieniu wersji rządu amerykańskiego opisywany był jako udostępnianie surowych danych, jak najbardziej zbliżonych dokładnością/rozdzielczością/jakością do danych źródłowych. 3. Udostępnianie danych bieżących – czyli warunek aktualności danych oznaczający ich udostępnianie „zaraz po ich zebraniu i opracowaniu”646. 4. Zapewnienie dostępności danych – za podstawę należy tu przyjąć ich dostępność w internecie, a także używanie formatów ułatwiających operacje na danych przez osoby, których zmysły są niesprawne (wzrok, słuch itp.). 5. Umożliwienie przetwarzania maszynowego – dane musza umożliwiać dostęp i przetwarzanie maszynowe/automatyczne – za pomocą oprogramowania i komputerów. Powinny być więc odpowiednio ustrukturyzowane i opisane. Oba czynniki były omawiane w poprzednich definicjach otwartych danych. 6. Dostęp do danych bez dyskryminacji – autorzy postulują możliwość dostępu, pobierania i korzystania z danych anonimowo. Bez rejestracji czy weryfikacji

644 opensource.com/government/10/12/what-%E2%80%9Copen-data%E2%80%9D-means-%E2%80%93- and-what-it-doesn%E2%80%99t [dostęp 9.12.2013]. 645 Młynarski G. red., Otwarty rząd w Polsce. Kulisy programu Opengov, s. 107-108, centrumcyfrowe.pl/wp- content/uploads/2013/06/Otwarty-rzad-w-Polsce-Publikacja-OPENGOV-v1-0.pdf [dostęp 9.12.2013]. 646 Ibidem.

122

tożsamości, co ma zagwarantować dostęp do nich z zachowaniem zasady niedyskryminacji. 7. Stosowanie niezastrzeżonych formatów – warunek obecny w innych definicjach. Jego istotą jest zagwarantowanie swobody wykorzystania danych. 8. Udostępnianie danych bez zbędnych licencji – dane nie powinny być objęte prawem autorskim, patentami, nie powinny być znakami towarowym, ani w żaden inny sposób zastrzeżone. Jeśli jakiś ich element zawiera ograniczenia, powinno to być wyraźnie zaznaczone. 9. Trwałość danych – dane powinny być archiwizowane w sposób trwały, zapewniający stały do nich dostęp. Wszelkie ich modyfikacje, powinny być wyraźnie oznaczone. 10. Zapewnienie możliwości wyszukiwania danych – sposób katalogowania danych powinien umożliwiać ich indeksowanie przez wyszukiwarki647.

Otwarte dane powinny być dostępne/zapisywane w formie cyfrowej, czyli mogą być zapisane za pomocą zer i jedynek, i przechowywane na dowolnym nośniku cyfrowego zapisu (dysk twardy komputera, płyta CD/DVD, pamięć flash) oraz przenoszone między różnymi urządzeniami648. W takiej formie najłatwiej je przechowywać, przetwarzać, rozpowszechniać i analizować. PSI, czyli Informacje Sektora Publicznego (Public Sector Information), czy informacje publiczne to „informacje wytwarzane i zbierane przez instytucje publiczne, w tym dane prawne, ekonomiczne/finansowe, mapy cyfrowe, informacje geograficzne, dane meteorologiczne, digitalizowane książki, statystyki, dane z projektów badawczych”649. W Unii Europejskiej kwestia Informacji Sektora Publicznego jest uregulowana Dyrektywą 2003/98/WE Parlamentu Europejskiego i Rady z dnia 17 listopada 2003 r. w sprawie ponownego wykorzystywania informacji sektora publicznego (Dz. Urz. UE L 345 z 31.12.2003, str. 90)650.

647 Ibidem. 648 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc15 [dostęp 8.12.2013]. 649 epsiplatform.eu/content/about-us [dostęp 19.02.2014]. 650 Directive 2003/98/EC on the re-use of public sector information, eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:345:0090:0096:EN:PDF [dostęp 19.02.2014].

123

Polskie ustawodawstwo jest zgodne651 z podstawowymi założeniami dyrektywy 2003/98/EC1 z 17 listopada 2003652 i wdraża tę dyrektywę653. Podstawowe założenia dyrektywy wypełnia Ustawa o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz. U. z 2001 r. Nr 112, poz. 1198). Zgodnie z zamieszczoną tam definicją informację publiczną stanowi „każda informacja o sprawach publicznych”654. Pojęcie PSI bywa stosowane wymiennie z Open Government Data lub nawet z Open Data. Są to z pewnością terminy bliskoznaczne, natomiast istnieją między nimi dość istotne różnice, które są do zaakceptowania w dyskursie publicystycznym natomiast na gruncie naukowym konieczne jest, jak się wydaje, sprecyzowanie ich znaczeń. I tak dane otwartego rządu (Open Government Data) to dane wytwarzane bądź zbierane przez rząd lub przez podległe rządowi podmioty spełniające definicję otwartości655, które mogą być swobodnie używane, wykorzystywane powtórnie i redystrybuowane przez kogokolwiek656. Dane Sektora Publicznego (PSI) są terminem bardziej pojemnym, ponieważ nie ograniczają się do instytucji rządowych i będących pod kontrolą rządu, ale obejmują dane tworzone i zbierane przez wszystkie instytucje utrzymywane z pieniędzy publicznych657. Otwarte dane są natomiast pojęciem najszerszym spośród powyższych trzech i odnoszą się do wszystkich danych spełniających kryteria otwartości. Centrum Cyfrowe wyróżnia trzy kategorie zasobów, które kryją się pod pojęciem informacji publicznej lub informacji sektora publicznego (PSI): - dokumenty i materiały urzędowe (np. treści aktów prawnych, raporty, sprawozdania, ekspertyzy, notatki służbowe, wystąpienia sejmowe lub przed innymi gremiami); - informacje o przebiegu procesów podejmowania decyzji na podstawie tych dokumentów (w tym wyniki głosowań w parlamencie, informacje na temat procesu legislacyjnego);

651 Głażewski D., PSI access and re-use in Poland:on the administrative and civic level, epsiplatform.eu/sites/default/files/Topic%20Report%20No%2024%20psi_in_poland-1.pdf [dostęp 19.02.2014]. 652 ec.europa.eu/information_society/policy/psi/docs/pdfs/directive/psi_directive_en.pdf [dostęp 19.02.2014]. 653 Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej, Dz.U. 2001 Nr 112 poz. 1198. 654 Art. 1 p. 1 ustawy o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz. U. z 2001 r. Nr 112, poz. 1198). 655 Por. 2.5.1. Definicje otwartych danych. 656 opengovernmentdata.org/ [dostęp 8.12.2013], Ubaldi B., Open Government Data. Towards Empirical Analysis of Open Government Data Initiatives, s. 6, oecd- ilibrary.org/docserver/download/5k46bj4f03s7.pdf?expires=1414167838&id=id&accname=guest&checksum =6431CCE984AC1068C1BD9D62A8D071B6 [dostęp 19.02.2014]. 657 Bardziej szczegółowe rozważania dotyczące instytucji niepublicznych utrzymujących się w całości bądź w części dzięki dotacjom ze środków publicznych wykraczają poza ramy niniejszego wywodu.

124

- dane surowe – zbierane lub wytwarzane przez podmioty utrzymywane ze środków publicznych, na podstawie których konstruowane są dokumenty i materiały urzędowe oraz podejmowane decyzje658.

Bardzo istotna jest otwartość tych danych zgodnie z wcześniej omówionymi regułami, a także ich dostępność. Dlatego konieczne jest przestrzeganie listy „trzech warunków danych otwartego rządu”659: 1. Jeśli dane nie mogą być wyszukane przez automaty indeksujące, nie istnieją. 2. Jeśli dane nie są dostępne w otwartym formacie, który są w stanie odczytać maszyny, nie będą przez nikogo połączone z innymi danymi, a więc w pełni wykorzystane. 3. Jeśli nie ma ustalonych ram prawnych pozwalających na przetwarzanie danych, także do innych celów niż zostały pierwotnie stworzone, nie umożliwią powstania żadnych nowych wytworów na ich podstawie.

* * *

Nie wszystkie dane z internetu mają charakter otwarty. Pierwsze badania nad głęboką siecią (zasobami internetu nieindeksowanymi przez wyszukiwarki) szacowały zasoby głębokiej sieci na 400-550 razy większe niż dostępne zasoby internetu660. Dane dostępne w sieci, ponieważ spełniają warunki otwartości, są również otwartymi danymi. Nowym, jeszcze w niewielkim stopniu przebadanym zasobem, który może być przedmiotem rafinacji, w tym analiz opisanych w ostatnim rozdziale pracy.

2.5.2. Sposoby pozyskiwania otwartych danych

Dane, aby mogły być udostępnione muszą zostać zebrane. Są one pozyskiwane na różne sposoby: 1. Wytwarzane przez instytucje na podstawie ich obowiązków statutowych, np. baza PESEL, która zawiera dane (m.in. sam numer PESEL, imiona, nazwiska, miejsce

658 Hofmokl J., Tarkowski A., Ostrowski I., Werner M., Werner K., Bartosiak J., Solda-Kutzmann D., Hess P., Mapa drogowa otwartego rządu w Polsce, Warszawa 2012, s. 19-20. 659 Eaves D., The Three Laws of Open Government Data, eaves.ca/2009/09/30/three-law-of-open- government-data [dostęp 19.02.2014]. 660 Bergman M. K., White Paper: The Deep Web: Surfacing Hidden Value, Vol. 7, No 1, quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main data [dostęp 17.05.2015].

125

i data urodzenia itp.) obywateli polskich oraz cudzoziemców, których dane z różnych względów trafiły do tej bazy661. 2. Gromadzone przez urządzenia i czujniki, np. bramki w metrze czy sklepach samoobsługowych, które oprócz roli zabezpieczającej mogą pełnić również funkcje zbierania danych o użytkownikach analizowanych obiektów lub urządzeń. Innym bardzo rozpowszechnionym czujnikiem są urządzenia mobilne (smartfony, tablety itp.), które zawierają aplikacje wykorzystujące moduły GPS i/lub stacje bazowe telefonii komórkowej i/lub sieci wi-fi do lokalizowania ich użytkowników. 3. Gromadzone przez aplikacje śledzące aktywność użytkowników. Dane mogą powstawać przy ich świadomym udziale np. wpisy czy komentarze na portalach społecznościowych, forach, blogach (takie dane zostały wykorzystane w badaniach, których wyniki zostały opisane w rozdziale 4. niniejszej rozprawy)zameldowanie się na Foursquare, który mierzy obecność użytkownika w określonym miejscu itp.. Są również metody zbierania realiów bez świadomości użytkowników. Ich aktywności są w takim przypadku analizowane i trafiają do bazy danych (np. Google Analytics czy inne aplikacje wykorzystujące pliki cookie na stronach internetowych)662.

Dyskusja dotycząca otwartych danych jest najsilniejsza w środowiskach naukowych, ponieważ nauka jest jednym z ważnych źródeł danych, które można wykorzystać jako open data. Nie jest to oczywiście jedyne źródło. Trudno też stwierdzić czy najważniejsze. Otwarte dane mogą pochodzić z wielu źródeł663. Często, choć nie zawsze, są one udostępniane przez podmioty, które je wytwarzają i/lub same z nich korzystają. Poniżej zamieszczono kategorie otwartych baz danych z ilustrującymi je przykładami664: - instytucje naukowe (np.: Harvard Dataverse Network), - rząd i administracja samorządowa (data.gov.ro/dataset, danepubliczne.gov.pl, danepowarszawsku.pl), - organizacje i struktury międzynarodowe (ONZ - data.un.org, UE - publicdata.eu), - NGOs (DBpedia665),

661 msw.gov.pl/pl/sprawy-obywatelskie/centralne-rejestry-pan/32,PESEL.html?search=850942353 [dostęp 19.02.2014]. 662 Patrz termin „User-Generated Data” w: 1.1.2. Cechy web 2.0. 663 Kroski E., Do-It-Yourself GIS: 20 Free Tools & Data Sources for Creating Data Maps, 21.08.2013, oedb.org/ilibrarian/do-it-yourself-gis-20-free-tools-data-sources-for-creating-data-maps [dostęp 19.02.2014]. 664 Więcej przykładów w Aneksie 3.

126

- podmioty komercyjne (developers.facebook.com666), - instytucje informacyjne (weatherbase.com, developer.nytimes.com/docs667), - agregatory danych – usługi webowe, które zbierają dane z różnych źródeł i oferują je w jednej bazie (Data Hub: datahub.io, Data Market: datamarket.com, Geonames: Geonames.org668).

Nie jest to z założenia lista kompletna. Nowe zasoby danych są sukcesywnie otwierane w wielu krajach, także w Polsce. Aktualność i względna kompletność takiego zbioru wymaga ciągłego aktualizowania.

2.5.3. Korzyści płynące z eksploatacji otwartych danych

Wykorzystanie danych zarówno wewnątrz wytwarzających je instytucji, jak i poza nimi przynosi wymierne korzyści. Wykazano o 5-6% większą skuteczność w podejmowaniu decyzji przez menedżerów, którzy robią to na podstawie danych w porównaniu z tym, którzy ich nie wykorzystują669. Decyzje osób zarządzających organizacjami odpowiadają za największy wzrost ich efektywności 670. Waga analizowania danych wydaje się nie do przecenienia. Korzyści wynikające z wykorzystywania otwartych danych można uogólnić i podzielić je na dwie kategorie:  Korzyści wewnętrzne – w instytucjach, które tworzą dane i je udostępniają:

665 Auer S., Bizer Ch., Kobilarov G., Lehmann J., Cyganiak R., Ives Z., DBpedia: A Nucleus for a Web of Open Data, w: Aberer K. i inni., „The Semantic Web”, s. 722. 666 blog.visual.ly/data-sources, readwrite.com/2008/04/09/where_to_find_open_data_on_the#awesm=~opDXg1RykJh7ab [dostęp 10.12.2013]. 667 Perez S., Where to Find Open Data on the Web, 9.04.2008, readwrite.com/2008/04/09/where_to_find_open_data_on_the#awesm=~opDXg1RykJh7ab [dostęp 10.12.2013]. podaje trec.nist.gov/data/reuters/reuters.html jako bazę Open data, ale procedura wysyłania kilku oświadczeń i czekania 7 dni na zgodę wyklucza tę bazę z definicji Open Data. 668 geonames.wordpress.com/about [dostęp 10.12.2013]. 669 Brynjolfsson Hitt i Kim nazywają tę metodę “data-driven decisionmaking” w: Brynjolfsson E., Hitt L., Kim H., Strength in Numbers: How Does Data-Driven DecisionMaking Affect Firm Performance?, s. 3; a51.nl/storage/pdf/SSRN_id1819486.pdf [dostęp 03.01.2015]. 670 Dowdy J., Van Reenen J., Why management matters for productivity, McKinsey Quarterly, wrzesień 2014, mckinsey.com/Insights/Economic_Studies/Why_management_matters_for_productivity?cid=mckq50- eml-alt-mkq-mck-oth-1410 [dostęp 20.12.2014].

127

- przejrzystość zarówno w sferze wydatkowania, jak i funkcjonowania organizacji, w tym organów administracji671, - oszczędności wynikające z przejrzystości wydatków, - rozwój nowych kompetencji w administracji, - zmiana sposobu myślenia – przejście do myślenia, co jeszcze można ulepszyć, żeby jeszcze lepiej wydawać publiczne pieniądze, żeby za pieniądze, które już są, wygenerować większą wartość dla podatnika672.  Korzyści zewnętrzne – poza tymi instytucjami:

- spadek cen danych kupowanych do tej pory; nie chodzi tylko o cenę, jaką firmy płacą za dane, ale również koszt obsługi całego procesu zakupu (zarówno po stronie sprzedających, jak i kupujących)673, spadną również koszty pośrednie związane z niepowstaniem potencjalnie nowych miejsc pracy, niezapłaconymi podatkami; - spadek cen produktów i usług świadczonych na podstawie tych danych; - produkty i usługi oparte na danych będą bardziej popularne, ich obrót się zintensyfikuje dzięki spodkowi cen i wzrostowi dostępności; - więcej podmiotów zaangażuje się w wytwarzanie produktów i usług związanych z otwartymi danymi; - powstaną nowe produkty wykorzystujące różnorodne zastosowania danych; - nastąpi wzrost konkurencji oraz presja na wzrost jakości usług i produktów opartych na danych; - zbędne i nieefektywne (niewnoszące wartości dodanej do procesu) ogniwa zostaną wyeliminowane z procesu wymiany danych; - wzrost konkurencyjności gospodarek krajów tworzących otwarte dane i, co za tym idzie, wzrost eksportu z tych krajów; - spadek przychodów pomiotów sprzedających dane, który zostanie zrównoważony (z nawiązką) dochodami z podatków wygenerowanych poprzez wzmożony obrót produktów i usług opartych na otwartych danych674.

671 youtube.com/watch?v=0stXV_fWWtU, Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc18 [dostęp 8.12.2013]. 672 Cameron D., Transparency, youtube.com/watch?v=0stXV_fWWtU [dostęp 8.12.2013]. 673 Fioretti M., op.cit., lem.sssup.it/WPLem/odos/odos.html#toc18 [dostęp 11.12.2013]. 674 Dekkers M., i inni, Measuring European Public Sector Information Resources, s. 17, 2006, google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDoQFjAB&url=http%3A%2F%2Fec.eur opa.eu%2Finformation_society%2Fnewsroom%2Fcf%2F%2Fdocument.cfm%3Fdoc_id%3D1197&ei=z8Ko

128

Dane są istotne i wartościowe, kiedy są w stanie mieć wpływ na podejmowane decyzje. Oto kilka przykładów zastosowania danych w podejmowaniu decyzji. Na przykład: 1. Studenci Politechniki Poznańskiej zakładają serwis internetowy wykorzystujący otwarte dane. Firma będąca właścicielem serwisu zatrudnia ludzi i płaci podatki. 2. Wyborca oddaje głos na kandydata X w wyborach prezydenckich ze względu na zbieżność poglądów formułowanych przez niego z poglądami głosującego na podstawie danych. 3. Ośrodek turystyczny łączy posiadane dane na temat rezerwacji pokoi oraz przychodów z poprzednich lat z danymi na temat pogody. Dzięki temu pracownicy działu sprzedaży mogą lepiej zarządzać dostępnymi pokojami i cenami proponowanymi klientom.

Powyższe przykłady obrazują, jak różne decyzje mogą być podejmowane na podstawie danych675. Pod warunkiem, że te dane istnieją, a obywatele i władze o nich wiedzą. Im więcej danych, tym więcej ich różnorakich konsekwencji (decyzji, produktów, usług itd.)676. Rozważenia wymaga kwestia wykorzystania danych sektora publicznego przez instytucje państwowe i samorządowe677. Miałyby one zamiast obywateli czy firm wykorzystywać realia w celu zwiększenia efektywności funkcjonowania państwa czy wytwarzania produktów lub usług, na których mogłoby ono zarabiać. Taki scenariusz nie wymagałby otwierania danych. Zazwyczaj jednak nie znajduje on zastosowania lub dzieje się to w niewystarczającej skali z kilku powodów:

Ur3fJtSAhAfUjYCIAw&usg=AFQjCNE7tVI8WLECfyOSs2j8JqOO6W29hw&sig2=LBy- pJhPXnedk5SuFX426A [dostęp 8.12.2013]. 675 Przykład nr 1 dotyczy aplikacji jakdojade.pl opisane w podrozdziale: 2.12.5. Dane transportowe, w tym transport lokalny; nr 2 usługi latarnikwyborczy.pl służącej do sprawdzania zgodności poglądów wyborcy z poglądami kandydatów; nr 3 natomiast dotyczy ośrodka wypoczynkowego Blue Mountain Resorts, Nucleus Research, How Analytics Makes Midsize Companies More Profitable, wrzesień 2011, s. 3-4, ibm.com/midmarket/uk/en/att/pdf/How_BA_makes_MM_companies_more_profitable.pdf [dostęp 17.05.2015]. 676 Fioretti M., op.cit., lem.sssup.it/WPLem/odos/odos.html#toc16 [dostęp 8.12.2013]. 677 Peter Murray-Rust, Open Data in Science, s. 6-7, precedings.nature.com/documents/1526/version/1/files/npre20081526-1.pdf [dostęp 9.12.2013].

129

- instytucje publiczne nie są w stanie przewidzieć wszystkich zastosowań, do jakich mogą zostać użyte dane po ich otwarciu, ponieważ „potrzeby dzisiejszego społeczeństwa są zbyt skomplikowane, aby rząd sam mógł jej zaspokoić678; - dane te mogą być połączone z innymi danymi, w kraju wytworzenia lub w innych krajach; danymi stworzonymi przez instytucje publiczne (PSI) lub prywatne, a także centra naukowe; - nie są w stanie przeznaczyć odpowiednich środków, nie mają też w większości specjalistów zajmujących się danymi, jeśli nie zajmowały się nimi dotychczas; - instytucje, które tworzą dane nie wykorzystywały ich w sposób, jaki robi się to z otwartymi danymi i w takiej skali; - otwarcie danych nie blokuje możliwości ich wykorzystywania przez instytucje publiczne – są one często konieczne, by te instytucje mogły funkcjonować679; - otwarcie danych sprzyja rozwojowi gospodarki680 – 140 mld euro rocznie sięga zagregowany przychód z użycia otwartych danych w krajach Unii Europejskiej681; inny przykład: rząd brytyjski zarabia 390 mln funtów rocznie dzięki dostarczaniu PSI (danych z sektora publicznego)682; McKinsey Global Institute szacuje, że otwarcie danych może generować 3 biliony dolarów dla światowej gospodarki683; - pozwalają kontrolować władze i zapobiegać zbędnym wydatkom. W Kalifornii w ciągu kilku miesięcy dzięki otwarciu danych oszczędzono 20 mln dolarów, w Teksasie oszczędności sięgnęły 5 mln dolarów684; - pozwalają zapobiegać nieprawidłowościom i je odkrywać, analiza danych skarbowych w Kanadzie doprowadziła w 2010 roku do odkrycia oszustw podatkowych na kwotę 3,2 mld dolarów685;

678 An Open Declaration on European Public Services, eups20.wordpress.com/the-open-declaration [dostęp 10.12.2013] 679 Murray-Rust P., Open Data in Science, repository.cam.ac.uk/bitstream/handle/1810/194892/opendata.html?sequence=1 [dostęp 10.12.2013], za: en.wikipedia.org/wiki/Open_data#cite_ref-16 [dostęp 10.12.2013]. 680 data.london.gov.uk/blog/economic-benefits-data-release [dostęp 10.12.2013]. 681 Vickery G., Review of recent studies on PSI re-use and related market developments, Information Economics, 2011, s. 3, umic.pt/images/stories/publicacoes6/psi_final_version_formatted-1.pdf [dostęp 10.12.2013]. W różnych źródłach padają różne dane na ten temat. Np. raport Open data. An engine for innovation… podaje kwotę 40 mld euro rocznie. 682 Newbury D., Bently L., Pollock R., Models of Public Sector Information Provision via Trading Funds, UK Department of Business, Enterprise and Regulatory Reform, 2008, s. 8. 683 McKinsey Global Institute, Open data: Unlocking innovation and performance with liquid information, Październik 2013, s. 2, mckinsey.com/~/media/McKinsey/dotcom/Insights/Business%20Technology/Open%20data%20Unlocking% 20innovation%20and%20performance%20with%20liquid%20information/MGI_Open_data_FullReport_Oct 2013.ashx [dostęp 10.12.2013]. 684 data.london.gov.uk/blog/economic-benefits-data-release [dostęp 10.12.2013].

130

- obywatele mają prawo do dostępu do danych686 („dane należą do ludzkości”) – przykłady danych takich jak ludzki genom, dane środowiskowe medyczne itp. nie powinny być więc w żaden sposób zastrzeżone687; - dane powinny być dostępne dla wszystkich, ponieważ powstały za publiczne pieniądze lub na zlecenie instytucji publicznych; jeśli podmiot, który płacił za dane ich nie otworzy dla użytku publicznego, nie uzyska z nich pełnej wartości; - fakty (a dane są opisem faktów) nie podlegają prawu autorskiemu (któremu podlegają utwory688); - ograniczenie przetwarzana danych tworzy sytuację zastoju, w której nikt/niewielu korzysta z dostępnych danych; - open data są jednym ze źródeł innowacji689, w nauce lepszy dostęp do danych przyczynia się do przyspieszenia postępu i powstawania nowych odkryć; - pojawiają się nadzieje, że otwarcie danych przyczyni się do zwiększenia zaangażowania obywateli w życie społeczne i polityczne690; taka prawidłowość nie jest wcale pewna i będzie nie lada wyzwaniem dla rządzących691; - korzyści dla społeczności lokalnych – open data są ważniejsze dla małych firm niż dla większych ze względu na to, że duże firmy mogą zapłacić za dane, nawet, jeśli są to duże koszty; stan zamkniętych danych sprzyja brakowi konkurencji – korzystnej dla dużych podmiotów; otwarte dane ułatwiają konkurencję692. Otwartość jest pojęciem odnoszącym się nie tylko do nauki, ale do wielu dziedzin życia społecznego, czego jednym z dowodów jest przytoczony przykład Usług Otwartego Oprogramowania, ale również omówione poniżej przykłady pokazujące konkretne korzyści powstałe w wyniku zastosowania otwartego dostępu i otwierania danych. Potencjał budowania usług i projektowania procesów na bazie otwartych danych jest bardzo duży. Szczególnie dotyczy to efektywności funkcjonowania państwa i jego struktur

685 Eaves, D., Case Study: How Open data saved Canada $3.2 Billion, eaves.ca/2010/04/14/case-study-open- data-and-the-public-purse/ [dostęp 10.12.2013]. 686 Convention on Access to Information, „Public Participation in Decision-Making and Access to Justice in Environmental Matters”, Aarhus 1998, unece.org/fileadmin/DAM/env/pp/documents/cep43e.pdf [dostęp 10.12.2013]. 687 Ten i następne argumenty podaję za: Murray-Rust P., Open Data in Science, repository.cam.ac.uk/bitstream/handle/1810/194892/opendata.html?sequence=1 [dostęp 10.12.2013], za: en.wikipedia.org/wiki/Open_data#cite_ref-16 [dostęp 10.12.2013]. 688 library.ucla.edu/service/data-management [dostęp 10.12.2013]. 689 Open data. An engine for innovation, growth and transparent governance, s. 2. eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0882:FIN:EN:PDF [dostęp 10.12.2013]. 690 Ibidem. 691 Eaves D., Learning from Libraries: The Literacy Challenge of Open Data, eaves.ca/2010/06/10/learning- from-libraries-the-literacy-challenge-of-open-data/ [dostęp 10.12.2013]. 692 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc1 [dostęp 8.12.2013].

131

(w tym urzędów administracji rządowej i samorządowej, służb realizujących wszystkie usługi publiczne i budowania ich relacji z obywatelami, oraz pobudzania ich zaangażowania w podejmowanie decyzji na różnych szczeblach władzy). Nie jest on mniejszy w przypadku firm (podmiotów nastawionych na zysk ze swoich działań) i marek, które na bazie danych mogą zwiększać swoją konkurencyjność poprzez tworzenie nowych usług czy wykorzystywanie realiów do podejmowania lepszych decyzji biznesowych czy instytucji naukowych, które mogę szybciej dokonywać odkryć bazujących na dostępie do otwartych zasobów. Powyżej zasygnalizowano, czym są open data i jakie dzięki ich wytwarzaniu, gromadzeniu i udostępnianiu są i mogą powstać korzyści. Trudny do obrony byłby głos nawołujący do otwierania danych bez konkretnych przykładów pokazujących, w jaki sposób mogą one realnie wpływać na ludzkie życie. Poniżej zamieszczone zostały opisane w literaturze dziedziny, w których wykorzystywane są otwarte dane. Każda kategoria zilustrowana jest przykładami (realnymi bądź potencjalnymi) wykorzystania realiów, które mogą mieć przełożenie na korzyści dla społeczeństwa. Łączą one czasami dane z różnych kategorii i dziedzin, przez co podkreślają znaczenie możliwość łączenia z różnych źródeł, dzięki czemu możliwe jest np. nakładanie ich na mapę. Mimo wzrostu penetracji internetu693 w wielu krajach i mimo opinii o internecie, jako czynniku sprzyjającym rozwojowi demokracji i partycypacji społecznej694, frekwencja wyborcza z wyborów na wybory spada zamiast rosnąć695. Sytuacja ta ma miejsce m.in. w większości państw europejskich. Jednym z argumentów za uwolnieniem danych jest właśnie ułatwienie partycypacji obywateli w życiu społecznym i politycznym696. Trudno jednoznacznie orzekać, że otwarte dane przyczynią się do wzrostu uczestnictwa obywateli w życiu społeczno-politycznym, niemniej jednak kilka przykładów pokazuje, że warto zaangażować władze w otwieranie danych i otwartą formę kontaktu z obywatelami. Przykłady widać na różnych szczeblach: lokalnym, ogólnokrajowym i ponadnarodowym. Na szczeblu ogólnokrajowym przykładem wykorzystania otwartej komunikacji jest strona powstałej w Niemczech Specjalnej Komisji do spraw Internetu i Społeczeństwa

693 Wskaźnik opisujący procentowy udział internautów w populacji nazywany jest penetracją internetu, gemius.pl/e-commerce-aktualnosci/w-polsce-co-trzecia-osoba-bez-dostepu-do-internetu.html [23.12.2015]. 694 Davis R., The Web of Politics, s. 20. 695 Pintor R. L., Gratschew M.,Voter Turnout in Western Europe since 1945: A Regional Report, idea.int/publications/voter_turnout_weurope/upload/Full_Reprot.pdf, europatarsasag.hu%2F20070811tol_fajlok_itt%2F2009juni%2FCzesnik_Voter%2520turnout%2520in%2520 post-communist%2520Europe.ppt, internetworldstats.com/stats.htm [dostęp 14.01.2011]. 696 epsiplatform.eu/sites/default/files/FactSheetParticipation.pdf [dostęp 13.12.2013].

132

Cyfrowego (Enquete-Kommission Internet und digitale Gesellschaft). Komisja utworzyła internetową platformę do kontaktu z obywatelami. Było to miejsce, w którym obywatele mogli zgłaszać swoje pomysły na to, jak niemieckie społeczeństwo powinno wyglądać w dobie rozwoju technologicznego. Była to pierwsza na skalę ogólnokrajową próba włączenia obywateli bezpośrednio w proces tworzenia prawa697 nie w postaci wyboru opcji A lub B, jak w przypadku referendum, ale zgłaszania pomysłów bez konieczności zbierania wymaganej liczby głosów698. W ramach tego działania na forum zarejestrowało się 12 579 członków, zgłoszono 494 propozycje, 2356 komentarzy. Zebrano 14 602 głosów dla poszczególnych propozycji. Cały proces trwał prawie 3 lata. 18 kwietnia 2013 roku komisja699 przekazała do parlamentu raport będący wynikiem całego procesu. Raport zawiera propozycje odpowiedzi społeczeństwa niemieckiego na wyzwania epoki cyfrowej w wielu dziedzinach m.in.: demokracji, kultury, neutralności internetu, prawa autorskiego prywatności700. Kolejne przykłady to portale MojePaństwo (dawniej Sejmometr)701 w Polsce i OpenParlamento we Włoszech702 publikujące dane związane z działalnością deputowanych do parlamentów i stanowiące jednocześnie furtkę do otwartych danych publicznych. Różnica między tymi dwoma usługami jest taka, że MojePaństwo wykorzystuje udostępniane dane i przetwarza je w sposób automatyczny, a w OpenParlamento wiele pracy wykonuje się ręcznie. Oznacza to, że ludzie, analizując w ten sposób dane, dublują de facto pracę urzędników, ponieważ nie została ona udostępniona na zasadzie otwartego dostępu703. Kolejnym przykładem zastosowania open data w państwie, zarówno na poziomie ogólnokrajowym, jak i samorządowym, jest ich wykorzystywanie w monitorowaniu i optymalizowaniu budżetu. Otwarcie danych dotyczących budżetu i wpisanie do niego informacji dotyczących najmniejszych możliwych wpływów i wydatków państwa jest krokiem w kierunku

697 bundestag.de/internetenquete/Online-Buergerbeteiligung_Uebersicht/index.jsp [dostęp 13.12.2013]. 698 Obywatelska Inicjatywa Ustawodawcza wymaga, zgodnie z art. 118 ust. 2 Konstytucji RP, zebrania przynajmniej 100 000 podpisów wyrażających poparcie dla ustawy. Europejska inicjatywna Ustawodawcza wymaga zebrania przynajmniej 1 000 000 głosów poparcia z przynajmniej siedmiu państw UE. Rozporządzenie Parlamentu Europejskiego i Rady (UE) NR 211/2011 z dnia 16 lutego 2011 r. w sprawie inicjatywy obywatelskiej (Dz. Urz. UE L 65 z 11.03.2011). 699 bundestag.de/internetenquete/, enquetebeteiligung.de/ [dostęp 13.12.2013]. 700 Deutscher Bundestag, Schlussbericht der Enquete-Kommission „Internet und digitale Gesellschaft”, „Druk”, nr 17/12550, dipbt.bundestag.de/dip21/btd/17/125/1712550.pdf [dostęp 13.12.2013]. 701 mojepanstwo.pl/oportalu [dostęp 4.01.2015]. Inne strony o podobnych funkcjach: mamprawowiedziec.pl/, mojapolis.pl [dostęp 13.12.2013]. 702 parlamento17.openpolis.it [dostęp 13.12.2013]. 703 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc28 [dostęp 13.12.2013].

133 transparentności rządu i przyczynia się do tworzenia otwartego rządu (open government)704. Korzyści z takiego podejścia do sprawozdawczości publicznych przychodów i wydatków jest wiele. Po pierwsze publikacja szczegółowych wydatków wraz z celem, jakiego dotyczą, firmy czy osoby, od której nabyte zostały produkty lub usługi, w oczywisty sposób jest zaporą dla korupcji, ponieważ ogranicza lub nawet wyklucza możliwości ukrycia niekorzystnych wydatków ze środków publicznych. Każdy obywatel śledząc takie dane, może zakwestionować wydane w sposób budzący wątpliwości pieniądze i żądać wyjaśnień od dysponujących publicznym budżetem instytucji. Po drugie, raportowanie wydatków pozwala zminimalizować bądź wyeliminować sytuację konfliktu interesów między zleceniodawcą a zleceniobiorcą705. Po trzecie, ułatwia kontrolowanie osób sprawujących funkcje publiczne i instytucji, które reprezentują. Przykładem, który znacznie trudniej byłoby ukryć w sytuacji dostępności otwartych danych na temat wydatków publicznych jest historia radnych biednego, niewielkiego miasta Bell w Kalifornii, którzy za służbę publiczną pobierali wynagrodzenia rzędu setek tysięcy dolarów rocznie706. Bez dostępu do otwartych danych śledzenie tego typu nadużyć jest znacznie utrudnione. Po czwarte, utrudnia nepotyzm przy rekrutacji na stanowiska opłacane z pieniędzy publicznych707. Przykładem portalu śledzącego wydatki ze środków publicznych jest uruchomiona w sierpniu 2011 r. usługa sieciowa708 pod nazwą Supervizor. Zawiera ona informacje na temat wydatków w sferze publicznej, które można zobaczyć w formie wykresów i tabel (patrz rys. 2.9), ale również pobrać i zanalizować samodzielnie709. Wydatki można ponadto połączyć z nazwiskami pracowników instytucji dysponującej publicznym budżetem i firmami-zleceniobiorcami przyjmującymi pieniądze710. Podobnym rozwiązaniem, w którym wydatki publiczne można monitorować w formie interaktywnych infografik jest brytyjska aplikacja Where does my money go (wheredoesmymoneygo.org - rys 2.10).

704 Por. 3.2. Cyberwładza. Otwarty rząd. 705 supervizor.kpk-rs.si/ [dostęp 14.12.2013]. 706 Fioretti M., op. cit., lem.sssup.it/WPLem/odos/odos.html#toc30 [dostęp 14.12.2013]. 707 Zespół wPolityce.pl, PiS przeciwko nepotyzmowi: ujawnić wykaz polityków i członków ich rodzin zatrudnionych w państwowych spółkach, 6.11.2012, wpolityce.pl/wydarzenia/40047-pis-przeciwko- nepotyzmowi-ujawnic-wykaz-politykow-i-czlonkow-ich-rodzin-zatrudnionych-w-panstwowych-spolkach [dostęp 14.12.2013]. 708 Coldewey D., Slovenia Launches Supervizor, An Official Public Web App For Monitoring Public Spending, 23.08.2011, techcrunch.com/2011/08/23/slovenia-launches-supervizor-an-official-public-web-app- for-monitoring-public-spending [dostęp 14.12.2013]. 709 kpk-rs.si/sl/projekt-transparentnost [dostęp 14.12.2013]. 710 Wehrmeyer S., Open data as method for fraud prevention, s. 7, ec.europa.eu/regional_policy/conferences/anti_corruption/doc/wgb1_wehrmeyer.pdf [dostęp 14.12.2013].

134

Rys. 2.9. Supervizor – usługa webowa pozwalająca na monitorowanie wydatków publicznych w Słowenii711

Źródło: supervizor.kpk-rs.si/podj/77283562/? [dostęp 14.12.2013].

Inicjatywy stosowania zasady przejrzystości i otwierania danych dotyczących wydatków publicznych w Polsce są we wstępnej fazie rozwoju. Przykładem jednej z takich inicjatyw jest, prowadzony przez organizację pozarządową – Centrum Cyfrowe, projekt „Otwarty budżet”. Twórcy projektu przyznają, że obejmuje on „tylko połowę wydatków publicznych” całości publicznych pieniędzy, ponieważ wiele instytucji wydających środki publiczne nie jest objęta ustawą budżetową. Są to między innymi: Narodowy Fundusz Zdrowia, Zakład Ubezpieczeń Społecznych, agencje państwowe, samorząd712.

711 supervizor.kpk-rs.si/podj/77283562/? [dostęp 14.12.2013]. 712 Polarczyk K., Budżet Państwa w finansach publicznych. Polska na tle innych krajów, s. 110, biurose.sejm.gov.pl/teksty_pdf_05/i-1172.pdf [dostęp 14.12.2013].

135

Rys. 2.10. Podział budżetu Wielkiej Brytanii na poszczególne obszary a. Podział całego budżetu713

b. Wydatki na kulturę714

Źródło: wheredoesmymoneygo.org [dostęp 16.01.2016].

713 wheredoesmymoneygo.org/bubbletree-map.html#/~/total[dostęp 16.01.2016]. 714 wheredoesmymoneygo.org/bubbletree-map.html#/~/total/culture/culture-research [dostęp 16.01.2016]. Więcej przykładów wizualizacji danych budżetowych, ec.europa.eu/regional_policy/conferences/anti_corruption/doc/wgb1_wehrmeyer.pdf [dostęp 13.12.2013].

136

Na poziomie lokalnym dostęp do danych budżetowych z Łodzi715 wywołał zaangażowanie użytkowników Facebooka, na którym została zamieszczona infografika z realiami. Swój głos na jej temat wyraziła m.in. Fundacja Fenomen, która przedstawiła inną wersję wykresu, poprawiając błędy urzędników716. Sytuacja ta pokazuje, że zarówno indywidualni obywatele, jak i ci zrzeszeni w fundacjach czy stowarzyszeniach interesują się sferą publiczną, korzystają z informacji publicznych (PSI) i angażują się w dialog z władzą. Fakt, że Polska ma jeszcze wiele do nadrobienia w kwestii otwarcia danych z zakresu PSI świadczy ranking otwartego budżetu opracowywany przez International Budget Partnership, w celu promowania przejrzystości wydatków publicznych. Polska znalazła się na 24 miejscu, jako przedostatnia wśród państw UE717. Otwieranie danych publicznych może mieć również efekty w postaci usług budowanych dla szybszego rozwoju państwa. Przykłady takich inicjatyw jak codeforamerica.org, appsfordemocracy.org, epf.org.pl/kodujdlapolski, które redefiniują słowa obywatel czy patriotyzm, tworząc nowe jego formy718, ale i pokazują, że w XXI wieku do bycia patriotą i dobrym obywatelem potrzebne są nowe umiejętności i nauka innego alfabetu np. rozumienia danych i ich przetwarzania. Następnym przykładem usługi, która wyrosła na otwartych danych jest OpenStreetMap.org. Otwarte dane mogą dosłownie ratować życie. Przykład wykorzystania OpenStreetMap po trzęsieniu ziemi w Nepalu w 2015, czy pięć lat wcześniej na Haiti, w których dane z tej mapy zostały wykorzystane do ratowania ofiar trzęsienia uwięzionych w zawalonych budynkach719. Na mapę obszaru dotkniętych trzęsieniem ziemi nakładano najbardziej aktualne dane dochodzące z terenu od ochotników, ale także informacje od ofiar trzęsienia i ich lokalizacje (patrz rys. 2.11). Dla porównania, po uderzeniu tsunami

715 facebook.com/photo.php?fbid=10151194735479864&set=a.10151194735324864.465906.157355164863&ty pe=3&theater [dostęp 14.12.2013]. 716 facebook.com/photo.php?fbid=10151270137032239&set=a.10151270136572239.440056.173722112238&ty pe=3&theater [dostęp 14.12.2013]. 717 Dalej była tylko Rumunia. Nie wszystkie państwa członkowskie UE były analizowane. Open Budget Survey 2012, s. 7, internationalbudget.org/wp-content/uploads/OBI2012-Report-English.pdf [dostęp 14.12.2013]. 718 Eliza Kruczkowska, dyrektor komunikacji w Fundacji ePaństwo. W rozmowie z portalem Karieraplus.pl, karieraplus.pl/artykuly/nowoczesny-patriotyzm [dostęp 22.11.2015]. 719 Crowley J., Erle S., Johnson J., Haiti Earthquake: How Disaster Response Has Been Changed Forever, s. 8, cdn.oreillystatic.com/en/assets/1/event/34/Haiti_%20CrisisMapping%20the%20Earthquake%20Presentation. pdf; Sneed A., The Open Source Maps That Make Rescues in Nepal Possible, 05.08.15, wired.com/2015/05/the-open-source-maps-that-made-rescues-in-nepal-possible/?mbid=social_fb [dostęp 9.05.2015].

137 w Azji południowo wschodniej w 2004 roku720, mapy regionu dotkniętego katastrofą przygotowywano przez 3 tygodnie. Po trzęsieniu ziemi na Haiti udało się to w ciągu 24721, a w Nepalu w ciągu 48 godzin722. Podobne starania miały miejsce po uderzeniu tajfunu Yolanda na Filipinach723. Istotną rolę w organizowaniu pomocy odegrały dane geograficzne przy okazji epidemii cholery, która wybuchła po trzęsieniu ziemi724. Następnym przykładem jest Goolzoom725. To powstała w Hiszpanii dochodowa726 aplikacja webowa, która dzięki otwartym danym wzbogaca mapy Google Maps o dane dotyczące nieruchomości czy narzędzia pozwalające wyznaczać trasę, zmianę wysokości n.p.m., czy zmierzyć odległość, wysokość, obszar, pokazać profil terenu.

Rys. 2.11. Mapa Nepalu stworzona przez aktywistów OpenStreetMap. Drogi zaznaczone czerwonymi liniami zostały opracowane tuż po trzęsieniu ziemi. Następnego dnia pomarańczowe, później żółte i zielone

Źródło: wired.com/wp-content/uploads/2015/05/map2-1024x576.jpg [dostęp 9.05.2015].

Jakdojadę.pl jest przykładem największego w Polsce sukcesu komercyjnego związanego z wykorzystaniem z otwartych danych. Usługa, pomagająca poruszać się

720 Rps, Śmiercionośna fala niszczy turystyczny raj, 26.12.2004, wyborcza.pl/1,75248,2464908.html [dostęp 12.12.2013]. 721 Crowley J., Erle S., Johnson J., op. cit., s. 2-4. 722 Sneed A., op. cit. 723 hot.openstreetmap.org/updates/2013-11- 10_remote_hot_activation_in_the_philippines_for_typhoon_yolandahaiyan [dostęp 12.12.2013]. 724 Soden R., How OpenStreetMap Helps to Curb Haiti’s Cholera Epidemic, 13.12.2010, pbs.org/idealab/2010/12/how-openstreetmap-helps-to-curb-haitis-cholera-epidemic-342/ [dostęp 12.12.2013]. 725 goolzoom.com [dostęp 12.12.2013]. 726 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc24 [dostęp 12.12.2013].

138 sprawnie po 20 polskich miastach727 za pomocą komunikacji publicznej, powstała na Politechnice Poznańskiej. Stworzona rękami studentów i profesorów tej uczelni strona jakdojade.pl jest odwiedzana przez ponad 955 076 Realnych Użytkowników miesięcznie728. Aplikacja działa również na urządzeniach mobilnych z systemami operacyjnymi iOS, Android i Windows Phone729. Sama wersja na Androida została pobrana przynajmniej 1 000 000 razy730. Obecność aplikacji na urządzenia mobilne wiąże się ze znacznym kosztem porównywalnym do kosztu stworzenia i utrzymywania strony internetowej. W przypadku każdego systemu operacyjnego konieczna często jest oddzielna produkcja. Przygotowanie usługi mobilnej świadczyć więc może również o powodzeniu finansowym przedsięwzięcia. Aplikacje oferujące podobne funkcjonalności działają również w innych państwach Europ: w Saragossie dndzgz.com731 pozwala odnaleźć najbliższy przystanek, hotspot wi-fi, Rodalia.info oferuje informacje o ruchu pociągów, awariach i zdarzeniach na kolei w czasie rzeczywistym 732. Obie usługi dostępne są również w postaci aplikacji mobilnej. Rozkłady jazdy, rozmieszczenie przystanków i informacje np. o obecnych na nich udogodnieniach dla rowerów oferuje metropolia Rennes733. Dostęp do danych demograficznych w zakresie open data najczęściej obejmuje: płeć, wiek, wykształcenie mieszkańców, poziom bezrobocia i zatrudnienia, poziom edukacji w szkołach, rozmieszczenie szkół, szpitali innych instytucji użyteczności publicznej, supermarketów, ośrodków sportowych i kulturalnych, najczęściej wybieranych imion, najczęściej występujących nazwisk, koloru skóry mieszkańców, wykonywanych zawodów, języka używanego w domu itd. Dane te mogą nieść konkretne korzyści m.in. dla mieszkańców danej gminy, miasta, dzielnicy itd. Konkretne przykłady zamieszczono w następnych punktach niniejszej pracy. W Norwegii danymi otwartymi są realia, które w wielu krajach uważane są za wrażliwe734, czyli np. fakty o dochodach osób prywatnych. Każdy może sprawdzić nie

727 20 miast w jakdojade.pl, czyli kolejne wdrożenia za nami, 17.02.2015, city-nav.com/20-miast-w- jakdojade-pl-czyli-kolejne-wdrozenia-za-nami [dostęp 17.05.2015]. 728 Źródło danych: Megapanel, marzec 2015. 729 warszawa.jakdojade.pl/ [dostęp 12.12.2013]. 730 play.google.com/store/apps/details?id=com.citynav.jakdojade.pl.android [dostęp 4.01.2015]. 731 dndzgz.com/web/index.html, [dostęp 12.12.2013]. 732 rodalia.info/en [dostęp 12.12.2013]. 733 data.keolis-rennes.com/ [dostęp 12.12.2013]. 734 Dane wrażliwe to dane szczególnie chronione przez prawo (choć w polskim ustawodawstwie nie są w ten sposób nazywane. Artykuł 27 ustęp 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997 r. Nr 133, poz. 883) wylicza dane, które są objęte specjalną, opisaną również w tym artykule, us. 2, procedurą przetwarzania danych wrażliwych i zalicza do nich: „pochodzenie rasowe lub etniczne, poglądy

139 tylko, ile zarabia premier czy burmistrz, ale również jego sąsiad czy szef. Norweskie tabloidy robią zestawienia najlepiej zarabiających Norwegów735, które stają się tematem publikacji w prasie736. Informacje o poziomie szkół w danej dzielnicy, ich rozmieszczeniu czy programach nauczania, mogą być przydatne przy podejmowaniu decyzji o wyborze szkoły dla uczniów i ich rodziców. Fakty na temat wynagrodzeń w systemie edukacji mogą być użyteczne dla nauczycieli czy kandydatów do tego zawodu. Otwarte dane na temat liczebności klas mogą pomóc w bardziej równomiernym rozłożeniu uczniów w klasach, a tym samym przyczynić się do większej efektywności edukacji. Nie bez znaczenia jest też większe zadowolenie z pracy nauczycieli, którzy będą bardziej równomiernie obciążeni pracą. Otwarte dane służą np. do wyboru miejsca zamieszkania w Stanach Zjednoczonych. Dzięki nim osoba poszukująca mieszkania może poznać różne aspekty lokalizacji, w której planuje kupić lub wynająć lokum. „Wyniki testów w poszczególnych szkołach publikowane są przez lokalne władze oświatowe i można je bez problemu znaleźć w internecie. Dysponują nimi także agenci nieruchomości, jeśli bowiem dom chce kupić rodzina z dziećmi, pierwsze pytanie dotyczy poziomu rejonowych szkół publicznych (…). Wystarczy znać kod pocztowy, by w prosty sposób uzyskać dane na temat przynależności etnicznej mieszkańców danego rejonu, ich wykształcenia, wykonywanych zawodów i dochodów, a nawet odsetka osób pozostających w związkach małżeńskich, rozwodników i wdowców. Dostępne są także dane na temat przestępczości – liczby morderstw, rozbojów i włamań oraz o mieszkających w okolicy przestępcach seksualnych. Ze zdjęciami i adresami. Dla mnie informacja o szkołach była wystarczająca by zrezygnować z rejonu Columbia Pike.”737 Dane mają więc znaczenie bardzo praktyczne i wpływają na decyzje podejmowane przez obywateli. polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym”. Do danych wrażliwych zaliczane są również dane o wynagrodzeniach: Laskowski W., Dane o wynagrodzeniu to dobro osobiste pracownika, 25.01.2013, serwisy.gazetaprawna.pl/praca-i- kariera/artykuly/675810,dane_o_wynagrodzeniu_to_dobro_osobiste_pracownika.html [dostęp 4.01.2015]. 735 skatt.budstikka.no, polonia.wp.pl/title,W-internecie-dowiesz-sie-ile-zarabia- sasiad,wid,11616691,wiadomosc.html?ticaid=111d3d [dostęp 16.12.2013]. 736 budstikka.no/%C3%B8konomi/eneste-kvinne-under-30-pa-inntektstoppen-1.5732004 [dostęp 16.12.2013]. 737 Wałkuski M., Wałkowanie Ameryki, Gliwice 2012, s. 15-16.

140

Połączone dane ze szkól w danym państwie, regionie czy mieście dotyczące edukacji nałożone na mapę mogą posłużyć do modyfikacji programów kształcenia, jeśli okaże się, że na danym obszarze brakuje specjalistów o określonych umiejętnościach, powinien to być sygnał dla władz o stworzeniu programu kształcenia, który tę lukę wypełni. Podobnie jeśli system edukacji kształci zbyt wielu specjalistów w dziedzinie, w której nie ma takiej potrzeby. Możliwe jest wtedy szybkie zdiagnozowanie sytuacji i modyfikacja programu nauczania738. W przypadku braku otwartych danych, które można połączyć i nałożyć na mapę, wyłowienie takich wniosków jest niezmiernie czaso- i zasobochłonne. Jeśli te dane istnieją, nałożenie ich na dane z rynku pracy jest proste i nie zabiera dużo czasu.

Rys. 2.12 Interaktywna mapa szerokopasmowego internetu w placówkach edukacyjnych w Stanach zjednoczonych powstała na podstawie otwartych danych739.

Źródło: ed.gov/broadband/index.html [16.01.2016].

Przedszkole czy kawiarnię dla rodziców lepiej założyć w dzielnicy, w której jest więcej urodzeń, stację benzynową tam, gdzie jest więcej samochodów i więcej ruchu pojazdów mechanicznych. Rodzice chętniej poślą dzieci do przedszkola, w których jest dostęp do szerokopasmowego internetu, do szkoły, w której jest wyższy poziom nauczania itd. Informacje tego typu mogą zdobyć na mapie placówek edukacyjnych

738 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc32, [dostęp 8.12.2013]. 739 ed.gov/broadband/index.html [dostęp 16.01.2016].

141 z naniesionymi informacjami, które ich interesują, jak np. na temat szybkiego łącza na terenie, w którym znajduje się rozważana przez nich placówka (rys. 2.12). Wolne Podręczniki to idea stworzenia materiałów do nauki wszystkich przedmiotów, które będą dostępne i udostępniane za darmo, powielane i udoskonalane. Ich autorami są wolontariusze działający pod nadzorem specjalistów z danych dziedzin. Podręczniki mają być analizowane i dopuszczone do użytku w szkołach przez Ministerstwo Edukacji Narodowej740. Jest to idea podobna do idei otwartego podręcznika, który można modyfikować z roku na rok, bez konieczności wydawania co roku nowej wersji, którą trzeba kupić w całości, choć zmianie ulega tylko jego część741. Ponadto wolne podręczniki mogą być uniezależnione od papieru, ponieważ możliwe jest ich istnienie również w formie elektronicznej. Dodatkowo każdy może je modyfikować, drukować, powielać i inspirować się nimi przy pracach nad innymi wytworami. Otwarte dane to nie tylko informacje wynikające z funkcjonowania instytucji publicznych, ale również inne zasoby, które ze względu na ich status prawny mogą być udostępniane społeczeństwu. Należą do nich książki, które znalazły się w domenie publicznej. Domena publiczna to, według „Manifestu Domeny Publicznej” stworzonego przez członków sieci tematycznej COMMUNIA, „zasób kulturowy, który może być używany bez ograniczeń ze względu na brak ochrony prawnoautorskiej”742. Idea domeny publicznej wypływa z założenia bliskiego wielu twórcom, a wypowiedzianego niegdyś przez Wiktora Hugo, że „Książka, jako książka należy do autora, ale jako myśl, należy – i nie ma w tym przesady – do ludzkości. Każdy rozum ma do niej prawo. Jeśli jedno z dwóch praw, prawo pisarza i prawo ludzkiego rozumu musiałoby ulec, byłoby to z pewnością prawo pisarza, ponieważ naszą jedyną troską jest dobro wspólne, i wszyscy, oświadczam, są ważniejsi od nas”743. Domena publiczna oznacza innymi słowy brak ograniczeń w wykorzystywaniu zasobów. Jednym z miejsc, gdzie książki są uwalniane jest usługa Wolne Lektury744. Znajdują się w niej teksty ponad 2300 pozycji w formatach HTML , TXT , PDF, EPUB, MOBI, FB2, a także kilkaset audiobooków745. Powyższe liczby rosną wraz z wchodzeniem

740 wiki.wolnepodreczniki.pl/Strona_g%C5%82%C3%B3wna [dostęp 16.12.2013]. 741 otwieramy.edu.pl [dostęp 16.12.2013]. 742 Manifest Domeny publicznej, publicdomainmanifesto.org/files/Public_Domain_Manifesto_pl.pdf [dostęp 16.12.2013]. 743 Ibidem. 744 wolnelektury.pl/ [dostęp 16.12.2013]. 745 wolnelektury.pl/info/o-projekcie [dostęp 16.12.2013].

142 następnych pozycji do domeny publicznej. Inną usługą tego typu jest baza Project Gutenberg zawierająca ponad 42 000 e-książek (e-booków, czyli książek zapisanych w formie elektronicznej, których czytanie jest możliwe za pomocą komputera z ekranem – np. komputer stacjonarny, tablet, smartfon, czytnik e-booków)746. Dużym projektem tego typu jest Google Books, którego status w różnych państwach jest bardzo różny, często kontrowersyjny747. Nie zmienia to faktu, że firma ta zeskanowała i posiada w swojej bazie ponad 30 milionów unikalnych książek748. Istnieją również podobne inicjatywy, których fundatorem są instytucje państwowe lub ponadpaństwowe, jak: The Digital Public Library of America, zawierająca ponad 3,5 miliona książek749 czy Europeana, która zawiera ponad 30 milionów różnego rodzaju obiektów kultury750. Polskimi przykładami z tej kategorii są usługi takie jak działająca na zasadzie croudsource’ingu strona Otwarte Zabytki, w której użytkowników zachęca się do opisywania i zgłaszania zabytków do bazy751, Otwarta Zachęta prezentująca zasoby Zachęty Narodowej Galerii Sztuk752, czy usługa Otwarte Zasoby zawierająca treści muzyczne, wideo, edukacyjne, zdjęcia i grafiki oraz narzędzia do tworzenia i odbioru treści objęte licencją Creative Commons lub będące w domenie publicznej753. Dostęp do PSI ma szczególne znaczenie na szczeblu lokalnym, ponieważ dotyka on najbliższego otoczenia wszystkich mieszkańców danego obszaru, w tym usług

746 gutenberg.org [dostęp 16.12.2013]. 747 Sąd federalny odrzucił pozew autorów książek przeciwko Google’owi, który skanuje miliony pozycji, uzasadniając to korzyścią dla społeczeństwa: Gershman J., Google Books: Court Dismisses Authors' Lawsuit, 14.11.2013, online.wsj.com/news/articles/SB10001424052702303289904579197942487038488. We Francji Google przegrał proces o naruszenie praw autorskich: Smith H., Google’s French Book Scanning Project Halted by Court (Update4), 18.12.2009, bloomberg.com/apps/news?pid=newsarchive&sid=apZ3UG9CPLo8, bloomberg.com/apps/news?pid=newsarchive&sid=apZ3UG9CPLo8. Podobne pozwy miały miejsce w Chinach: Chen Jia Ch.,Yu X., Writer sues Google for copyright infringement, 16.12.2009, chinadaily.com.cn/china/2009-12/16/content_9184029.htm i w Niemczech, gdzie pozew został wycofany: Sullivan D., Google Book Search Wins Victory In German Challenge, 28.06.2006, searchenginewatch.com/article/2058383/Google-Book-Search-Wins-Victory-In-German-Challenge, searchenginewatch.com/article/2058383/Google-Book-Search-Wins-Victory-In-German-Challenge [dostęp 16.12.2013]. 748 Darnton R., The National Digital Public Library Is Launched!, 25.04.2013, nybooks.com/articles/archives/2013/apr/25/national-digital-public-library-launched/ [dostęp 16.12.2013]. 749 dp.la/info/2013/06/18/hathitrust-to-partner-with-dpla/ [16.12.2013]. 750 pro.europeana.eu/web/guest/press- release;jsessionid=D3C0E61A03184DC44316AC3FCED170BE?p_p_id=itemsindexportlet_WAR_european aportlet_INSTANCE_8k5F&p_p_lifecycle=1&p_p_state=normal&p_p_mode=view&p_p_col_id=column- 2&p_p_col_pos=2&p_p_col_count=5&_itemsindexportlet_WAR_europeanaportlet_INSTANCE_8k5F_item Id=1976298&_itemsindexportlet_WAR_europeanaportlet_INSTANCE_8k5F_javax.portlet.action=setItemId [16.12.2013]. 751 otwartezabytki.pl/pl/strony/o-projekcie [16.12.2013]. 752 otwartazacheta.pl/index.php?action=view/information&lang=pl [16.12.2013]. 753 otwartezasoby.pl [16.12.2013].

143 komunalnych, lokalnego biznesu, szkół, skuteczności policji i straży miejskiej, nieruchomości oraz wielu innych sfer funkcjonowania społeczności lokalnych. Niektóre miasta, jak Chicago, mają już swoich urzędników odpowiedzialnych za zarządzanie danymi754, inne ich szukają. Znamienny jest przykład San Francisco. Główny Inspektor Danych (Chief Data Officer) ma za zadanie „dzielenie się danymi miejskimi z mieszkańcami, ułatwianie dzielenia się informacjami między wydziałami miasta i analizowanie, jak zasoby danych mogą być używane do poprawy podejmowanych w mieście decyzji”755. Każdy z wydziałów miasta może ponadto wyznaczyć osobę, która będzie zajmowała się powyższymi zagadnieniami w ramach danego wydziału i koordynowała współpracę głównych osób odpowiedzialnych za dane. W wielu miastach zarządzanie danymi nie jest uważane za tak istotne, o czym może świadczyć ilość udostępnianych danych publicznych i brak osób, które byłyby odpowiedzialne za zarządzanie tymi danymi. Poniższe przykłady, choć z założenia nie pokrywają całego spektrum możliwości wykorzystania danych na szczeblu lokalnym, dostarczą argumentów za włączeniem kwestii realiów do usprawniania usług publicznych również na tym poziomie. Innowacyjne usługi oparte na otwartych danych powstają nawet na polach, które mogą nie budzić skojarzeń z nowoczesnością i społecznym zaangażowaniem. W dziedzinie takiej jak usługi komunalne obywatele mają do czynienia ze stosunkowo prostymi usługami, ale, co jest dużą ich zaletą, korzystają z nich praktycznie wszyscy mieszkańcy: dostarczenie wody, odprowadzanie ścieków, gospodarka odpadami czy publiczne toalety756. Otwarte publiczne dane pozwalają zaznaczać na mapie miejsca, w których znajdują się publiczne toalety i opisywać dostępne w nich udogodnienia np. w australijskiej ToiletMap.gov.au czy brytyjskiej GreatBritishPublicToiletMap.rca.ac.uk. Dane dotyczące terminów odbierania śmieci użytkownicy kilku kanadyjskich miast mogą otrzymywać na telefon komórkowy lub skrzynkę e-mail dzięki aplikacji Recollect.net757. Ale możliwe są przecież inne zastosowania takich danych – np. informacje dotyczące recyclingu, informacje o miejscach, w których można oddawać elektrośmieci, czy inne nietypowe

754 cityofchicago.org/city/en/depts/doit/provdrs/software_development/news/2013/jul/city_council_approvesthe nominationofbrennabermanaschiefinformati.html, twitter.com/ChicagoCDO [dostęp 16.12.2013]. 755 Ha A., San Francisco Proposes Revised Open Data Legislation, Plans To Hire Chief Data Officer 15.10.2012, techcrunch.com/2012/10/15/san-francisco-chief-data-officer/ , govfresh.com/2013/09/sf- officially-posts-chief-data-officer-position [dostęp 16.12.2013]. 756 theguardian.com/technology/2011/mar/29/toilets-government-open-data [dostęp 14.12.2013]. 757 recollect.net [dostęp 14.12.2013].

144 odpady – i nakładanie ich na mapę. Informacje o kosztach wywozu śmieci w całym kraju dałyby obywatelom wgląd w koszty tej usługi w innych gminach i umożliwiłyby większą konkurencję firm z tego sektora. Korzystanie z otwartych danych w ogóle, w tym z danych dotyczących usług komunalnych, nie jest domeną wyłącznie krajów rozwiniętych. Firma dostarczająca wodę w stolicy Kenii, Nairobi, udostępniła swoim klientom usługę pozwalającą zgłosić problem związany z dostawą wody za pomocą poczty elektronicznej lub telefonu komórkowego i sprawdzanie statusu zgłoszonej sprawy758. Analizy wykonane na podstawie otwartych danych mogą być źródłem ciekawych informacji na temat wody na świecie759, ale również informacji użytecznych, a wręcz koniecznych na temat stanu wód, suszy powodzi itp. Takie i wiele innych informacji przekazuje usługa AWRIS w Australii. Niektóre informacje przekazywane są w czasie rzeczywistym760. Na stronie city-data.com można znaleźć wiele danych na temat amerykańskich miast i ich mieszkańców (rys. 2.13). Począwszy od dochodów, poprzez poziom bezrobocia, ceny nieruchomości, kolor skóry mieszkańców, skończywszy na paliwie, którym ogrzewają swoje domostwa761. Wszystkie z nich można nanieść na mapę miasta, obserwować zależności między nimi i analizować np. przy okazji poszukiwania nieruchomości do kupienia lub wynajęcia można sprawdzić, jaki jest przekrój społeczno- ekonomiczny mieszkańców danej części miasta. Dane są na tyle dokładne, że części miasta o określonej cesze są na mapie ograniczone konkretnymi ulicami. Usługa zawiera również forum, na którym użytkownicy rozmawiają m.in. na temat danych i dziedzin z nimi związanych. Została ona odwiedzona przez ponad 20 mln użytkowników tylko w czerwcu 2013 roku762. Szczebel lokalny jest najbliżej obywateli i doświadczają oni namacalnie, jak ich działanie może zmieniać rzeczywistość wokół nich. Przykładem aplikacji, która takie zaangażowanie wywołuje jest FixMyStreet763. Aplikacja pozwala na zgłaszanie lokalnych problemów radom miejskim. Najczęściej są to usterki w infrastrukturze (dziury w jezdni, zepsute światła), informacje o łamaniu prawa przez współobywateli (złe parkowanie, psie kupy, śmieci w nieodpowiednich miejscach). Zgłoszony problem można zaznaczyć na

758 majivoice.com/ [dostęp 14.12.2013]. 759 blogs.worldbank.org/opendata/7-things-you-may-not-know-about-water [dostęp 14.12.2013]. 760 water.bom.gov.au/waterstorage/awris/, bom.gov.au/water/about/publications/document/InfoSheet_3.pdf [dostęp 14.12.2013]. 761 city-data.com/nbmaps/neigh-San-Francisco-California.html [dostęp 15.12.2013]. 762 city-data.com [dostęp 15.12.2013]. 763 fixmystreet.com [dostęp 13.12.2013].

145 mapie i jest on przekazywany ciałom samorządowym, których sprawa dotyczy. Istnieje możliwość zintegrowania usługi ze stroną ciała samorządowego764. Użytkownik, który zgłosił dany problem lub każdy inny może śledzić tę sprawę, relacjonować ją i informować o postępach w usunięciu np. dziury w jezdni.

Rys. 2.13. Usługa sieciowa City Data pokazująca medianę dochodu na gospodarstwo domowe w San Francisco (ciemniejsze pola oznaczają coraz wyższe dochody)

Źródło: city-data.com [dostęp 28.03.2015].

Podobne funkcjonalności zawiera usługa Warszawa 19115765 (patrz Rys 2.14. b.). Dzięki niej można zgłosić uwagi wymagające interwencji służb miejskich, podając kategorię problemu i dołączając zdjęcie. Sposób i tempo rozwiązywania zgłoszonego problemu również można śledzić za pomocą aplikacji.

764 fixmystreet.com/faq [dostęp 13.12.2013]. 765 Ibidem.

146

Rys. 2.14. Zrzuty ekranu aplikacji dla społeczności lokalnnych: a. Uszkodzony mur na stronie FixMyStreet.com766. b. Warszawa 19115767.

Źródło: fixmystreet.com, warszawa19115.pl [dostęp 13.12.2013].

Dane dotyczące nieruchomości do kupna lub wynajęcia nałożone na mapę Londynu (Google Maps) tworzą usługę „Where can I live”, która pozwala na znalezienie mieszkania w cenie, na którą stać szukającego i w odpowiadającej mu odległości od miejsca pracy768. Naniesione na mapę miast instytucje państwowe i samorządowe, a także lokalne firmy pomagają obywatelom w odnajdywaniu najbliżej mieszczących się instytucji. Instytucje te oraz podległe im jednostki często dysponują nieruchomościami, które nie są w danej chwili wynajmowane czy w żaden inny sposób wykorzystywane. Brak otwartych danych w tej dziedzinie sprzyja marnotrawieniu publicznych pieniędzy poprzez niedobór informacji dla obywateli, którzy mogliby być zainteresowani wynajmowaniem takich lokali. Taki stan rzeczy nie ułatwia również pracy urzędnikom, którzy tracą czas na odpowiadanie na pytanie dotyczące tych lokali, podczas gdy odpowiedź na większość pytań zainteresowani mogliby znaleźć w otwartych zasobach, jeśli takowe istnieją. Podobnie lokalne firmy, które dzięki umieszczeniu na mapie mogłyby otrzymać dodatkowy kanał informacji z potencjalnymi klientami. Szczegółowe informacje na temat miasta i jego mieszkańców pomóc mogą również urbanistom, którzy planują rozwój miast769.

766 fixmystreet.com/report/252442 [dostęp 16.12.2013]. 767 warszawa19115.pl, aplikacji na iOS: itunes.apple.com/pl/app/warszawa-19115/id735957277?mt=8 [dostęp 16.12.2013]. 768 where-can-i-live.com/londonproperty [dostęp 14.12.2013]. 769 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc32 [dostęp 15.12.2013].

147

Otwarcie danych dotyczących produkcji i konsumpcji energii jest istotne w związku z obowiązującą w krajach Unii Europejskiej, uchwaloną przez Parlament i Radę Europejską, dyrektywą elektroenergetyczną770. Istnieją bazy danych i agregatory baz danych dotyczących energii, sposobów jej produkcji i metod wykorzystania. Przykładem takiego agregatora danych jest OpenEI771. Usługa pozwala na udostępnianie baz danych dotyczących energii. Zawiera również narzędzia i aplikacje do analizowania danych772, a także zachęca do ich tworzenia oraz opracowywania i zamieszczania treści związanych z energią elektryczną773. Państwa-liderzy w otwieraniu danych mają w swoich bazach danych realia dotyczące energii np. strona brytyjska – data.gov.uk774 i amerykańska mają data.gov775. Są również usługi, które pozwalają na wizualizację danych w czasie rzeczywistym i ich analizę776, dzięki czemu możliwe jest dostrzeżenie potencjalnych nieefektywności w procesie produkcji i przesyłania energii czy analizowanie wpływu alternatywnych źródeł energii na gospodarkę energetyczną. Przykładem wykorzystania otwartych danych środowiskowych jest AirTEXT. To usługa webowa – dostępna przez stronę internetową i aplikację mobilną, która udostępnia prognozę faktów kluczowych dla alergików, astmatyków, chorych na rozedmę płuc, pylenie roślin, zanieczyszczenie powietrza, temperaturę, natężenie promieniowania UV777. Informuje ona użytkowników np. o zbliżającej się konieczności zabrania inhalatora778. Dane dotyczące wskaźników środowiskowych są wykorzystywane również do poprawiania jakości zasobów przyrodniczych. W Kanadzie pomagają one łagodzić wpływ przemysłu na środowisko czy usuwać skutki katastrof naturalnych lub spowodowanych przez człowieka779. Działania takie mają miejsce również w Europie. Baza danych na temat środowiska European Pollutant Release and Transfer Register (E-PRTR) obejmuje swoim zasięgiem kraje UE oraz Islandię, Liechtenstein, Norwegię, Serbię i Szwajcarię780.

770 Dyrektywa 2003/54/WE Parlamentu Europejskiego i Rady z dnia 26 czerwca 2003 r. dotycząca wspólnych zasad rynku wewnętrznego energii elektrycznej. 771 en.openei.org/wiki/Main_Page [dostęp 14.12.2013]. 772 en.openei.org/apps/ [dostęp 14.12.2013]. 773 en.openei.org/wiki/OpenEI:Get_Involved [dostęp 14.12.2013]. 774 data.gov.uk/dataset/digest_of_uk_energy_statistics [dostęp 14.12.2013]. 775 data.gov/energy/community/energy [dostęp 14.12.2013]. 776 bmreports.com/bsp/bsp_home.htm [dostęp 14.12.2013]. 777 airtext.info [dostęp 16.12.2013]. 778 Fioretti M., Open Data Open Society, lem.sssup.it/WPLem/odos/odos.html#toc33 [dostęp 16.12.2013]. 779 aesrd.wordpress.com/2013/06/05/open-data-leads-to-environmental-innovation/, srd.alberta.ca/MapsPhotosPublications/Maps/ResourceDataProductCatalogue/Hydrological.aspx [dostęp 16.12.2013]. 780 prtr.ec.europa.eu/ [dostęp 16.12.2013].

148

Pieniądze wydawane na ochronę zdrowia stanowią poważny udział w wydatkach państw rozwiniętych. Zarówno w krajach takich jak Stany Zjednoczone781, Wielka Brytania782, jak i Polska783. W ramach opieki zdrowotnej generowana jest olbrzymia ilość danych, które powstają w trakcie leczenia pacjentów. Są to dane na temat diagnozowanych chorób, liczby chorych, zachorowań na określone typy schorzeń, metod i skutków leczenia, sezonowości, ale również dane dotyczące personelu medycznego, ich dochodów, przepracowanych godzin, obciążenia pracą, średniej liczby pacjentów na lekarza i pielęgniarkę itd. Tego typu dane mogą być bardzo przydatne w diagnozowaniu chorób i przewidywaniu ryzyka niektórych z nich dla określonych grup pacjentów. Do tego służy m.in. usługa Archimedes IndiGO784, która przewidując choroby takie jak zawały serca, udary mózgu czy cukrzyca, sugeruje środki zapobiegawcze i przyczynia się tym samym do zmniejszenia kosztów opieki medycznej785. Archimedes IndiGo to jedna z wielu usług tego typu bazująca na otwartych danych. Na rynku amerykańskim czy brytyjskim obecne są również usługi łączące otwarte dane z historią medyczną pacjentów, np. iBlueButton786, dzięki comiesięcznym raportom publikowanym przez NHS Business Services Authority w Wielkiej Brytanii na temat zakupów leków wydawanych na receptę787 możliwa jest kontrola zamówień u wszystkich dostawców i negocjowanie cen leków788. Przy okazji otwierania danych dotyczących zdrowia, szczególnie ważne jest zanonimizowanie ich, aby nie było możliwe zidentyfikowanie konkretnych pacjentów, których te realia dotyczą. Rola danych, w tym danych cyfrowych, w badaniach naukowych rośnie wraz z rozwojem internetu i narzędzi do przetwarzania danych789. „Szybki rozwój technologii

781 usgovernmentspending.com/health_care_budget_2013_1.html [dostęp 16.12.2013]. 782 wheredoesmymoneygo.org/bubbletree-map.html#/~/total [dostęp 16.12.2013]. 783 Ustawa budżetowa na rok 2013 z dnia 25 stycznia 2013 r., orka.sejm.gov.pl/proc7.nsf/ustawy/755_u.htm oraz załącznik 2 tej ustawy: orka.sejm.gov.pl/proc7.nsf/pdf/8EF23119DCCF0FE8C1257ADA00486CCE/$File/755_u_zal2.pdf [dostęp 16.12.2013]. 784 archimedesmodel.com/indygo [dostęp 16.12.2013]. 785 Metoda prognostyczna opisana jest na stronie: archimedesmodel.com/how-the-model-works [dostęp 16.12.2013]. Szczegółowe badania można znaleźć w artykule: Miller W., Rein D., O’Grady M., Yeung J-E., Eichner J., McMahon M., A Review and Analysis of Economic Models of Prevention Benefits, kwiecień 2013 aspe.hhs.gov/sp/reports/2013/EconomicModels/rpt_EconomicModels.cfm [dostęp 16.12.2013]. 786 ibluebutton.com/consumers [dostęp 16.12.2013]. 787 nhsbsa.nhs.uk/PrescriptionServices/3494.aspx [dostęp 16.12.2013]. 788 Raport na temat tych i wielu innych usług opartych o otwarte dane w dziedzinie ochrony zdrowia można znaleźć na stronie: openhealthdata.org/post/41348924369/open-health-data-international-snapshot [dostęp 16.12.2013]. 789 Uhlir P. F., Schröder P., Open Data for Global Science, w: „Data Science Journal”, Volume 6, Open Data Issue, 17 June 2007, s. OD38, jstage.jst.go.jp/article/dsj/6/0/6_0_OD36/_pdf, [dostęp 14.12.2013].

149 cyfrowych i sieci (…) radykalnie zmienił i usprawnił sposoby, którymi dane są tworzone, rozprzestrzeniane, zarządzane. (…). Wytworzyło to bezprecedensowe możliwości przyspieszenia badań i wytworzenia bogactwa opartego na eksploatacji danych jako takich”790. Coraz więcej danych jesteśmy, jako ludzkość, w stanie zapisać w postaci cyfrowej, składować i analizować je. Dzięki stosunkowo nowym możliwościom technologicznym powstały nowe dziedziny nauki, dla których analiza baz danych jest podstawą istnienia, np.: bioinformatyka, czy monitoring środowiska. Było to możliwe w dużej mierze dzięki politycznym i prawnym działaniom, które pozwoliły na korzystanie z otwartych danych791. Istotnym powodem, dla którego ludzie nauki potrzebują otwierania danych jest przyspieszenie postępu naukowego, które może być osiągnięte dzięki szybkiemu dostępowi do nowych publikacji i zestawów danych792. Taki dostęp jest realizowany za pomocą wspomnianych już baz otwartych danych czy baz artykułów naukowych pozwalających na dostęp do milionów artykułów naukowych. Przywołane bazy są afiliowane przy Uniwersytetach (thedata.org – Uniwersytet Harvarda) lub innych instytucjach naukowych (arxiv.org – Los Alamos National Laboratory) czy instytucjach rządowych odpowiedzialnych za naukę (np. Polona pod egidą Biblioteki narodowej – rys. 2.15 czy Wirtualna Biblioteka Nauki793 z dostępem do ponad miliona artykułów naukowych, finansowana przez Ministerstwo Nauki i Szkolnictwa Wyższego). Otwarte dane na temat incydentów związanych z bezpieczeństwem publicznym mogą być wykorzystywane do podnoszenia jego poziomu. Mapy dotyczące popełnianych przestępstw zamieszczane są zarówno na stronach portali informacyjnych794, jak i na stronach z szerokimi zasobami danych miejskich i lokalnych795, a także takich, w których informacja o przestępstwach są główną treścią796.

790 Ibidem. 791 Uhlir P., The Role, Value, and Limits of Scientific and Technical (S&T) Data and Information in the Public Domain -–1. Discussion Framework, w: „The Role of Scientific and Technical Data and Information in the Public Domain: Proceedings of a Symposium” ( 2003 ), s. 3,nap.edu/openbook.php?record_id=10785&page=3 [dostęp 14.12.2013]. 792 omicsonline.org/open-access.php [dostęp 4.01.2015]. 793 wbn.edu.pl [dostęp 4.01.2015]. 794 maps.latimes.com/crime [dostęp 16.12.2013]. 795 city-data.com/crime/crime-Los-Angeles-California.html [dostęp 16.12.2013]. 796 crimemapping.com/map.aspx [dostęp 16.12.2013].

150

Rys. 2.15. Zbiory będące w domenie publicznej udostępniane przez Bibliotekę Narodową w ramach usługi Polona – Cyfrowa Biblioteka Narodowa

Źródło: polona.pl/search [dostęp 4.01.2015].

Tego typu PSI mogą być wykorzystywane m.in. do organizowania pracy policji, która dzięki filtrom jest w stanie wyszukać miejsca, w których popełniane są określone przestępstwa. W sposób obrazowy pokazuje to przykład wykorzystania narzędzia Spatialkey797, które pomaga znaleźć miejsca najczęściej popełnianych przestępstw związanych z handlem konkretnymi rodzajami narkotyków, w promieniu 1000 stóp od szkoły w godzinach zajęć szkolnych. Tak duża precyzja pozwala na bardziej skuteczne diagnozowanie przestępstw i tym samym umożliwia ich zwalczanie. Dowiedziono, że istnieje korelacja pomiędzy przestępstwami a spadkiem cen nieruchomości na danym obszarze798. Wykorzystanie mapy przestępstw może być sposobem na poszukiwanie nieruchomości do kupna/wynajmu w taki sposób, aby unikać niebezpiecznych części miasta, ale również może być narzędziem przydatnym w nacisku na miejscowe władze i policję, aby przeciwdziałały przemocy i tym samym spadkowi cen nieruchomości. Dziennikarstwo danych (data journalism/database journalism, data-driven journalism) jest w Polsce w powijakach, w odróżnieniu od wielu krajów799. W „data journalism” mówi się bardzo wąsko o tworzeniu infografik na podstawie wielkich zasobów

797 McCune D., Visualizing SFPD’s “Operation Safe Schools”, 29.09.2009, blog.spatialkey.com/2009/09/visualizing-sfpds-operation-safe-schools [dostęp 16.12.2013]. 798 Braakmann N., The link between non-property crime and house prices – Evidence from UK street-level data, 25.10.2012, mpra.ub.uni-muenchen.de/44884/1/MPRA_paper_44884.pdf [dostęp 16.12.2013]. 799 guardian.co.uk/news/datablog, sueddeutsche.de/app/wirtschaft/europaatlas [dostęp 16.12.2013].

151 danych800. Użytkownicy też nie do końca wiedzą, czego spodziewać się po danych i jak korzystać z efektów pracy dziennikarzy uprawiających data journalism, i nie potrafią w pełni korzystać z produktów ich pracy801.

Rys. 2.16. Muzyczna mapa Polski pokazująca najczęściej słuchane piosenki według danych aplikacji Spotify na portalu biqdata.pl

Źródło: biqdata.pl/Muzyczna-mapa-Polski [dostęp 27.09.2014].

Pierwszą dużą inicjatywą w tej dziedzinie jest uruchomiony 22 września 2014 portal biqdata.pl802 (rys. 2.16), który specjalizuje się w analizach i infografikach znajdujących swoje źródło w danych. Jest jeszcze zbyt wcześnie, aby oceniać wpływ tej inicjatywy na środowisko dziennikarskie, czy opinię publiczną w Polsce.

2.5.4. Wady i zagrożenia eksploatacji otwartych danych

Przeciwko otwieraniu danych z punktu widzenia efektywności działania państwa istnienie argument związany z bezpieczeństwem danych na temat obywateli i działania państwa, które nie powinny być dostępne dla szerokiego grona ludzi ze względu na ich poufny lub osobisty charakter (np. opis działań służb państwa lub danych prywatnych obywateli). Jak wcześniej wspomniano, tego typu dane nie muszą wchodzić w zakres otwartych danych i nie ma konieczności ich udostępniania (rys. 2.17.)803.

800 centrumcyfrowe.pl/milada-jedrysik-o-data-journalism-dla-szkoly-infografiki/, mondayblog.pl/?p=556 [dostęp 16.12.2013]. 801Małuch A., Forsal.pl stawia na data journalism, 08.12.2013, press.pl/newsy/technologie/pokaz/43668,Forsal_pl-stawia-na-data-journalism [dostęp 16.12.2013]. 802 biqdata.pl [dostęp 23.09.2014]. 803 Chernoff M. (Red Hat), What "open data" means—and what it doesn’t, 10.12.2010,

152

Rys. 2.17. Zakres otwartych danych (open data)

Źródło: opensource.com/government/10/12/what-%22open-data%22-means-%E2%80%93-and-what-it- doesn%E2%80%99t. Opracowanie i numeracja pól własne [dostęp 9.12.2013].

Zakres otwartych danych (nr 4 na rys. 2.9) jest dość szeroki, ale nie obejmuje wszystkich danych, a jedynie niektóre dane rządowe (nr 3) oraz dane dostępne publicznie (nr 1). Ponadto istnieją również dane prywatne (nr 2), do których dostęp mają instytucje rządowe, ale które ich właściciele chcą lub muszą udostępniać np. dane osobowe zawierające imię i nazwisko oraz miejsce zamieszkania wpisane w publicznym profilu na portalu społecznościowym (nr 5.). Dane prywatne, ale dostępne publicznie mogą dotyczyć np. przejechanej na rowerze trasy zamieszczonej za pomocą aplikacji Endomondo (nr 6). Każda zmiana przynosząca korzyści wiąże się z pewnymi aspektami negatywnymi związanymi choćby z samym faktem przeprowadzenia zmiany i niechęcią tych, na których dana zmiana wpływa804. Otwieranie danych również wiąże się z pewnymi zagrożeniami: 1. Prywatność: konieczność zanonimizowania danych. 2. Brak świadomości istnienia i, co za tym idzie, brak kompetencji do korzystania z otwartych danych i korzyści z nich wynikających. 3. Znikanie firm, likwidacja miejsc pracy (np. usługa dostępu do Krajowego Rejestru Sądowego online ), a także stanowisk w administracji publicznej805. opensource.com/government/10/12/what-%E2%80%9Copen-data%E2%80%9D-means-%E2%80%93-and- what-it-doesn%E2%80%99t [dostęp 9.12.2013]. Więcej na temat zagrożeń związanych z otwartymi danymi w podrozdziale 2.14. Zagrożenia otwartych danych. 804 Kanter R. M., Ten Reasons People Resist Change, 25.09.2012, hbr.org/2012/09/ten-reasons-people-resist- chang.html [dostęp 4.01.2015].

153

4. Otwarcie danych poskutkuje korzyścią dla lepiej wykształconych i obeznanych z technologią, ale może przyczynić się do większego zmarginalizowania pozostałych. Stanowić ono może nowy wymiar wykluczenia społecznego. 5. Możliwe jest sztuczne produkowanie dużych ilości danych, żeby użytkownicy nie byli w stanie ich zanalizować806. Działanie takie może stanowić formę manipulacji obywatelami, której celem jest wpłyniecie na zmniejszenie wartościowości otwartych danych w oczach obywateli.

2.5.5. Bariery w udostępnianiu danych

Tworzenie otwartych danych i ich udostępnianie napotyka na wiele barier807, które blokują ten proces. Mają one bardzo różny charakter i są tworzone często przez podmioty, które powinny być zainteresowane tworzeniem, udostępnianiem i przetwarzaniem otwartych danych808. Do barier należą:  Bariery prawne lub niejasna sytuacja prawna809 w udostępnianiu PSI – w różnych krajach i w różnych instytucjach zależą od tego, czy dany kraj/instytucja/firma/organizacja udostępnia już realia. Nawet w samej Unii Europejskiej, mimo uregulowań zarówno na szczeblu wspólnotowym810, jak i krajowym811, sytuacja w wielu państwach członkowskich jest bardzo zróżnicowana. Są wśród nich światowi liderzy: Wielka Brytania, ale również maruderzy: Belgia czy Węgry812. Do tego dochodzą problemy związane z prywatnością obywateli (niektóre dane mogą zawierać informacje pozwalające zidentyfikować konkretne osoby np. przy użyciu innych danych).  Brak świadomości istnienia danych wśród organizacji, administracji i obywateli813.

805 Jeśli dane można pobrać online bez żadnej opłaty, jak w przypadku usługi dostępu do Krajowego Rejestru Sądowego: ems.ms.gov.pl/krs/wyszukiwaniepodmiotu, tracą rację bytu firmy, które świadczą/świadczyły takie płatne usługi, jak np. krs-online.com.pl oraz może okazać się zbędne stanowisko osoby, która wydawała w danym urzędzie dokumenty, które można pobrać online. 806 Fioretti, M., op.cit., lem.sssup.it/WPLem/odos/odos.html#toc39, [dostęp 8.12.2013]. 807 epsiplatform.eu/sites/default/files/barrierstoreusefactsheet.pdf [dostęp 11.12.2013]. 808 blog.okfn.org/2013/06/26/understanding-barriers-to-open-government-data/ [dostęp 11.12.2013]. 809 Fioretti M., op.cit., lem.sssup.it/WPLem/odos/odos.html#toc21 [dostęp 11.12.2013]. 810 Directive 2003/98/EC on the re-use of publicsector information, eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:345:0090:0096:EN:PDF. 811 Np. w Polsce uchwalona 16 września 2011 r. nowelizacja ustawy o zmianie ustawy o dostępie do informacji publicznej oraz zmianie niektórych innych ustaw (Dz. U. Nr 204, poz. 1195). 812 opendataresearch.org/dl/odb2013/Open-Data-Barometer-2013-Global-Report.pdf [dostęp 11.12.2013]. 813 Euripean Commition, Open data An engine for innovation, growth and transparent governance, Brussels, 12.12.2011, COM (2011) 882 final, s. 7.

154

Obywatele często nie mają świadomości, że mogą o takie dane poprosić lub nie mają takiej potrzeby („Polskie społeczeństwo nie jest na ogół zainteresowane uzyskiwaniem informacji publicznej”814).  Problemy techniczne – brak środków, narzędzi, wiedzy do wykorzystania otwartych danych.  Problemy praktyczne: - niechęć urzędów/urzędników do udzielania informacji/dawania dostępu do informacji815 obywatelom, - zwlekanie z udzielaniem takiego dostępu lub utrudnianie takiego dostępu816, - niska jakość danych, ich niekompletność lub niedokładność, czyli bałagan w danych wytwarzanych przez administrację817 (wiele danych analogowych, czy wręcz pisanych ręcznie, których obróbka jest bardzo czaso- i kosztochłonna).  Wola polityczna lub jej brak oraz inne przyczyny polityczne/problem mentalności818 – dużym problemem są bariery w mentalności ludzi związanych z podmiotami potencjalnie zainteresowanymi otwartymi danymi oraz mitów z nimi związanych. Oto kilka przykładów: - osoby zatrudnione w urzędach i instytucjach wolą nie ryzykować, - zagadnienia związane z otwartymi danymi są traktowane jako dodatkowa praca, a nie podstawowy obowiązek urzędników, - brak wizji finansowania i promowania otwartych danych, - przeświadczenie, że nie ma zapotrzebowania lub istnieje małe zapotrzebowanie na te dane, - przekonanie, że te dane są niskiej wartości819.

Większość wymienionych wyżej barier dotyczy, czego dowodzi powyższe zestawienie, strony rządzącej - polityków, a nie rządzonej - obywateli. Dlatego kluczowa do wprowadzenia otwartości w obrzarze danych jest świadomość wśród liderów

814 Urbaniak B., Bohdziewicz P., Zdiagnozowanie potencjału administracji samorządowej, ocena potrzeb szkoleniowych kadr urzędów administracji samorządowej oraz przygotowanie profili kompetencyjnych kadr urzędów administracji samorządowej, Kutno 2009, s. 78. 815 Hofmokl J. i inni, op. cit., s. 108. 816 Ibidem, s. 107-108. 817 Ibidem, s. 108. 818 Ibidem, s. 108. 819 blog.okfn.org/2013/06/26/understanding-barriers-to-open-government-data/#sthash.sErTpTRh.dpuf [dostęp 11.12.2013].

155 politycznych możliwości, jakie niesie ze sobą ich otwieranie. Mogą oni dane otworzyć, jeśli będą świadomo takiej możliwości, stąd duża rola organizacji pozarządowych (np. wspomniane już Centrum Cyfrowe), które krzewią wiedzę w tej dziedzinie.

2.5.6. Licencje dla otwartych danych

Open data, aby mogły być otwarte i połączalne, muszą spełniać określone założenia zarówno technologiczne – struktura danych, metadane, wykorzystywane formaty, jak i założenia prawne związane z możliwością ich legalnego wykorzystywania820. W kwestiach technicznych postuluje się tak zwaną semantyczną interoperacyjność danych. Oznacza to, że dane powinny być odpowiedniej jakości, powinny mieć ustalony standard udostępniania i możliwość połączenia, oraz efekty tego połączenia. Semantyczna interoperacyjność danych jest jednym z podstawowych warunków poprawnego funkcjonowania eRządu821. Z punktu widzenia prawnego do sprawnej wymiany i wykorzystywania danych konieczne jest określenie prawnych ram tego procesu. Mają temu służyć licencje dla otwartych danych822. Przy okazji licencji na wykorzystywanie danych warto zaznaczyć, że dane nie są pracą twórczą, więc w ich przypadku nie znajdują zastosowania licencje służące do określania sytuacji prawnej wytworów kreatywnych823, którymi mogą być powstałe w wyniku przetwarzania danych dzieła. Z tego też względu konieczne jest wypracowanie nowych rozwiązań. Znaczenie licencji jest tym większe, że udostępnianie treści, a tym samym danych jest w dobie dynamicznego rozwoju aplikacji wykorzystujących możliwości web 2.0 stosunkowo łatwe. Nawet dla osób, które nie posiadają umiejętności programowania, czy umiejętności obsługi zaawansowanych narzędzi do przesyłania i przetwarzania danych. Wybrane licencje dla open data:  Creative Commons – licencja ta nie jest stworzona z myślą o danych, ale raczej

820 Miller P., Styles R., Heath T., Open Data Commons, a License for Open Data, s. 4, events.linkeddata.org/ldow2008/papers/08-miller-styles-open-data-commons.pdf [dostęp 20.02.2014]. 821 Towards Open Government Metadata, s. 3-4, joinup.ec.europa.eu/sites/default/files/towards_open_government_metadata_0.pdf [dostęp 11.12.2013]. 822 Miller P., Styles R., Heath T., op. cit. 823 Miller P., Styles R., Heath T., op. cit.

156

o utworach kreatywnych. Jednak z powodu braku lepszej możliwości, niektóre dane są opatrywane właśnie licencją Creative Commons824;  Science Commons – to pomysł stworzenia rozwiązań, które sprzyjałyby wymianie danych naukowych i usuwaniu barier w tej wymianie, czerpiąc z licencji Creative Commons825. Projekt został zamknięty w 2010 roku i nie wypracował spójnej licencji dla danych naukowych. Obecnie trwają prace związane z ułatwieniami w dziedzinie przetwarzania danych naukowych w ramach Creative Commons Science826;  The Talis Community Licence827 – wprowadzona w 2006 roku pierwsza publiczna licencja stworzona z myślą o danych828 przechowywanych na platformie do przechowywania i przetwarzania danych firmy Talis829. Licencja ta pozwala na wykorzystywanie, reprodukowanie, wyświetlanie, przesyłanie, udzielanie podlicencji, sprzedawanie i dystrybuowanie kopii danych, ich modyfikowanie w całości lub w części, tworzenia tym samym utworu pochodnego i wykonywania na nim wszystkich powyższych czynności pod warunkiem zachowania warunków licencji dla utworów pochodnych. Licencja nie posiada żadnych ograniczeń geograficznych, nie wymaga tantiem, ani nie obowiązuje na zasadzie wyłączności. Kopia licencji musi znaleźć się w każdym utworze, który został objęty tą licencją;  Open Data Commons Public Domain Dedication and License (ODC PDDL)830 – jest to licencja rozwijająca założenia “The Talis Community Licence”. Twórcy licencji wychodzą z założenia, że dane nie podlegają ochronie praw autorskich831. Sama licencja zaś zezwala na: - tworzenie prac przy użyciu bazy danych i danych, - dzielenie się, kopiowanie, dystrybuowanie i wykorzystywanie bazy danych i jej zawartości, - przetwarzanie danych, w tym ich modyfikowanie, przekształcanie oraz budowanie na ich podstawie baz danych.

824 Ibidem, s. 4. 825 wiki.creativecommons.org/Science [dostęp 20.02.2014]. 826 blogs.plos.org/tech/creative-commons-for-science-interview-with-puneet-kishor [dostęp 20.02.2014]. 827 tdnarchive.capita-libraries.co.uk/tcl/ [dostęp 20.02.2014]. 828 Miller P., Styles R., Heath T., op. cit. 829 docs.api.talis.com/about [dostęp 20.02.2014]. 830 opendatacommons.org/licenses/pddl/1.0 [dostęp 20.02.2014]. 831 opendatacommons.org/licenses/pddl/1.0 Część I, p. 2.3. [dostęp 20.02.2014].

157

 Open Government License832 – tą licencją objęte są dane udostępniane przez administrację brytyjską. Licencja ta jest spójna z Creative Commons Attribution License 4.0 oraz Open Data Commons Attribution License833. Licencja ta jest w związku z tym bardzo zbliżona do ODC PDDL i zezwala na swobodne: a. kopiowanie, publikowanie, dystrybuowanie oraz przesyłanie informacji, b. dostosowywanie informacji, c. wykorzystywanie informacji w celu komercyjnym bądź niekomercyjnym, w tym poprzez łączenie danych z innymi danymi lub wykorzystywanie we własnych produktach lub aplikacjach”834.

Analiza licencji dla otwartych danych pozwala na stwierdzenie, iż aspekty formalne związane z udostępnianiem i wykorzystywaniem pozwalają na swobodny rozwój usług w tym obszarze. Wyzwaniem mogą być raczej loklalne uwarunkowania prawne oraz praktyka działania instytucji, których obowiązkiem jest udostępnianie danych.

2.6. Otwarte dane drogą do otwartego rządu i otwartego społeczeństwa

Dane, a zwłaszcza informacje sektora publicznego (PSI), powinny być na bieżąco udostępniane obywatelom z uwzględnieniem odpowiedniej struktury i formatu danych, a więc otwierane. Łatwy do nich dostęp oraz rozmaite możliwości wykorzystywania przynoszą społeczeństwom, co zostało wykazane835, wiele korzyści. Dotyczy to zarówno sfery finansowej, jak i społecznej. Oprócz wielu wymienionych wyżej powodów taktycznych, należy wziąć pod uwagę cel strategiczny, który jest możliwy do osiągnięcia m.in. dzięki otwieraniu danych, a mianowicie otwarty rząd. Oznacza to takie podejście rządzących do rządzenia, które zakłada zwiększanie zaangażowania obywateli w procesie rządzenia, m.in. dzięki nowoczesnym technologiom. Następnym etapem rozwoju relacji

832 data.gov.uk/faq#q16, nationalarchives.gov.uk/doc/open-government-licence/version/2/ [dostęp 9.12.2013]. 833 nationalarchives.gov.uk/doc/open-government-licence/version/2/ [dostęp 9.12.2013]. 834 Ibidem,, [dostęp 20.02.2014]. 835 Por. 2.5.3. Korzyści płynące z eksploatacji otwartych danych.

158 między rządzącymi a rządzonymi może być powstanie cyberpaństwa, które dzięki analizie danych i zaangażowaniu obywateli stanowić może nowy model funkcjonowania władzy836. Poza otwieraniem zasobów danych, które z technicznego punktu widzenia jest procesem nieskomplikowanym, dużo trudniejsze jest edukowanie obywateli na temat istoty i możliwości wykorzystywania otwartych danych dla społecznego dobra. Argumenty mówiące o tym, że otwarte dane sprzyjają przejrzystości wydatków publicznych i umożliwiają bardziej efektywne wykorzystywanie zasobów, jakimi dysponuje władza, a także sprzyjają wzrostowi poziomu partycypacji obywateli w życiu społeczno- politycznym będą niewiele warte, jeśli obywatele nie będą o tym wiedzieć. Sytuacja jest tym trudniejsza, że edukacja dotyczyć powinna w dużej, jeśli nie przeważającej, mierze dorosłych. Edukacja sektora biznesowego nie jest wielkim problemem, ponieważ podmioty biznesowe w wielu krajach wykorzystują otwarte dane publiczne, oferując narzędzia i usługi, które generują dla nich zyski. Można analizować skalę wykorzystania otwartych danych, ale samo zjawisko ich eksploatacji w sektorze komercyjnym jest regułą w wielu krajach. Istnieje natomiast ryzyko, że obywatele bez odpowiedniego poziomu edukacji w zakresie otwartych danych mogą się tą tematyką nie zainteresować. Jeśli dojdzie do takiej sytuacji, utrudnione będzie przejście do następnego etapu otwartości, czyli do otwartego rządu (open government), który pozwala na bardziej efektywne radzenie sobie z wyzwaniami współczesnego świata niż rządy nie-otwarte. Istotne jest więc edukowanie obywateli oraz zwiększanie świadomości społecznej dotyczącej potencjału otwartych danych.

* * *

W tym rozdziale przytoczono przykłady praktycznego wykorzystania danych do poprawiania komfortu życia obywateli i lepszego funkcjonowania usług publicznych, a także dostępu do nauki, sztuki, transparentności działań władzy, w tym realiów budżetowych, dzięki dostępowi do otwartych danych. Przede wszystkim wykazano, że dane mogą być wykorzystywane do bardzo praktycznych celów, usprawniając zarządzanie administracją, współpracę obywatela z władzą oraz relacje między obywatelami i grupami obywateli.

836 Omówienie pojęć „cyberpaństwa” i „otwartego rządu” znajduje się w podrozdziale 3.3. Cyberwładza. Otwarty rząd.

159

Rozdział 3. Cyberpaństwo

Zrozumienie umożliwia zastąpienie nieracjonalnych działań lub bezradności przez działania racjonalne. Marian Mazur837

Jak wcześniej wykazano, dane mogą być istotnym narzędziem umożliwiającym tworzenie nowych usług w sferze zarówno państwowej – np. w postaci repozytoriów, w których otwarte dane są dostępne, jak i w przypadku podmiotów niepaństwowych, wśród nich tych nastawionych na zysk. Celem tego rozdziału jest przedstawienie, w jaki sposób dane mogą przyczynić się do wzrostu efektywności funkcjonowania państwa poprzez uwolnienie niewykorzystanego potencjału danych oraz, co za tym idzie, usprawnienie procesu podejmowania decyzji związanych z zarządzaniem strukturami państwa838. Otwieranie danych może stać się, co zostanie wykazane w tej części rozprawy, etapem w drodze do znacznie głębszych zmian na styku państwa (w tym administracji) i społeczeństwa. Doprowadzić ono może do powstania otwartego rządu, w którym władza jest dla rządzonych transparentna i dzięki temu bardziej efektywna. Funkcjonowanie otwartego rządu niesie za sobą konieczność otwierania danych, ale również ułatwiania ich przepływu zarówno w ramach administracji rządowej i pozarządowej, jak i partnerów społecznych, biznesowych i poszczególnych obywateli. Nie jest to naiwna wizja pokładająca nadzieję we wrodzonej ludzkiej dobroci839, ale hipoteza zakładająca, że w porządku demokratycznym, przy tak szybkim rozwoju technologicznym, następuje zmiana nastawienia obywateli do państwa, która wymusza inne traktowanie obywatela przez państwo. Następuje sprzężenie zwrotne, które może zachodzić praktycznie w czasie rzeczywistym. Umożliwia ono, dzięki dostępnym narzędziom technologicznym, masową wielokierunkową komunikację między rządzącymi a rządzonymi, w tym także organizacjami pozarządowymi, podmiotami biznesowymi i innymi uczestnikami życia społecznego. Ta wymiana informacji może przerodzić się

837 Marian Mazur, Cybernetyka i charakter, Wyższa Szkoła Zarządzania i Przedsiębiorczości im. Bogdana Jańskiego, Warszawa 1999, s. 27. 838 Dowdy J., Van Reenen J., Why management matters for productivity, „McKinsey Quarterly”, wrzesień 2014, mckinsey.com/Insights/Economic_Studies/Why_management_matters_for_productivity?cid=mckq50- eml-alt-mkq-mck-oth-1410 [dostęp 26.10.2014]. 839 Patrz m.in. Rousseau J.J., Trzy rozprawy z filozofii społecznej, Warszawa 1956, s. 181.

160 w inicjatywę wprowadzania zmian zarówno w warstwie systemowej (np. większe zaangażowanie obywateli w tworzeniu i opiniowaniu prawa), jak i przy ocenianiu skuteczności funkcjonowania powstałych rozwiązań. Ponieważ ludzie nie są sobie w stanie poradzić z wielkimi zasobami danych bez pomocy odpowiednich narzędzi, będą one odgrywały coraz większą rolę w analizowaniu danych i coraz większy będzie ich wpływ na podejmowanie decyzji. Nie chodzi tu o wdrażanie w życie futurystycznych wizji twórców science fiction, którzy, jak np. Kurzweil, prorokują, że w 2019 roku komputer kosztujący 4000 dolarów zrówna się mocą obliczeniową z ludzkim mózgiem840. Jest to raczej wizja, w której decyzje w większości podejmowane są ze znaczącym udziałem sztucznej inteligencji841 ze względu na większą efektywność w analizowaniu informacji. Takie podejście może mieć negatywne konsekwencje842, z którym należy się liczyć i na które trzeba się przygotować, ale jest też szansą na usprawnienie funkcjonowania państwa i żyjącego w nim społeczeństwa. Temat i zakres pracy wymusza rezygnację z kompleksowego omówienia działań cyberpaństw we wszystkich dziedzinach, dlatego ograniczono się do zarysowania zasady działania cyberpaństwa na kilku wybranych przykładach. Konsekwencją komunikacji w czasie rzeczywistym – i, co za tym idzie, większe możliwości wpływu obywateli i innych podmiotów na tworzenie prawa i podejmowane przez rządzących decyzje – może być powstanie cyberpaństwa uwzględniającego w swoim funkcjonowaniu procesy polegające na nieustającym sprzężeniu zwrotnym między wszystkimi podmiotami, na które władza ma wpływ. Jest ono możliwe na szeroką skalę tylko dzięki odpowiednim narzędziom, takim jak, korzystające z ideologii web 2.0, mechanizmy wykorzystujące zaangażowanie użytkowników-obywateli, na przykład platformy wymiany pomysłów, opinii, uwag, krytyki843, budżet partycypacyjny, w którym o przeznaczeniu części środków decydują mieszkańcy844. Narzędzia te rozwijają się wraz z zakresem spraw i form zaangażowania obywateli, które znajdują się w pętli sprzężenia zwrotnego między rządzącymi a rządzonymi. Jak pokazują przykłady działania mechanizmów aplikacji, np. fixmystreet.com845, powstałe narzędzia często, mimo braku

840 Kurzweil R., The Age of Spiritual Machines, Nowy Jork 1999, s. 146. 841 Kurzweil używa sformułowania „machine‐based intelligence”, w:ibidem, s. 149. 842 Np. w postaci nieuwzględniającego pozaprawnych uwarunkowań orzecznictwa sądowego czy, w rezultacie, dominacji sztucznej inteligencji, por. Berring R. C., A Few Parting Words, 1 Green Bag, zima 1998 (tom. 1, nr 2), greenbag.org/v1n2/v1n2_ex_post_berring.pdf [dostęp 2.11.2014]. 843 Jednym z takich narzędzi jest Warszawska Platforma Konsultacji Społecznych, konsultacje.um.warszawa.pl [dostęp 2.11.2014]. 844 mac.gov.pl/budzet-partycypacyjny [dostęp 2.11.2014]. 845 O aplikacji fixmystreet.com czytaj: 2.12.10. Gospodarka odpadami, woda, toalety.

161 formalnej drogi wpływania na władzę, wyprzedzają rozwiązania prawne, są formą nacisku na rządzących, którzy, mając świadomość znalezienia się pod czujnym okiem obywateli- wyborców liczą się z ich zdaniem. Cyberpaństwo w znaczeniu przyjętym w niniejszej rozprawie nie jest państwem obecnym w cyberprzestrzeni. Może ono realizować swoje zadania i podejmować decyzje, bazując na cyberprzestrzeni jako jednym ze źródeł danych na temat swojego funkcjonowania. Może też część swoich zadań realizować bezpośrednio w cyberprzestrzeni lub za jej pośrednictwem. Oba pojęcia są jednak odległe znaczeniowo. Przyjęto, iż podział na sferę cyber i nie-cyber przestrzeni jest sztuczny i nieprzystający do rzeczywistości. Nazywanie cyberprzestrzeni, czy przestrzeni znajdującej się w internecie, światem wirtualnym, a będącej poza internetem – światem rzeczywistym, jest rozumowaniem błędnym, ponieważ rzeczywistość jest jedna, a działania online i offline są w równym stopniu rzeczywiste.

3.1. Cyberspołeczeństwo 3.1.1. Społeczeństwo w cyberpaństwie

Tworzenie cyberpaństwa wymaga, oprócz otwartości rządu, zaangażowania obywateli oraz – bez czego obywatele nie mogliby się wystarczająco/maksymalnie zaangażować – swobodnej komunikacji między nimi. Wynika to z definicji otwartego rządu. Społeczeństwo sieciowe jest naturalną konsekwencją rozwoju społeczeństwa informacyjnego. Społeczeństwo sieciowe opiera się w dużej mierze na przepływie informacji, ale kładzie większy nacisk na jej przepływ i wymianę w ramach sieci846. Goban-Klas formułuje pojęcie społeczeństwa medialnego. Nazywa tak strukturę społeczną, „której odrębność wyznaczają kluczowe pojęcia medium (techniki), informacji (danych i wiedzy) oraz sieci (globalnej)”847. W społeczeństwem opisywanym przez Goban-Klasa obywatele komunikują się między sobą, ale „miejsce Face-to-Face zajmuje kontakt Interface-to-Interface”848. Społeczeństwo sieciowe czy medialne nie jest już tylko bierną masą. Wyewoluowało i, według Rothert, zamieniło się w rój, który potrafi wykonać

846 Goban-Klas T., Cywilizacja medialna, WSiP, Warszawa 2005, s. 39. 847Ibidem, s. 41. 848Ibidem.

162 skomplikowane zadanie bez żadnego nadzoru849. Królowa pszczół czy mrówek nie wydaje przecież rozkazów, a tylko wydaje na świat potomstwo. Jest odizolowana od robotnic i żołnierzy. One same koordynują działania, komunikując się ze sobą za pomocą feromonów. Swoiste „zbiorowe czucie” jest również domeną bakterii850. Podobny mechanizm zadziałał w przypadku społecznych protestów przeciwko przyjęciu ACTA w Polsce w 2012 r.851, czy przeciwko wprowadzeniu podatku od internetu na Węgrzech w 2014 r.852. Wielotysięczne manifestacje nie miały sformalizowanych struktur, przemyślanych postulatów poza prostym „NIE dla…”. Obydwa protesty okazały się zresztą skuteczne853. Koncepcja społeczeństwa otwartego854 ma swoje źródła w wizji demokracji uchwyconej przez Peryklesa w sformułowaniu „Choć tylko niewielu może tworzyć politykę, każdy jest zdolny ją oceniać”. Koncepcję podchwycił i przeanalizował Popper, który właśnie w starożytnej Grecji dopatrywał się źródeł społeczeństwa otwartego855. Idee opisywane w tym rozdziale sięgają jednak znacznie dalej niż wizja Poppera, czy tym bardziej Peryklesa. Z tego powodu dalsze rozważania na temat źródeł tej idei zostały pominięte, jako wykraczające poza ramy niniejszego wywodu. Społeczeństwo otwarte rozumiane jest tu jako takie, którego członkowie angażują się w tworzenie prawa, a w którym rządzący takie zaangażowanie akceptują i traktują jako element procesu tworzenia prawa. Wykracza ono więc znacznie poza, opisywaną przez Peryklesa, możliwość oceniania władzy. Kelley wykorzystał koncept „open source” jako ramę dla zjawisk społecznych856. Stworzył tym samym pojęcie społeczeństwa otwartego kodu (open source society),

849 Rothert A., Cybernetyczny porządek polityczny, s. 11, za: Johnson S., . The connected live of Ants, Brains Cities and Software, Scribner, New York 2001, s. 31. 850 Ibidem, s. 11, por. Thacker E., Network, Swarms, Multitudes, w: ctheory.net/articles.aspx?id=422, 2004 [dostęp 3.11.2014]. 851 Udział w wydarzeniu na Facebooku - facebook.com/events/301294013254264 [dostęp 3.11.2014] zadeklarowało ponad 460 000 osób. 852 Piotrowski M., Koniec żartów na Węgrzech. 100 tys. ludzi protestuje przeciw podatkowi od internetu, 28.10.2014, wyborcza.pl/1,75477,16880896,Koniec_zartow_na_Wegrzech__100_tys__ludzi_protestuje.html [dostęp 3.11.2014]. 853 Szpunar W., Polska wycofuje się z ACTA. Premier Tusk za odrzuceniem umowy, 17.02.2012, idg.pl/news/380345/polska.wycofuje.sie.z.acta.premier.tusk.za.odrzuceniem.umowy.html, PAP, Węgry. Orban: nie będzie podatku od internetu w "obecnej formie", 31.10.2014, wyborcza.pl/1,91446,16895030,Wegry_Orban__nie_bedzie_podatku_od_internetu_w__obecnej.html [dostęp 3.11.2014]. 854 Pojęcie społeczeństwa otwartego (fr. société ouverte) wprowadził Bergson H., Les Deux Sources de la morale et de la religion (1932), Félix Alcan, 1937, s. 26, fr.wikisource.org/wiki/Les_Deux_Sources_de_la_morale_et_de_la_religion/Chapitre_I [dostęp 3.11.2014]. 855 Popper K.R., Havel V., The Open Society and Its Enemies, Abingdon 2011, s. 3. 856 Kellye M.J., Utopia Redux: On The Convergence of Community, Technology and Open

163

„którego kod został odkryty tak, że wszyscy możemy wspólnie pracować, żeby rozwiązywać błędy i tworzyć nowe, lepsze programy społeczne”857. Podejmowanie decyzji w takim społeczeństwie odbywa się z zaangażowaniem większej liczby uczestników, co sprawia, że zasada transparentności decyzji jest stosowana w praktyce. Rolą władzy jest zarządzanie tym procesem i dopilnowanie, żeby przebiegał on sprawnie858. Rój, społeczeństwo 2.0859, czy otwarte społeczeństwo są stadium pośrednim w drodze do cyberspołeczeństwa860, którego członkowie nie tylko się ze sobą komunikują (wymieniają informacjami), protestują przeciwko działaniom władzy, lecz także angażują w działania konstruktywne – tworzenie rozwiązań i ich wdrażania. Nie należy z cyberspołeczeństwem mylić e-demokracji czy e-administracji. Podczas gdy e-demokracja to forma udziału w życiu politycznym za pomocą technologii, e-administracja wiąże się z możliwością dokonywania czynności administracyjnych za pomocą technologii itd. Aspekt wykorzystania technologii jest bardzo istotny, ponieważ pozwala na przekraczanie barier i ograniczeń związanych z fizycznością, niepełnosprawnością, odległością, czasem itd. Nie odnosi się jednak bezpośrednio do zmian w funkcjonowaniu społeczeństwa. Dla społeczeństwa sieciowego natomiast aspekt technologiczny jest konieczny, ale niewystarczający. W takim społeczeństwie technologia ma wpływ na życie obywateli. Na sposób, w jaki się ze sobą komunikują, współpracują, spędzają czas, konsumują. Obywatele w cyberspołeczeństwie są aktywni. Dotyczy to zarówno konsumowania informacji, jak i zaangażowania w podejmowanie decyzji. Jest to z jednej strony zaleta, ponieważ nikt nie jest wykluczony z procesu decyzyjnego, z drugiej jednak strony nie jest łatwo zaktywizować olbrzymią rzeszę obywateli i utrzymać ich aktywność w długiej perspektywie, a właściwie ciągle. Obywatele zachowujący się do tej pory jak wspomniany rój, wydają się być niekontrolowalni przez brak lub nierespektowanie formalnych struktur. Ich

Source Society, rozprawa doktorska zgłoszona w 2007 r. na The Pennsylvania State University, google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCIQFjAA&url=https%3A%2F%2Fetda.l ibraries.psu.edu%2Fpaper%2F7578%2F&ei=_VxXVJPIGIivPMjrgfAE&usg=AFQjCNEIyhiwpF83SY4Fqv gO4dlT87g04w&sig2=Z7yIcc3zrudtyTeoaW-vVw [dostęp 3.11.2014]. 857 Hardt M., Negri A., Multitude: War and Democracy in the Age of Empire, Nowy Jork 2004, s. 340. 858 sci-mate.org/item.php?id=21 [dostęp 3.11.2014]. 859 Tumin Z., Fung A., From Government 2.0 to Society 2.0: Pathways to Engagement, Collaboration and Transformation, s. 14, innovations.harvard.edu/cache/documents/19773/1977353.pdf [dostęp 3.11.2014]. 860 Szpunar M., Społeczności wirtualne jako nowy typ społeczności. Eksplikacja socjologiczna, „Studia Socjologiczne” 2004, 2 (173) , magdalenaszpunar.com/_publikacje/2004/spolecznosci_wirtualne.pdf [dostęp 3.11.2014].

164 niedookreśloność nie oznacza, że tej kontroli nie ma861. Ona jak najbardziej istnieje, ale ma charakter „kontroli niebezpośredniej”862. Włączenie ich w sprawowanie władzy pozwala okiełznać ich dążenia, zaangażować i sprawić, by poczuli się częścią procesu rządzenia. Przykładem zaangażowania roju w proces wymagający wysokich nakładów jest zjawisko crowdfundingu. Powstało wiele projektów, które w ten sposób zostały sfinansowane na portalach takich jak kickstarter.om, czy polakpotrafi.pl (m.in. zestaw do wirtualnej rzeczywistości Oculus Rift, drukarka 3D Form1863, czy teledysk do piosenki „Hera koka hasz LSD” Karoliny Czarneckiej864). Zmiany, które zaszły na polu komunikacji między ludźmi dzięki technologiom komunikacyjnym, zmieniają sposób życia obywateli. Takie oczekiwania były obecne na długo przed rozwojem i upowszechnieniem internetu i miniaturyzacją urządzeń komunikacyjnych865. Społeczeństwo musi być ze sobą połączone, a więc stać się najpierw społeczeństwem sieciowym, aby finalnie stać się pełnowartościowym cyberspołeczeństwem. Jones definiuje cyberspołeczeństwo jako „pojęcie wspólnoty zależnej od komunikacji zapośredniczonej przez komputer oraz od możliwości dzielenia się przemyśleniami i informacjami natychmiast na duże odległości”866. Cyberspołeczeństwo to takie społeczeństwo, które z jednej strony (świadomie lub nieświadomie) wysyła dane na temat swojego życia, swoich zachowań, konsumowanych produktów, usług, treści itp., z drugiej zaś strony korzysta z informacji powstałych na skutek dzielenia się danymi przez niego samego i innych członków danego społeczeństwa. Z danych przekazywanych przez użytkowników sieci, w tym zwłaszcza platform społecznościowych, korzystają podmioty komercyjne i inne: - oferując usługi lepiej dopasowane do potrzeb i preferencji użytkowników, - wykorzystując dane do lepszego dopasowania treści komercyjnych, np. reklam.

861 Rothert A., op. cit., s. 13 za: Kelly K., Out of Control. The New Biology of Machines, London 1994.. 862 Rothert, A., op. cit., s. 13 za: Johnson, S., Emergence. The connected live of Ants, Brains Cities and Software, Scribner, New York 2001. 863 startupbros.com/top-10-most-successful-kickstarter-projects-infographic [dostęp 22.11.2014]. 864 look, js, "Hera, koka, hasz, LSD". Jest już teledysk, za który zapłacili internauci [WIDEO], 06.08.2014 wyborcza.pl/1,75478,16439884,_Hera__koka__hasz__LSD___Jest_juz_teledysk__za_ktory.html#ixzz3Jnho TAZ6 [dostęp 22.11.2014]. wyborcza.pl/1,75478,16439884,_Hera__koka__hasz__LSD___Jest_juz_teledysk__za_ktory.html 865 Hiltz S. R., Turoff M., The network nation : human communication via computer, s. 405. 866 stevejones.me/cybersoc.html [dostęp 22.11.2014].

165

Przed pojawieniem się globalnych firm zbierających dane o miliardach użytkowników internetu, praktyczny monopol na dostęp do dokładnych danych o obywatelach (choć zwykle były to dane innego rodzaju niż zbierane przez firmy) miały państwa. Zbierały one dane zawierające m.in. imię, nazwisko, adres zamieszkania/zameldowania, informacje o wielkości dochodów, płaconych podatkach, dzieciach, małżonkach lub ich braku, wartości nieruchomości, znakach szczególnych, kolorze oczu, wzroście, aktywności wyborczej, stanie zdrowia i udzielonych usługach medycznych itd. Dane te jednak bardzo często nie są połączone. Np. pokwitowanie pobrania karty do głosowania w wyborach poświadcza się w Polsce podpisem na kartce. Dzięki temu wiadomo, jaka jest frekwencja wyborcza w określonym okręgu, gminie, mieście czy województwie, czy wreszcie w całym państwie, ale nie jest możliwe, oczywiście z zastrzeżeniem anonimowości danych, porównanie tych realiów z innymi danymi na temat konkretnej osoby. Brak połączenia danych zbieranych przez państwo ma również konsekwencje finansowe. Przykładem jest akcja poszukiwawcza prof. H. Domańskiego, w której zaangażowano m.in. kilkudziesięciu policjantów oraz policyjny śmigłowiec, mimo że policja i pogotowie miały informacje na temat miejsca przebywania zaginionego867. Cyberspołeczeństwo w rozumieniu niniejszej rozprawy oznacza wspólnotę funkcjonującą w państwie, w którym:  następuje swobodny i szybki przepływ danych między obywatelami, administracją i organizacjami pozarządowymi, biznesem oraz innymi podmiotami. Swobodny przepływ danych (w tym idei i opinii) następuje również z udziałem każdego rodzaju podmiotu funkcjonującego w cyberspołeczeństwie, co oznacza, że obywatele mogą wymieniać dane między sobą, a administracja między poszczególnymi jednostkami i w ich ramach. Podobnie dzieje się w obrębie organizacji pozarządowych, biznesowych i wszystkich innych podmiotów będących członkami cyberspołeczeństwa,

867 Chodzi o zaginięcie prof. H. Domańskwiego, socjologa z Uniwersytetu Warszawskiego, który 31 sierpnia 2014 trafił do szpitala, a jego dane zostały wprowadzone zarówno przez policję, jak i służbę zdrowia, a mimo tego jeszcze kilka dni później policja poszukiwała go za pomocą śmigłowca i psów tropiących. Kublik A., Jak policja znalazła i zgubiła prof. Domańskiego. Wypadł z systemu, Wyborcza.pl, 10.09.2014, wyborcza.pl/1,76842,16614900,Jak_policja_znalazla_i_zgubila_prof__Domanskiego_.html [dostęp 23.10.2014].

166

 władza oczekuje zaangażowania obywateli w proces tworzenia prawa, podejmowania decyzji. Obywatele posiadają funkcjonujące prawno-instytucjonalne i technologiczne możliwości funkcjonowania w takim społeczeństwie,  głosy obywateli są brane pod uwagę nie tylko w procesie tworzenia prawa i jego stosowania, ale mają na nie realny wpływ; władza stosuje więc prawo zgodnie z jego duchem.

3.1.2. Cyberdemokracja / e-demokracja

W cyberprzestrzeni, tym stosunkowo nowym miejscu, w którym ludzie dyskutują na tematy polityczne, tworzy się cyberagory, czyli miejsca (jest ich bardzo wiele), w których dyskutuje się na tematy polityczne. Istnienie cyberagor i całej cyberprzestrzeni umożliwia kształtowanie się cyberdemokracji, która „oznacza (…) demokrację uczestniczącą w połączeniu z nowymi cyfrowymi formami udziału obywateli w procesie podejmowania decyzji na rozmaitych poziomach struktur politycznych”868. Cyberdemokracja czy e-demokracja (oba pojęcia bywają używane zamiennie) „polega na cyfrowym przepływie informacji między obywatelami oraz instytucjami życia publicznego pozwalającym na większy wpływ tych pierwszych na formowanie opinii (oraz podejmowanie decyzji) przez tych drugich”869. I mimo że korzystanie z internetu w celu utrzymania kontaktu z władzami wyraźnie rośnie870, „e-demokracja wciąż pozostaje w tyle za e-administracją”871. E-administracja jest znacznie łatwiejsza do wprowadzenie niż e-demokracja, ponieważ ogranicza się do rozwiązania kwestii technicznych. Jest to „zespół usług i transakcji, zawieranych za pośrednictwem nowych mediów między instytucjami publicznymi a mieszkańcami danego kraju”872. Czynnik ludzki jest w e-administracji wyjątkowo istotny. Urzędników jest przy tym znacznie mniej niż wszystkich obywateli, toteż samorządowi, państwu czy instytucji ponadpaństwowej jest dużo łatwiej przekonać

868 Rothert A., op. cit., s. 145. 869 Przybylska A., Re:polityka. Internet a reforma instytucji demokratycznych: nadzieje, wyzwania, porażki. w: Jonak Ł. (red.) i in., „Re: Internet – społeczne aspekty medium”, Warszawa 2006, s. 196, za: Melitski J., Holzer M., Kim S.T., Kim C.-G., Rho S.Y., Digital Government Worldwide: An e-Government Assessment of Municipal Web Sites „International Journal of Electronic Government Research”, 1(1), 1-19, Jan-March 2005, s. 4. 870 epp.eurostat.ec.europa.eu/tgm/table.do?tab=table&init=1&plugin=1&language=en&pcode=tsiir130 [dostęp 10.07.2012]. 871 Ibidem, s. 196. 872 Ibidem, s. 196.

167 urzędników do korzystania z możliwości, jakie daje e-administracja niż przekonać do tego samego wszystkich ludzi w kraju. Choć w przypadku niektórych usług publicznych, jak rozliczanie podatków przez internet, co czwarty podatnik wybiera elektroniczną formę rozliczenia873. E-administracja polega na dostępności administracji poprzez kanały komunikacji cyfrowej, natomiast cyberdemokracja jest pojęciem znacznie szerszym, wymagającym czasu na rozwinięcie się, by e-obywatele mogli w pełni skorzystać z możliwości dyskutowania na tematy polityczne (i niepolityczne), załatwiania większości (prawie wszystkich) spraw wymagających kontaktu z administracją przez internet (w tym głosowanie) i kontrolowania przez internet poczynań władz. Wszystkie te elementy muszą współistnieć i współgrać ze sobą. To jednak nie wszystko. Do zaistnienia cyberdemokracji nie wystarczy jednak sama infrastruktura techniczna – możliwość dokonania czynności przez internet. Konieczne są jeszcze inne istotne elementy takie jak dostępność urządzeń (komputerów, urządzeń mobilnych lub innych), za pomocą których obywatele mogą korzystać z usług publicznych, „dostępność łączy internetowych, wiedza potrzebna do korzystania z nich oraz aktywność obywateli w sferze publicznej”874. W sytuacji, kiedy w społeczeństwie znaczący odsetek obywateli stanowią ludzie wykluczeni cyfrowo875, taka forma demokracji nie może w pełni zaistnieć. Cyberdemokracja powinna działać na wszystkich szczeblach władzy. Najbardziej potrzebna i dostępna powinna być jednak na szczeblu samorządowym ze względu na bliskość między władzą samorządową a obywatelem876. Obywatele powinni być wystarczająco kompetentni, by rozumieć bieżącą sytuację oraz widzieć szanse i zagrożenia wynikające z określonych działań lub zaniechań władzy. Przykłady, które podaje Przybylska dotyczą m.in. jednej z pierwszych usług ułatwiających komunikację między obywatelami a władzami wykorzystującymi nowe technologie, a mianowicie usługi Craigmillar Community Information Service (CCIS)877. Uruchomiona w 1994 roku działała ona w Edynburgu przez 10 lat878. Inny przykład związany jest z funkcjonowaniem e-serwisu fińskiego miasta Tampere, który już nie

873 Skwirowski P., Jest 5 milionów! Co czwarty podatnik rozliczył PIT przez internet, 2014-04-30, wyborcza.biz/biznes/1,106501,15883246,Jest_5_milionow__Co_czwarty_podatnik_rozliczyl_PIT.html [dostęp 11.01.2015]. 874 Przybylska A., op. cit., s. 188-189. 875 Pojęcie to wyjaśnione jest w podrozdziale 4.1. Reprezentatywność badań online, w przypisie. 876 Przybylska A., op. cit., s. 197. 877 Przybylska A., op. cit.,s. 199. 878 partnerships.org.uk/articles/ccis.html [dostęp 21.12.2014].

168 funkcjonuje pod podanym adresem, co pokazuje też nietrwałość takich inicjatyw879. Obecnie w tym mieście prowadzony jest projekt nawiązujący do idei eGovernment, którego celem jest usprawnienie komunikacji między obywatelami a samorządem. Jest to projekt nazwany eCitizenII880. W Polsce przykładem usługi pomagającej komunikować się obywatelom z władzami miejskimi jest uruchomiona 4 listopada 2013 aplikacja Warszawa 19115881. W ciągu 13 miesięcy funkcjonowania zgłoszono, różnymi kanałami, 331 208 spraw, z czego najwięcej drogą telefoniczną, ale 28 961 zgłoszeń przesłano za pomocą strony www (formularz i chat) oraz aplikacji mobilnej, która została pobrana 11 251 razy882. Jest ona wzorowana na nowojorskiej usłudze NYC311883. Dzięki funkcjonowaniu tego typu inicjatyw możliwe jest wykorzystywanie internetu i nowych technologii to kontaktu obywateli z władzami i vice versa, co sprawia, że udział obywateli w życiu społecznym i ich zaangażowanie w sprawy związane z ich najbliższym otoczeniem są łatwiejsze i bardziej dla nich przyjazne. Na szczeblu dzielnicy czy miasta działania, które z tej aktywności wynikają są dla przeciętnego obywatela znacznie bardziej zauważalne niż na wyższych szczeblach. Internet jest postrzegany jako narzędzie, które dzięki wpływowi obywateli może poszerzyć granice dyskursu publicznego884. Mimo wielu przykładów pozytywnych, pojawiają się również głosy zawiedzionych postępami e-demokracji. Według van Dijka, wprowadzenie elektronicznych form interakcji, które miały zapewnić większą ilość informacji publicznych, wyzwolić debatę prowadzoną online oraz przyczynić się do bardziej bezpośredniego uczestnictwa obywateli w podejmowaniu decyzji, nie doczekało się konsekwentnej realizacji885, w każdym razie nie jest ona satysfakcjonująca886. Pojawiały się obawy, że bezpośredni wpływ obywateli na podejmowane decyzje może zaburzyć konstytucyjny system władzy. Takie obawy towarzyszyły decydentom

879 Chodzi o stronę etampere.fi, która już nie funkcjonuje; za: Przybylska A., op. cit.,s. 197, za: Castells M., Himanen P., The Information Society and the Welfare State. The Finnish Model, „Oxford University Press”, Oxford 2002. 880 tampere.fi/english/tampereinfo/projects/ecitizen2.html [dostęp28.02.2014]. 881 Aplikacja Warszawa 19115 opisywana była w podrozdziale 2.12.11. Gospodarka odpadami, woda, toalety. 882 Patrz Aneks 1. List z Urzędu Miasta Stołecznego Warszawy zawierający informacje na temat funkcjonowania aplikacji Warszawa 19115 z dnia 30.12.2014. 883 www1.nyc.gov/311 [dostęp28.02.2014]. 884 Przybylska A., op. cit.,s. 186. 885 Van Dijk J., The Network Society: Social Aspects of New Media, s. 95. 886Ibidem, s. 104-108.

169 amerykańskim już na początku lat dziewięćdziesiątych XX wieku887. Technologicznie możliwe jest stworzenie mechanizmu pozwalającego na oddanie głosu „za” lub „przeciw” w dowolnej sprawie, dotyczącej np. ustawy. Jeśli każdy obywatel może głosować bezpośrednio, zbędni mogą się okazać pośrednicy, czyli członkowie parlamentów, których Konstytucja RP określa jako „przedstawicieli Narodu”888. Oznaczać to może bezcelowość istnienia przedstawicieli w sytuacji, gdy każdy obywatel będzie mógł podjąć decyzję i wypowiedzieć się sam, bez pomocy pośredników. Problem ten jest bardzo zawiły. Rozwiązanie takie nie bierze pod uwagę wielu czynników, takich jak m.in. kompetencje obywateli do stanowienia prawa, ich gotowość do poświęcenia czasu i zasobów na zapoznanie się ze stanowionym prawem i procedurami. Problemem może być również brak reprezentatywności takich działań w sytuacji, w której w rzeczywistości tylko niewielki odsetek obywateli będzie ostatecznie podejmował decyzję o przyjęciu bądź odrzuceniu danego prawa. Istnienie w takiej sytuacji, zagrożenie mobilizacją środowisk skrajnych, które mogą się zmobilizować i dokonać radykalnych zmian w prawie. Metoda ta wymaga więc stworzenia mechanizmów zabezpieczających przed przejęciem władzy przez wąskie grupy interesu. Problemem w e-demokracji jest równy dostęp wszystkich obywateli do technologii umożliwiających funkcjonowanie e-demokracji. Niemniej jednak większość obywateli ma dostęp do komputerów oraz urządzeń mobilnych, które mogłyby umożliwić udział w podejmowaniu decyzji czy elektroniczny kontakt z administracją lub władzą889. Nie bez znaczenia dla e-demokracji, poza barierami technologicznymi, są również bariery mentalne. Dotyczy to zarówno obywateli, jak i liderów politycznych890. Zmiana mentalności to duże wyzwanie, któremu można sprostać poprzez edukację w dziedzinie wykorzystywania nowych technologii, a także edukację obywatelską.

887 Hiltz S. R., Turoff M., The network nation: human communication via computer, s. 485, books.google.pl/books?id=VEOhWGs26X0C&printsec=frontcover&dq=Turoff+The+Network+Nation&hl= pl&sa=X&ei=wAJJVI6xFOy07Qap-4HADQ&redir_esc=y#v=onepage&q=political&f=false 888 Konstytucja Rzeczpospolitej Polskiej z 2 kwietnia 1997, art. 104. 889 Smartfona posiada 44% Polaków, komputer z dostępem do internet jest w 66,9% gospodarstw domowych w Polsce. Na podstawie odpowiednio: Raport Smartfonizacja Polaków 2014, jestem.mobi/2014/02/smartfonizacja-w-polsce-2014-najwazniejsze-liczby-infografika [dostęp 20.12.2014]; Czapiński J., Panek T., Diagnoza społeczna 2013. Warunki i jakość życia polaków, Warszawa 2013, s. 317. 890 Kaczyński J. w wywiadzie, który ukazał się na stronie internetowej Prawa i Sprawiedliwości: „Akt głosowania powinien być według mnie czynnością poważną, świadomą, wymagającą pewnej fatygi. Nie jestem entuzjastą tego, żeby sobie młody człowiek siedział przed komputerem, oglądał filmiki, pornografię, pociągał z butelki z piwem i zagłosował, gdy mu przyjdzie na to ochota. Zwolennicy głosowania przez Internet chcą tę powagę odebrać. Dlaczego? Wiadomo, kto ma przewagę w Internecie i kto się nim posługuje. Tą grupą najłatwiej manipulować, sugerować na kogo ma zagłosować”, 6.03.2008, pis.org.pl/article.php?id=11842 [dostęp 25.03.2012].

170

„Głosowanie online pokazuje wyzwania na drodze od rozpowszechniania informacji (które było obecne w internecie od lat) do rzeczywistego świadczenia usług”891 –- czyli oddania głosu np. w wyborach, który ma przełożenie na rzeczywistość takie same, jak akt głosowania odbywający się offline. Rothert pisze, że „Internet, jak każda technologia, sama w sobie nie wywoła żadnego skutku, żadnej zmiany”892. Zmianę wywołać może wykorzystanie tej technologii, ale musi się to zdarzyć w określonym kontekście, okolicznościach, momencie dziejowym. Toteż technologie konstruowane przez ludzi „posiadają wbudowaną politykę893” i mogą być wykorzystane do celów politycznych894. W cyberprzestrzeni na cyberagorach zbierają się cyberdyskutanci, powstają cyberidee, wokół których tworzą się cyberruchy skupiające cyberaktywistów, którzy dążą do cyberrewolucji/cyberzmiany. W sytuacji, w której wirtualna rzeczywistość nie jest nieprawdziwa, ale równie realna jak rzeczywistość „rzeczywista”, słowo „wirtualna” staje się zbędne, a wręcz zwodnicze, ponieważ nie ma żadnego przełożenia na wynik działania „cyber”-aktywistów. Castells dla opisania takiej sytuacji używa pojęcia rzeczywista wirtualność895. Wiele organizacji zrzeszających aktywistów używa cyberprzestrzeni nie tylko do komunikacji – szerzenia swoich idei, ale traktuje ją jako narzędzie/miejsce rekrutacji i mobilizacji aktywistów. Greenpeace używa w tym celu internetu od 1985 roku. Strona internetowa organizacji, greenpeace.org, działa od 1994896. Mówi się o cyberfeminizmie897, jako ruchu emancypacyjnym kobiet działającym w przestrzeni wirtualnej. Z drugiej strony w samej cyberprzestrzeni tworzą się społeczności, które nie mają tożsamości lub jest ona zupełnie oderwana od jakichkolwiek określników związanych z narodem czy państwem. Zanik państwa narodowego nie oznacza bynajmniej zanikania państw w ogóle. Powstaje „państwo sieciowe”’898. Opinie na temat tożsamości dla

891 Klotz R.J., The politics of Internet communication, Lanham 2004, s. 105. 892 Ibidem, s. 113, za: Meikle G., Future Active. Media Activism and the Internet, Routledge, London 2002, s. 103. 893 Ibidem. 894 Rothert A., op. cit., s. 106-107. 895 Castells M., Społeczeństwo sieci, Warszawa 2011, s 401-404. 896 Rothert A., Technopolis. Wirtualne sieci polityczne, Warszawa 200 , s. 32. 897 Haraway D, A Manifesto: Science, Technology, and Socialist-Feminism in the Late Twentieth Century, w:” Simians, and Women: The Reinvention of Nature. New York 1991), s.149-181; teks dostępny na: wayback.archive.org/web/20120214194015/http://www.stanford.edu/dept/HPS/Haraway/CyborgManifesto.h tml [dostęp 1.03.2014]. 898 Rothert A., op. cit., Cybernetyczny…, s. 139, za: Castells M., The Rise of Network Society, Blackwell, Oxford 2000.

171 użytkowników internetu wychowanych w Unii Europejskiej przybierają czasami kształt tego typu cytatów: „Dla mojego pokolenia ojczyzna to Facebook”899. Takie postawy sprzyjają powstawaniu pojęcia „globalnego społeczeństwa obywatelskiego”900, w którym uczestnictwo w debacie publicznej stanowi kryterium obywatelstwa901. Sama cyberprzestrzeń również doczekała się dokumentów, czy może raczej manifestacji, będących znakiem uniezależnienia się od rzeczywistości „rzeczywistej”. Powstały dokumenty takie jak: - Deklaracja Niepodległości Cyberprzestrzeni z 1996902 mówiąca o niezależności cyberprzestrzeni od kontroli politycznej i finansowej. - Deklaracja praw Awatarów903, - Lista Praw Cyborgów (Cyborg Bill of Rights –Grey Ch. H., Cyborg Citizen, Routledge, New York–London 2002, 27-29).

Stanowiły one próbę uczynienia z cyberprzestrzeni autonomicznej krainy, w której nie obowiązują zasady rzeczywistości „rzeczywistej”. Następne lata pokazały, że jest to nierealne, ponieważ nie wszyscy obecni w cyberprzestrzeni mają dobre zamiary wobec innych współobywateli, więc państwa uregulowały sytuację prawną, redukując w dużej mierze autonomię cyberprzestrzeni. W momencie, kiedy internet – i istniejące w jego przestrzeni firmy – zaczął stwarzać możliwości zarobienia pieniędzy, cyberprzestrzenią zainteresowały się wielkie korporacje, takie jak America Online, starające się budować swoją potęgę biznesową w oparciu o to medium. Wraz ze zwiększaniem się dostępności internetu zaczęły pojawiać się firmy, które, startując od zera, stały się gigantami biznesowymi – m.in. Google i Facebook, a poza nimi wiele innych. Po tym jak umocniły swoją pozycję, zaczęły sukcesywnie kwestionować porządek prawny, jako nieprzystający do dzisiejszych czasów, i próbować wpływać na niego904. Budżet lobbingowy Google’a jest ósmym co do wielkości

899 Michniewicz T., w rozmowie z Wacławik-Orpik A., Dla mojego pokolenia ojczyzna to Facebook, 17.11.2012, tokfm.pl/Tokfm/1,102433,12873290,_Dla_mojego_pokolenia_ojczyzna_to_Facebook_.html?v=1&obxx=12 873290 [dostęp 1.03.2014]. 900 Rothert A., op. cit., s. 138. 901 Ibidem, s. 140. 902 Ibidem, s. 141, blog.braniecki.net/2010/04/27/deklaracja-niepodleglosci-cyberprzestrzeni [dostęp 1.03.2014].. 903 Ibidem, s. 142. 904 Kurz C., Rieger F., op. cit.

172 w amerykańskim parlamencie. W 2013 roku wydał prawie 16 mln dolarów905 na aktywności, których celem miała być zmiana prawa w dziedzinach takich jak kontrola prywatności, kwestie telekomunikacyjne czy nawet prawo imigracyjne906. Facebook wydał w tym samym roku ponad 6,4 mln dolarów907 m.in. na lobbowanie przeciwko amerykańskiej Agencji Bezpieczeństwa Narodowego (National Security Agency – NSA)908.

3.1.3. Cyberprzestrzeń

Zgodnie z założeniem tego rozdziału cyberpaństwo nie ogranicza swojego funkcjonowania do przestrzeni wirtualnej. Sama cyberprzestrzeń jednak dostarcza narzędzi do budowania cyberpaństwa poprzez angażowanie i wykorzystywanie zaangażowania obywateli w podejmowanie decyzji. Cyberprzestrzeń jest pojęciem stworzonym przez pisarza science fiction, Williama Gibsona909, który opisywał ją następująco: "Konsensualna halucynacja, doświadczana każdego dnia przez miliardy uprawnionych użytkowników we wszystkich krajach, przez dzieci nauczane pojęć matematycznych. Graficzne odwzorowanie danych pobieranych z banków wszystkich komputerów świata. Niewyobrażalna złożoność..."910. Stad wyróżnia się dwa główne znaczenia tego pojęcia: 1) Cyberprzestrzeń rozumiana jako „zestaw różnych technologii, niektórych znanych, innych dostępnych od niedawna, niektórych będących wynajdowanymi, a innych ciągle fikcyjnych, ich cechą wspólną jest umiejętność symulowania środowiska, w którym ludzie mogą [wzajemnie na siebie – PK] oddziaływać”911. Jest ona więc rozumiana jako przestrzeń wirtualna, w której odbywają się działania bohaterów literackich i filmowych m.in. w książkach Gibsona Neurmancera912 oraz filmach takich jak Matrix913. Cyberprzestrzeń bywa synonimem pojęcia internet914. Jest to

905 opensecrets.org/lobby/clientsum.php?id=D000022008&year=2013 [dostęp 1.03.2014]. 906 m4tt, Google's lobbying budget is eighth largest in US, surpassing even Lockheed Martin, 4.06.2013, theverge.com/2013/6/4/4394234/google-eight-biggest-record-lobbying-washington [dostęp 1.03.2014]. 907 opensecrets.org/lobby/clientsum.php?id=D000033563&year=2013 [dostęp 1.03.2014]. 908 Google, Facebook, Microsoft hire first anti-NSA lobbyist in Washington, 7.02.2014, rt.com/usa/surveillance-reform-technology-companies-101/ [dostęp 1.03.2014]. 909 Gibson W., Neuromancer, s. 43, Wyd. Kameleon 1999. Pierwsze wydanie oryginalne 1984. 910 Ibidem, s. 43. 911 Featherstone M., Burrows R., (red.), Cyberspace/Cyberbodies/Cyberpunk: Cultures of Technological Embodiment, s. 5, za: Sterling B, Cyberspace, 1990. 912 Gibson W., op. cit., s. 43. 913 Matrix, 1999, reż. Wachowski A., Wachowski L.

173

potoczne rozumienie tego pojęcia. Autora pracy interesuje bardziej inne pojęcie bliskoznaczne cyberprzestrzeni, a mianowicie „wirtualna rzeczywistość”. 2) Cyberprzestrzeń rozumiana jako „przestrzeń rozmaitych praktyk i relacji społecznych”915, w której odbywa się wymiana informacji, ale i opinii, a także tworzy się porządek sieciowy prowadzący do powstawania innowacji. Na początku funkcjonowania cyberprzestrzeni były to głównie innowacje na polu technologii. Po upowszechnieniu się dostępności do internetu, uwaga użytkowników cyberprzestrzeni rozszerzyła się na wszystkie pola, jakimi interesuje się ludzkość, w tym na zagadnienia relacji międzyludzkich, włączając politykę916.„Sieci komputerowe pozwalają ludziom tworzyć zakres nowych przestrzeni społecznych, w których mogą się spotykać i wzajemnie na siebie oddziaływać”917. Jest to ujęcie zgodne z rozumieniem mediów przez McLuhana, które według niego są przedłużeniem człowieka. W tym przypadku „technologia jest przedłużeniem ludzkiego ciała lub zmysłów”918 i pozwala człowiekowi być tam, gdzie nie może być fizycznie, przenosząc go tym samym do cyberprzestrzeni. Jest to technologiczna przestrzeń społeczna, która opiera się na interaktywności, czyli na nowym rodzaju relacji polegających nie tylko na kontakcie, ale także na współtworzeniu. Wszyscy odbiorcy są zatem potencjalnymi nadawcami”919. Są to możliwości, które przed powstaniem cyberprzestrzeni i narzędzi zbudowanych zgodnie z duchem ideologii web 2.0 możliwe były w bardzo ograniczonym zakresie. Cyberprzestrzeń może być postrzegana jako „potencjalny kanał zmiany społecznej, ponieważ umożliwia nowe formy zdecentralizowanego dialogu, tworzy nowe indywidualne głosy, zjawiska, interaktywności stanowiące podstawę formacji i grup politycznych”920.

Oba rozumienia cyberprzestrzeni kładą nacisk na budowanie przestrzeni komunikacji międzyludzkiej. Pierwsze z nich koncentruje się na wymiarze wizualnym. Drugie rozumienie cyberprzestrzeni nie skupia się natomiast na powstawaniu realnej

914 Graham M., Geography/internet: ethereal alternate dimensions of cyberspace or grounded augmented realities?, „The Geographical Journal”, Volume 179, Issue 2, June 2013, s. 177-178, [dostęp 26.02.2014]. 915 Rothert A., op. cit., Cybernetyczny…, s. 15. 916 Ibidem, s. 15. 917 Kollock P., Smith M., (red.), Communities in Cyberspace, Londyn 1999, s. 3-4. 918 Rothert A., op. cit. s. 22, por.:McLuhan M., Counter Blast, McClelland & Steward, Toronto 1969, s. 14. 919 Rothert A., op. cit., s. 15, za: Escobar A., Complexity and Post-Capitalist Cultures, labournet.info 2004. 920 Rothert, A., op. cit., s. 144, za: Poster M., Cyberdemocracy: Internet and Public , w: Porter D., (red.), „Internet Culture”, Routlege, New York 1997, s. 2011.

174 przestrzeni komunikacji międzyludzkiej, która bez istnienia cyberprzestrzeni nie była możliwa. W tej cyberprzestrzeni tworzą się grupy komunikujące się ze sobą. Tworzą one treści, które mogą być rafinowane i analizowane. Przykłady wyników rafinacji danych z cyberprzestrzeni znajdują się w ostatnim rozdziale pracy.

3.2. Cyberwładza. Otwarty rząd

Otwarty rząd jest pierwszym z celów szczegółowych mających przyczynić się do osiągnięcia głównego celu Rzeczpospolitej Polskiej w raporcie „Strategia Sprawne Państwo 2020”, którym jest „zwiększenie skuteczności i efektywności państwa otwartego na współpracę z obywatelami”921. Według wspomnianego raportu otwieranie rządu opiera się na dwóch filarach:  Otwarcie informacji sektora publicznego (PSI),  Usprawnienie procesu konsultacji z obywatelami, a także większe zaangażowanie ich w rządzenie922.

Otwieranie rządu jest uzależnione, jak piszą autorzy raportu, od „efektywnego wykorzystania nowoczesnych technologii cyfrowych”, czyli funkcjonowania e-administracji rozumianej jako „szerokie wykorzystanie nowoczesnych technologii informacyjno-komunikacyjnych”923.. Ma ona zapewnić usprawnienie procesów funkcjonujących w ramach administracji, w tym komunikacji między komórkami organizacyjnymi administracji. Budowanie e-administracji zakłada odejście od papierowego systemu przepływu dokumentów w kierunku przepływu elektronicznego, a także wzrost liczby usług publicznych realizowanych drogą elektroniczną w ramach elektronicznej Platformy Usług Administracji Publicznej (ePUAP)924. Jest to równoznaczne z wymianą i operowaniem wielkimi zasobami danych. Wprowadzenie e-administracji zakłada konieczność wzmocnienia merytorycznego kadr w urzędach oraz zapewnienia bezpieczeństwa danych. Autorzy raportu są zdania, że jakość e-administracji poprawi się, w porównaniu z tradycyjną administracją, dzięki lepszej komunikacji i ustandaryzowanym procedurom. Usługi e-administracji mają być zaprojektowane

921 Strategia Sprawne Państwo 2020, s. 35-36, mac.gov.pl/files/wp-content/uploads/2011/12/SSP-20-12- 2012.pdf [dostęp 24.10.2014]. 922 Ibidem, s. 36. 923 Ibidem, s. 45. 924 Ibidem, s. 45-47.

175 w sposób zorientowany na ich użytkownika (czyli obywatela), w tym dostosowane dla osób niepełnosprawnych tak, aby każdy użytkownik mógł za pomocą jednego konta uzyskać dostęp do wszystkich dostępnych usług publicznych925 Otwartość rządu powinna być oceniana nie tyle na podstawie prawa, czyli według deklaracji, co na podstawie praktyki rządów. Ustawodawstwo polskie jest w tym zakresie zgodne z zaleceniami Komisji Europejskiej926, co nie znaczy, że praktyka stosowania prawa jest zawsze zbieżna z ideą otwartego rządu. Samo uchwalenie i obowiązywanie prawa formalnie nie jest wystarczające, czego dowodem jest działalność organizacji takich jak Pozarządowe Centrum Dostępu do Informacji Publicznej927.

3.2.1. Defenicje otwartego rządu

Istnieje wiele definicji otwartego rządu. Poniżej przytoczone kilka z nich przedstawiających zarówno perspektywę administracji, jak i organizacji pozarządowych. Rząd amerykański jest jednym z przykładów definicji otwartego rządu, ponieważ nie tylko wprowadza w życie ideę otwartego rządu, ale tę ideę formułuje, wyznaczając tym samym pewien standard, co należy rozumieć pod pojęciem otwartego rządu. Otwartość ma wzmocnić demokrację oraz promować efektywność pracy władzy928. Definicja otwartego rządu sformułowana przez administrację Białego Domu była również chronologicznie pierwszą (w styczniu 2009 r.) definicją stworzoną przez administrację państwową (i jedną z pierwszych decyzji Baracka Obamy jako prezydenta Stanów Zjednoczonych) i wyznacza w dużej mierze kierunek działania innym państwom, których władze zamierzają wprowadzać w życie idee otwartości. Ze względu na wymienione czynniki, rząd amerykański może byćwięc modelowym przykładem działań w kierunku otwartości929. W memorandum podpisanym pierwszego dnia rządów Barack Obama zawarł trzy filary otwartego rządu:

925 Ibidem, s. 45-47. 926 Szerzej na ten temat w podrozdziale 2.5.10. Zakres informacyjny PSI. 927 informacjapubliczna.org.pl/ [dostęp 24.10.2014]. 928 Obama B., Transparency and Open Government. Memorandum for the Heads of Executive Departments and Agencies, whitehouse.gov/the_press_office/TransparencyandOpenGovernment, 21.01.2009 [dostęp 24.10.2014]. 929 Stwierdzenie to dotyczy postępowania z jawnymi danymi tworzonymi przez administrację amerykańską. Nie dotyczy więc działań tajnych, jakie rząd Stanów Zjednoczonych i podległe mu instytucje prowadzi w celu inwigilowania obywateli. Por.: 3.4.4. Symptomy działania otwartego społeczeństwa. Assange, Manning i Snowden

176

 Przejrzystość/transparentność – rolą tego filara jest promowanie odpowiedzialności rządu za jego działania. Jeśli obywatele wiedzą dokładnie, co robi rząd i jakie przesłanki stoją za jego działaniami, są w stanie je ocenić. Konieczne jest pełne informowanie obywateli o działaniach rządu.  Zaangażowanie obywateli – wpływa ono pozytywnie na jakość podejmowanych decyzji. Władza powinna więc włączać obywateli w kształtowanie polityki, a wręcz starać się to robić w jak najszerszym zakresie.  Współpraca – zarówno między rządem a obywatelami, jak i między poszczególnymi jednostkami administracyjnymi, a także organizacjami pozarządowymi, firmami i innymi zainteresowanymi podmiotami930.

Amerykański rząd kładzie nacisk na wykorzystanie w tworzeniu otwartego rządu „innowacyjnych narzędzi, metod i systemów” służących współpracy. Jednostki administracji, zgodnie z doktryną otwartości, powinny wręcz zabiegać o opinię na temat świadczonych przez nich usług i poziomu współpracy931. Ze względu na coraz większe znaczenie otwartych danych i rosnący poziom skomplikowania tej materii konieczne jest edukacja wszystkich pracowników administracji, ale również wykształcenie nowych kompetencji, których wcześniej w strukturach rządowych nie było lub nie odgrywały one znaczącej roli. Aby potencjał danych mógł być wykorzystany, konieczne jest również edukowanie obywateli. Barack Obama w przytoczonym memorandum wspomina stanowisko Głównego Inspektora do spraw Technologii (Chief Technology Officer), którego rolą jest koordynacja działań związanych z otwartym rządem w poszczególnych jednostkach administracji. W kwietniu 2009 roku powołano na to stanowisko Aneesha Choprę932, który wraz z Głównym Inspektorem do spraw Informacji (Chief Information Officer) ma tę zmianę umożliwić933. Część amerykańskich miast takich jak: Nowy York, Chicago, Philadelphia, Baltimore czy San Francisco ma w swoich strukturach stanowisko Głównego Inspektora do spraw Danych (Chief Data Officer)934.

930 Obama B., Transparency and Open Government. Memorandum …. 931 Ibidem. 932 blogs.wsj.com/digits/2009/04/18/tech-industry-cheers-as-obama-taps-aneesh-chopra-for-cto [dostęp 24.10.2014]. 933 Schatz A., Recovery.gov Guru Named Obama CIO, 5.03.2009, blogs.wsj.com/digits/2009/03/05/recoverygov-guru-named-obama-cio [dostęp 24.10.2014]. 934 Goldsmith S., Big Data, Chief Data Officers and the Promise of Performance, 16.10.2013, governing.com/blogs/bfc/col-city-chief-data-officers-performance-new-york-philadelphia.html [dostęp 3.05.2015].

177

Otwartość bywa nierzadko trudna do zdefiniowania, amerykańska administracja proponuje więc rozwiązanie, którego celem jest przechodzenie od kultury tajności do kultury jawności, ponieważ w sytuacji zaistnienia wątpliwości, zgodnie z doktryną Obamy, otwartość powinna brać górę935. Praktyka władzy bywa niezgodna z deklaracjami, czego dowodem są ograniczenia nie tylko jawności, ale wolności obywatelskich stosowane przez służby amerykańskie wobec obywateli, ujawnione przez Edwarda Snowdena936. Z otwartością związane jest również zagadnienie neutralności sieci937. Sieć, która jest neutralna, sprzyja przepływowi danych na równych zasadach (bez blokowania, zmniejszania przepustowości, płatnej priorytetyzacji), co sprzyja rozwojowi wolności słowa i innowacji938. Wiele krajów i regionów na świecie wprowadza rozwiązania, oparte na otwartości i przeźroczystości działań władzy939, które czerpią z idei otwartego rządu940. Fakt, że zmiany takie wprowadzają miasta941, regiony (Kraj Basków942), a nie tylko państwa, świadczy o tym, że otwartość rządu można wprowadzać na każdym poziomie władzy. Otwarty rząd (open government) to, jak podsumowuje Centrum Cyfrowe – instytucja pozarządowa zajmująca się kwestiami otwartości w sferze społeczno- politycznej943 – „nowy sposób organizacji działań w państwie, który wykorzystuje cyfrowe narzędzia technologiczne i komunikacyjne, aby zwiększyć współudział obywateli w rządzeniu, a także wykorzystać ich wiedzę i zaangażowanie do skuteczniejszego rozwiązywania problemów”944.

935 whitehouse.gov/the_press_office/FreedomofInformationAct 2009 [dostęp 3.05.2015]. 936 Więcej na ten temat w podrozdziale 3.4.4. Symptomy działania otwartego społeczeństwa. Assange, Manning i Snowden. 937 Por. Wstęp, podrozdział. vii. Cyberpaństwo. 938 Federal Communications Commission, „FCC Adopts Strong, Sustainable Rules to Protect the Open Internet” 26.02.2015, transition.fcc.gov/Daily_Releases/Daily_Business/2015/db0226/DOC-332260A1.pdf [dostęp 29.03.2015]. 939 Bertot J. C., Jaeger P. T., & Grimes J. M. (2010), Using ICTs to create a culture of transparency: e- Government and social media as openness and anti-corruption tools for societies, „Government Information Quarterly”, 27(3), s. 264–269, dx.doi.org/10.1016/j.giq.2010.03.001 940 Gascó-Hernández M., Open Government: 14 (Public Administration and Information Technology), Feb 21, 2014, s. 1. 941 Gascó-Hernández M., Open Government: Opportunities and Challenges for Public Governance, 2014, s. 205 i następne. 942 Rząd Kraju Basków jest pierwszym nieanglosaskim regionem, który wprowadził politykę otwartych danych. W latach 2009-2012 została przyjęta i wdrożona strategia otwartości, której celem jest zaangażowanie obywateli w rządzenie. Otwartość jest pierwszym krokiem w tym kierunku. Zob. Araujo M. R., de Zárate Tercero A. O., Sánchez I. O., Parriel V. L., Open Government in the Basque Country w: Gascó-Hernández M., „Open Government: Opportunities and Challenges for Public Governance”, s. 51-62. 943 centrumcyfrowe.pl/about/ [dostęp 19.02.2014]. 944 centrumcyfrowe.pl/projekty/mapa-drogowa/co-to-jest-otwarty-rzad [dostęp 19.02.2014].

178

Do realizacji postulatu otwartego rządu konieczne jest stosowanie trzech kluczowych wartości, którymi są: przejrzystość, partycypacja i współpraca945. Przejrzystość jest spośród tych trzech najłatwiejsza do wdrożenia, ponieważ wymaga działań tylko od strony rządu. Taką przejrzystość wprowadził rząd brytyjski pod wodzą Davida Camerona, który raportuje wszystkie wydatki z pieniędzy publicznych, których jednorazowa wartość przekracza 25 000 funtów946. W powyższej definicji Centrum Cyfrowego znalazło się kilka innych istotnych składowych: - Po pierwsze jest to sposób organizacji działań w państwie wykorzystujący nowoczesne narzędzia. Oznacza to, że wprowadzenie otwartego rządu jest możliwe m.in. dzięki nowoczesnym narzędziom i nie miałby on szans zaistnieć 100, 50, czy nawet 30 lat temu, ponieważ narzędzia te – w postaci chociażby baz danych pozwalających na przechowanie i sprawne wykorzystywanie ogromnych ilości informacji publicznych i generowanych przez instytucje publiczne danych – nie istniały. Równie istotny jest powszechny dostęp do tych danych za pomocą łączy internetowych. Bez internetu, czy podobnej sieci informatycznej, nie można by mówić o otwartych danych i otwartym rządzie, jeśli formalny dostęp nie miałby szansy być w praktyce wykorzystywany. - Po drugie definicja zakłada zwiększenie poziomu partycypacji obywateli w rządzeniu państwem. Jest to czynnik bardzo istotny w kilku aspektach. Większy współudział obywateli w kierowaniu państwem jest postulatem wypływającym z zasad demokratycznego państwa, w którym obywatele, służąc swoją wiedzą, pomysłami, krytyką – czyli innymi słowy zaangażowaniem w sprawy publiczne – wybierają władze i pomagają im w rządzeniu. Jest to czynnik problematyczny o tyle, że w wielu krajach na świecie, w tym wielu krajach w Europie, partycypacja obywateli w życiu publicznym wykazuje tendencję spadkową947. Nawet w Szwajcarii, która uchodzi za ojczyznę demokracji bezpośredniej, w drugiej połowie XX wieku odnotowano prawie 40% spadek frekwencji w wyborach parlamentarnych948. Wydaje się, że udział obywateli w życiu społeczno-

945 Ibidem. 946 Cameron D., Transparency, youtube.com/watch?v=0stXV_fWWtU [dostęp 8.12.2013]. 947 Pintor R. L., Gratschew M.,Voter Turnout in Western Europe since 1945: A Regional Report, s. 55 i następne, idea.int/publications/voter_turnout_weurope/upload/Full_Reprot.pdf [dostęp 19.02.2014]., europatarsasag.hu%2F20070811tol_fajlok_itt%2F2009juni%2FCzesnik_Voter%2520turnout%25 20in%2520post-communist%2520Europe.ppt [dostęp 19.02.2014]. 948 Ibidem, s. 73, idea.int/publications/voter_turnout_weurope/upload/Full_Reprot.pdf, [dostęp 19.02.2014].

179

politycznym jest w wielu krajach dużym wyzwaniem stojącym na drodze do realizacji idei otwartego rządu. - Po trzecie definicja zakłada, że większy udział obywateli poprawi efektywność funkcjonowania rządu w zakresie rozwiązywania problemów. Opiera się w tym przekonaniu na założeniu, że udział wielu obywateli, którzy na zasadzie crowdsourcingu, indywidualnie bądź zebrani w grupy (np. organizacje pozarządowe) poświęcają prywatne zasoby w postaci czasu, idei, krytyki, opinii, środków finansowych i innych form zaangażowania, przyniesie pozytywne skutki i usprawni funkcjonowanie rządu. Obywatele, aby ich udział w rządzeniu faktycznie przełożył się na wzrost jego skuteczności, potrzebują większej liczby danych, które rząd udostępnia im w postaci otwartych danych949.

3.2.2. Koncepcje otwartego rządu w perspektywie web 2.0

Otwartość rządu i przejrzystość działań władzy ma na celu jej lepsze kontrolowanie przez obywateli i w efekcie bardziej skuteczne rządzenie. Wpływ nowych technologii na zachowania obywateli oraz na ich relacje z władzą nie ogranicza się do możliwości łatwiejszego skorzystania z usług publicznych, ale diametralnie zmienia relację między obywatelem a władzą950. Analiza ustrojowa funkcjonowania rządów oraz źródeł demokracji – opisywana przez Monteskiusza, Locke’a czy innych filozofów oświecenia, a także praktyków władzy, jak Ojcowie Założyciele Stanów Zjednoczonych – jest poza zakresem niniejszej pracy. Skupia się ona na zmianach, w zakresie rządzenia i relacji między władzą a społeczeństwem, dokonujących się w wyniku rozwoju internetu i nowych technologii, a w szczególności zagadnień związanych z tworzeniem i operowaniem danymi. W związku z rozwojem technologii pojawiają się bowiem możliwości bardziej skutecznego, w porównaniu z tradycyjnymi, zhierarchizowanymi strukturami, rządzenia państwem przy użyciu danych951. Podkreślenia wymaga fakt, że otwartość rządów nie jest jedynie teoretycznym konstruktem, ale jest wprowadzana w niektórych państwach demokratycznych w praktyce. Jednym z pierwszych prowadzonych na dużą skalę projektów tego typu jest tworzenie i wprowadzanie zasad otwartego rządu w Stanach

949 centrumcyfrowe.pl/projekty/mapa-drogowa/co-to-jest-otwarty-rzad [dostęp 19.02.2014]. 950 Gascó-Hernández M., Open Government: 14 (Public Administration and Information Technology), Feb 21, 2014, s. 1. 951 Ibidem, s. 1.

180

Zjednoczonych, Wielkiej Brytanii czy kilku innych krajach, w których proces ten rozpoczął się od otwierania danych. W ramach dyskusji o otwartości rządów pojawia się pojęcie rząd 2.0. Kryje się pod nim bardziej zaawansowany e-rząd (czy też e-administracja), czyli taki, który oprócz elektronicznego przepływu komunikacji między rządem a obywatelami i odwrotnie jest też „bardziej otwarty, społeczny, komunikatywny, interaktywny”, a do tego skoncentrowany na jego odbiorcy, czyli obywatelu. Wykorzystuje przy tym zdobycze web 2.0952 w postaci narzędzi i zaangażowania energii i pomysłowości obywateli w proces rządzenia953. Co bardzo istotne, ma on potencjał do zmiany relacji między rządem a obywatelami. „Wykorzystuje interaktywne technologie telekomunikacyjne do zmiany połączeń pomiędzy rządem a obywatelami, w kierunku otwartej, społecznej i zorientowanej na użytkownika relacji”954. Usługi publiczne, kontrola nad władzą i kształtowanie polityki są wspólnym dziełem powstającym we współpracy obywateli, rządu oraz innych podmiotów tworzących społeczeństwo obywatelskie955. Dla Eggersa rząd 2.0 jest wręcz tożsamy z otwartym rządem956. Oznacza on możliwość wymiany starych, skostniałych struktur na rząd przyjazny, efektywny, skupiony wokół potrzeb użytkownika-obywatela957. Dane rządu 2.0 powinny być połączone958. Eggers, zaczyna też dyskusję na temat udostępniania danych sferze biznesu959, co funkcjonuje obecnie pod pojęciem otwierania danych. Bardzo ważnym elementem jest dostęp do usług publicznych drogą elektroniczną960. Wszystkie te zmiany wprowadzić mają według niego transparentność rządów. W jego koncepcji brakuje jednak silnego nastawienia na zaangażowanie obywateli w podejmowanie decyzji i ich opiniowanie961. Idea otwartego rządu znacznie wykracza poza pojęcie e-administracji. E-administracja jest zjawiskiem ograniczającym się do usprawnień technologiczno- proceduralnych związanych z korzystaniem z usług świadczonych przez administrację publiczną. W sytuacji funkcjonowania e-administracji, z niektórych lub wszystkich usług

952 Patrz: 1.1.1. Definicja pojęcia web 2.0. 953 Meijer A., Koops B., Pieterson W., Overman S. Ten Tije S., Government 2.0: Key Challenges to Its Realization, „Electronic Journal of e-Government”, Volume 10, Issue 1, 2012, s. 59. 954 Ibidem, s. 59-60. 955 Ibidem, s. 59-60. 956 Tumin Z., Fung A., From Government 2.0 to Society 2.0: Pathways to Engagement, Collaboration and Transformation, s. 4, innovations.harvard.edu/cache/documents/19773/1977353.pdf [dostęp 20.12.2014]. 957 Ibidem, s. 10. 958 Ibidem, s. 44. 959 Ibidem, s. 52. 960 Ibidem, s. 108. 961 Eggers W. D., Government 2.0: Using Technology to Improve Education, Cut Red Tape, Reduce Gridlock, and Enhance Democracy, Lanham 2005.

181 publicznych można korzystać drogą elektroniczną, elektroniczną formę ma również obieg dokumentów urzędowych itd. E-administracja może być elementem pomagającym w tworzeniu otwartego rządu962, ale nie jest elementem wystarczającym. Otwarty rząd był rozumiany w przeszłości, jako taki, który podejmuje przejrzyste działania pod okiem opinii publicznej, zapewnia dostępne usługi publiczne oraz informacje, a także reaguje na nowe pomysły, żądania i potrzeby obywateli963. Pojęcie to stało się jeszcze bardziej pojemne i oznacza „bardziej przejrzysty, dostępny i czuły [na opinię obywateli – PK] system rządów, w którym informacje poruszają się w sposób nieskrępowany za równo w stronę rządu, jak i w kierunku przeciwnym za pomocą wielu kanałów”964. I wiedza i usługi publiczne w takim systemie są przesyłane w sposób efektywny. W ten sposób władza ma obowiązek wsłuchiwać się w potrzeby, pomysły i opinie obywateli, organizacji pozarządowych i innych podmiotów. Mają również obowiązek zapewnić tym podmiotom kanał komunikacji, aby mogły one owe postulaty na bieżąco i w sposób nieskrępowany zgłaszać965. Otwarty rząd to idea oznaczająca zmianę relacji między obywatelem a rządem/władzą/administracją na taką, w której obywatel ten jest partnerem w dyskusji i podejmowaniu decyzji. Idea ta do działania potrzebuje z jednej strony silnej podstawy prawno-instytucjonalnej, z drugiej współudziału obywateli w rządzeniu. Na nic zdadzą się nawet najbardziej zaawansowane technologie, możliwości zgłaszania i opiniowania rozwiązań, jeśli nikt tych rozwiązań nie będzie zgłaszał lub nikt przyjętych rozwiązań nie będzie respektował966. W państwach takich, jak Polska, gdzie wybory odbywają się raz na kilka lat frekwencja rzadko przekracza 50%. Dlatego trudno sobie wyobrazić udział obywateli w kształtowaniu polityki na co dzień. Między innymi z tego powodu ideę otwartego rządu niektórzy nazywają mitem967. Z drugiej strony efektem, otwartego w 2009 roku przez Baracka Obamę, wirtualnego ratusza było znaczne zainteresowanie i zaangażowanie obywateli w postaci 100 000 zadanych pytań i ponad 3,5 mln oddanych

962 M.in. poprzez dostarczanie obywatelom informacji o działaniach władzy, a władzy danych na temat zachowań obywateli. 963 OECD, Modernising Government: The Way Forward, 2005, s. 29, ntpu.edu.tw/pa/course/syllabus/herman/96-2Modernising%20gov.pdf [dostęp 21.12.2014]. 964 Gavelin K., Burall S., Wilson R., Open Government: beyond static measures, 2009, s. 12, oecd.org/gov/46560184.pdf [dostęp 21.12.2014]. 965 Ibidem. 966 Expert meeting on „Building an open and innovative government for better policies and service delivery”, Paris, 8-9 June 2010, s. 3, oecd.org/gov/46560128.pdf [dostęp 21.12.2014]. 967 Gascó-Hernández M., Open Government: 14 (Public Administration and Information Technology), Feb 21, 2014, s. 3.

182 głosów968. W 2012 roku, podczas pierwszego wystąpienia na Twitterze zadanych zostało dziesiątki tysięcy pytań969. W większości demokracji relacja między obywatelami a rządem podobna jest do automatu ze słodyczami970. Obywatel płaci podatki – wrzuca monetę, a państwo wydaje usługę – z automatu wypada batonik. Ta relacja nie sprzyja dużemu zaangażowaniu obywateli w kształtowanie polityki. Tom O’Reilly, twórca pojęcia web 2.0, twierdzi, że relację tę można zmienić. Stosuje on analogię rządu do iphone’a971. Smartfon ten sam w sobie był relatywnie nowoczesny, ale nie korzystał z wielu zupełnie nowych technologii. Nowością był cały ekosystem – platforma, na którą zewnętrzni twórcy dostarczali aplikacje. Podobnie jak platformą jest komputer osobisty, który sam w sobie jest użyteczny, ale w ograniczonym zakresie. Jego potencjał zwiększa się dopiero po zainstalowaniu oprogramowania stworzonego na ten ekosystem – platformę. Podobnie było z internetem. Twórca budował urządzenie i budował wokół niego platformę, którą wypełniali inni. Internet wypełniano stronami, a z czasem aplikacjami webowymi, iphone’a – muzyką i aplikacjami. To nie Apple robi aplikacje na iphone’a i nie Google tworzy aplikacje na telefony z systemem operacyjnym Android, ale zewnętrzni dostawcy. A ponieważ użytkownicy mają dostęp do setek tysięcy aplikacji, chcą używać iphone’ów. O’Reilly uznaje pewną rolę wykorzystywania przez rząd potencjału mediów społecznościowych (do komunikowania się z obywatelami i do zbierania informacji zwrotnych i angażowania obywateli), przejrzystości działań rządu, unowocześnienia internetowych zasobów rządowych lub stworzenia rządowego API, czyli interfejsu programistycznego aplikacji972 pozwalającego na tworzenie aplikacji przed twórców niezwiązanych z rządem, z wykorzystaniem usług publicznych lub też zbudowania platformy w chmurze, na której udostępniane będą takie usługi publiczne. Według niego rząd nie tyle powinien tworzyć inne platformy, co sam być platformą zbudowaną na bazie otwartych standardów, w prosty, zachęcający do zaangażowania się sposób973.

968 Sanz E., Open Governments and Their Cultural Transitions, s. 10, w: Gascó-Hernández M., „Open Government: Opportunities and Challenges for Public Governance”, s.10. 969 askobama.twitter.com/ 970 Vending machine government – Kettl D. F., The Next Government of the United States: Why Our Institutions Fail Us and How to Fix Them Hardcover, s. 29. – December 1, 2008. 971 O’Reilly T., Gov 2.0: The Promise of Innovation, 10.08.2009, forbes.com/2009/08/10/government- internet-software-technology-breakthroughs-oreilly.html [dostęp 20.12.2014]. 972 Ang. Application Programming Interface. 973 O’Reilly T., Government As a Platform, s. 11-39 w: Lathrop D., Ruma L., „Open Government Collaboration, Transparency, and Participation in Practice”, 2010.

183

O’Reilly postuluje, by stworzyć ekosystem, w którym innowacje będą wprowadzali użytkownicy ekosystemu, czyli obywatele974. Kierunki wprowadzania innowacji mogą być różne. Oddanie platformy w ręce obywateli umożliwia jej rozwój w kierunkach, których rząd czy urzędnicy nie byliby w stanie przewidzieć. Wizja zaproponowana przez O’Reilly’ego jest rozwiązaniem modelowym. Nie zakłada np., że obywatele mogą się mylić lub być niekompetentni975. Z tego względu konieczny byłby element weryfikacji pomysłów przez grono ekspertów. W państwach demokratycznych istnieją procedury lub nawet ciała konsultacyjne, których celem jest omawianie określonych, interesujących dane grupy interesów kwestii. W Polsce kwestia konsultacji społecznych jest uregulowana w kilku aktach prawnych976, w tym m.in. w Konstytucji RP. Artykuł 4 ust. 2 ustawy zasadniczej mówi, że „Naród sprawuje władzę przez swoich przedstawicieli lub bezpośrednio”977. Przykładami ciał konsultacyjnych w Polsce są np. Komisja Wspólna Przedstawicieli Rządu RP i KEP 978, Komisja Trójstronna979 i inne980. Istnieje również mechanizm konsultacji społecznych/publicznych981. W ramach struktur Unii Europejskiej funkcjonuje Europejski Komitet Ekonomiczno-Społeczny (EKES), którego rolą jest pośredniczenie między organizacjami a władzą w Unii982. Mimo to 70% Polaków ma poczucie, że nie mają wpływu na sprawy publiczne983. Jest to wynik sytuacji, w której instytucje państwa unikają prowadzenia konsultacji lub pozorują je czyniąc z tej instytucji fasadę984. Wszystkie te procedury mają charakter wysoce zinstytucjonalizowany, a ponadto są zamknięte dla obywatela, który nie należy do organizacji reprezentowanej w danym gremium, nawet jeśli chodzi o dostęp do informacji na temat prowadzonych rozmów985.

974 O’Reilly T., Gov 2.0: It's All About The Platform, 4.09.2009, techcrunch.com/2009/09/04/gov-20-its-all- about-the-platform/ [dostęp 24.10.2014]. 975 Yulsman T., New Survey: 1 in 4 Americans Believe the Sun Revolves Around the Earth 17.02.2014, blogs.discovermagazine.com/imageo/2014/02/17/1-in-4-americans-believe-sun-revolves-around- the-earth/#.VJbWS14DrE [dostęp 21.12.2014]. 976 Makowski G., Konsultacje publiczne – uregulowania prawne a praktyka, „Infos”, nr 20(180), 6.11.2014, s. 2. 977 Konstytucja RP z 2.04.1997. 978 bip.kprm.gov.pl/kpr/bip-rady-ministrow/organy-pomocnicze/komisje-wspolne/253,Komisja-Wspolna- przedstawicieli-rzadu-i-Konferencji-Episkopatu-Polski.html [dostęp 21.12.2014]. 979 dialog.gov.pl/dialog-krajowy/trojstronna-komisja-ds-spoleczno-gospodarczych [dostęp 21.12.2014]. 980 bip.kprm.gov.pl/kpr/bip-rady-ministrow/organy-pomocnicze/komisje-wspolne [dostęp 21.12.2014]. 981 Makowski G., op. cit. 982 eesc.europa.eu/?i=portal.pl.home [dostęp 10.01.2015]. 983 Feliksiak M., Opinie o demokracji. Raport z badań, CBOS, Warszawa 2014, s. 1. 984 Makowski G., op. cit., s. 3. 985 Dunin K., Katolicki mainstreaming, 07.01.2014, wyborcza.pl/politykaekstra/1,135764,15236409, Katolicki_mainstreaming.html [21.12.2014].

184

Niektóre rządy wprowadzające zasady otwartości postanowiły promować to podejcie na forum globalnym tworząc Partnerstwo Otwartego Rządu (Open Government Partnership – OGP). Jest to wielostronna inicjatywa zawiązana we wrześniu 2011 roku przez 8 państw (Brazylia, Indonezja, Meksyk, Norwegia, Filipiny, Republika Południowej Afryki, Wielka Brytania oraz Stany Zjednoczone). U podstaw tej inicjatywy leży założenie, że „ludzie na całym świecie żądają większej otwartości w rządzeniu (…), większego udziału w życiu publicznym oraz poszukiwania sposobów na uczynienie ich rządów bardziej transparentnymi, odpowiadającymi na potrzeby obywateli, obliczalnymi i efektywnymi”986. Działanie rządów na rzecz otwartości przejawiać się ma poprzez: 1. Zwiększanie dostępności danych dotyczących działań rządu – otwieranie danych. 2. Wspieranie i szukanie nowych metod na zwiększanie udziału obywateli w życiu publicznym. 3. Wprowadzanie najwyższych standardów pracy w administracji – głównie w zakresie transparentności działań, w tym wydatków i polityki antykorupcyjnej. 4. Zwiększanie dostępu do nowych technologii, które mają służyć otwartości i odpowiedzialności, a także zaangażowaniu obywateli987.

Do Partnerstwa Otwartego Rządu należy obecnie 65 państw988, które budują swoje plany dojścia do otwartego rządu i relacjonują na forum Partnerstwa stan ich realizacji. Polska nie jest członkiem tej inicjatywy. Nie podjęła jeszcze decyzji w sprawie przystąpienia do Partnerstwa Otwartego Rządu (informacja ta została zdobyta w korespondencji autora pracy z Ministerstwem Administracji i Cyfryzacji w oparciu o Ustawę o dostępie do informacji publicznej) 989.

986 Open Government Declaration, September 2011, opengovpartnership.org/about/open-government- declaration#sthash.C2bxB2T2.dpuf [dostęp 21.12.-2014]. 987 Ibidem. 988 opengovpartnership.org/countries [dostęp 21.12.2014]. 989 Na dzień 16 stycznia 2015. Informacja na podstawie e-maila Ministerstwa Administracji i Cyfryzacji. Patrz: Aneks 2.

185

3.3. Model cyberpaństwa

3.3.1. Istota cyberpaństwa. Rola cybernetyki w rządzeniu i zarządzaniu

Obywatele czerpią ze zdobyczy nowych technologii, które ułatwiają im życie. Poprawiają sposób, w jaki pracują, odpoczywają, ćwiczą, korzystają z kultury. Firmy wprowadzają nowoczesne technologie, w tym narzędzia do analizy danych, aby usprawnić podejmowanie decyzji. Podobne rozwiązania mogą wykorzystywać również instytucje administracji publicznej, które być może nawet bardziej potrzebują efektywnego zarządzania niż wiele firm. Choćby ze względu na swój większy rozmiar, wielość spraw jakimi się zajmują i liczbę ludzi, na których podejmowane w tych instytucjach decyzje mają wpływ. W Polsce Rada Ministrów RP nie korzysta z tego rodzaju narzędzi990. W monarchii absolutnej i dyktaturze decyzje są podejmowane przez jedną osobę, krąg decyzyjny można rozszerzyć do wąskiej grupy osób. W demokracji władza należy do narodu, ale przez wieki funkcjonowania tego ustroju możliwość wpływania bezpośredniego na podejmowane przez władzę wykonawczą decyzje były dla społeczeństw ograniczone właściwie do wyborów. Przykładów pokazujących, że władza nie realizuje woli narodu, który ją wybrał, a często zwraca się przeciwko temu narodowi jest w historii aż nadto (Janukowycz na Ukrainie, Bashar al Asad w Syrii, nie wspominając o politykach takich jak Yoweri Museveni czy Omar al-Baszir991). Nawet w krajach o znacznie dłuższej tradycji demokratycznej, takich jak Stany Zjednoczone, gdzie kultura polityczna stoi na znacznie wyższym poziomie, znane są z historii sytuacje, w których wysocy przedstawiciele władzy, mimo woli narodu nie chcieli ustąpić z urzędu (np. afera Watergate). Przykładem często podawanym za wzór demokracji nazywanej demokracją bezpośrednią jest Szwajcaria992. W tym państwie udział obywateli w podejmowaniu decyzji jest znacznie większy nawet w porównaniu z krajami uchodzącymi za najbardziej

990 Rada Ministrów RP nie posiada zintegrowanego narzędzia wspomagającego zarządzanie. Nie posiada go nawet sama Kancelaria Prezesa Rady Ministrów. Zgodnie z informacją, jaką autor pracy otrzymał z KPRM, „trwa wdrożenie Zintegrowanego Systemu Informatycznego Wspomagającego Zarządzanie Zasobami, jako narzędzia do wspomagania zarządzania w Kancelarii”. Źródło informacji: wiadomość e-mail od Małgorzaty Juras, głównego specjalisty Centrum Informacyjnego Rządu w Kancelarii Prezesa Rady Ministrów z dnia 13.11.2014. Pełny tekst wiadomości patrz: Aneks 4. 991 Abstrahując od rzeczywistego charakteru władzy w tych państwach, formalnie zostali oni wybrani w demokratycznych wyborach i są uznanymi przez forum międzynarodowe szefami państw. 992 Frey B. S., Direct Democracy: Politico-Economic Lessons from Swiss Experience, „The American Economic Review”, Vol. 84, No. 2, Papers and Proceedings of the Hundred and Sixth Annual Meeting of the American Economic Association (May, 1994), s. 338-342.

186 demokratyczne czy posiadające długą tradycje demokratyczną, jak np. Wielka Brytania czy Stany Zjednoczone (w których nota bene formalnie nawet prezydent, który ma najsilniejszą władzę wykonawczą jest wybierany w wyborach pośrednich993, gdzie kolegium elektorów odgrywa rolę bezpiecznika chroniącego elity przed ewentualna złą decyzją dokonaną przez masy głosujące994 – wychodząc z założenia, że mogłyby postąpić nieodpowiedzialnie, co jest swego rodzaju zaprzeczeniem demokracji, której naczelna zasada głosi, że głos każdego obywatela jest równy). Nawet jednak w Szwajcarii obywatele nie są pytani przez swoje władze o zdanie na szczeblu federalnym częściej niż 4 razy w roku995. Państwo decyzje musi podejmować znacznie częściej. Właściwie bez przerwy. Kilka wieków temu, kiedy zaczynały formować się zręby demokracji w wydaniu brytyjskim czy amerykańskim takie podejście do współobywateli miało być może swoje uzasadnienie praktyczne, które teraz trudno osądzać, było jednak z pewnością odejściem od flagowej dla demokracji zasady równości. W XXI wieku istnieje wiele narzędzi, żeby tę zasadę wzmacniać i egzekwować. Ale również, aby oddać państwo w ręce obywateli. Kwestia chęci i gotowości obywateli do wzięcia Państwa w swoje ręce leży już poza zakresem niniejszej rozprawy. Jednym z takich narzędzi jest właśnie cyberpaństwo. Politycy w wielu krajach zdają sobie sprawę z wartości danych i ich wpływu na usprawnienie rządzenia państwem i przejrzystości rządzenia, a także usprawnienia komunikacji między rządzącymi a rządzonymi. Wszystkie te czynniki sprzyjają kształtowaniu się cyberpaństwa. Dzięki dostępności danych i przypadkom ich wykorzystywania w podejmowaniu decyzji, do kwestii rządzenia państwem przedziera się sposób myślenia o państwie, jak o przedsiębiorstwie, którego celem jest polepszanie sytuacji jego udziałowców – obywateli. Barack Obama mówił: „Sukces powinien być orzekany na podstawie rezultatów, a dane są potężnym narzędziem determinującym rezultaty. Nie możemy ignorować faktów. Nie możemy ignorować danych”996. David Cameron natomiast o otwieraniu danych i poszerzaniu przejrzystości funkcjonowania rządu mówi, jako o sytuacji, która pomaga brytyjskiemu rządowi wypracować korzystny „stosunek jakości do ceny dla podatników”997. Takie podejście do rządzenia znajduje

993 Konstytucja Stanów Zjednoczonych Ameryki, Art. II §1, libr.sejm.gov.pl/tek01/txt/konst/usa.html [dostęp 1.03.2014]. 994 Ishiyama J. T., Comparative Politics: Principles of Democracy and Democratization, Chichester 2012, s. 158. 995 admin.ch/ch/d/pore/va/vab_2_2_4_1_gesamt.html [dostęp 1.03.2014]. 996 Obama B., 24.07.2009, performance.gov/about [dostęp 1.03.2014]. 997 Cameron D., Transparency, youtu.be/0stXV_fWWtU?t=58s [dostęp 1.03.2014].

187 potwierdzenie w doktrynach religijnych, jest na przykład bliskie rozumieniu władzy jako służby dla dobra ogółu deklarowanego przez Kościół Katolicki998, w którym powinnością rządzących jest jak najlepsze wykorzystanie zasobów społecznych. Oczywiście nie wszystkie rządy i nie wszyscy rządzący myślą w ten sposób, więc powszechne wejście na drogę zmierzającą do stworzenia otwartego rządu w wielu krajach (zarówno demokratycznych, jak i niedemokratycznych) wydaje się nierealne. Obecne są natomiast inicjatywy związane ze zwiększaniem transparentności rządów takie, jak choćby koordynowana przez Open Contracting Global Principles (Otwarte Kontraktowanie – Globalne Zasady) inicjatywa Stopsecretcontracts.org999, która powstała w reakcji na raporty międzynarodowych podmiotów na temat korupcji. W Unii Europejskiej skalę korupcji szacuje się na 120 miliardów euro rocznie1000. W Afryce jest ona szacowana na 107 miliardów euro rocznie1001. Analizowanie danych i wyciąganie z nich wniosków, które przekładają się na podejmowane w państwie decyzje sprawiają, że to państwo zaczyna ewoluować w kierunku cyberpaństwa. Twór ten, według rozumienia przyjętego na potrzeby tej rozprawy, nie oznacza państwa w cyberprzestrzeni czy państwa wirtualnego, jak definiują je Smith1002 albo Murray1003. Zanim zdefiniowane zostanie pojęcie cyberpaństwa, konieczne jest wyjaśnienie samego przedrostka „cyber”, które w różnych kontekstach jest rozumiany na kilka sposobów. Jest on związany z pojęciem „cybernetyki”. Samo słowo cybernetyka pochodzi z kolei od greckich słów kybernetes, które oznacza „sternik” lub kybernan oznaczajace „sterować”, „kontrolować"1004. Słowa cybernetyka użył jako pierwszy w 1834 r. francuski matematyk i fizyk André-Marie Ampère w eseju „Essai sur la philosophie des sciences”, odnosząc jego

998 Jan XXIII, Pacem in terris, cz. 2, Stosunki między obywatelami a władzami społeczności politycznej, p. 3. opoka.org.pl/biblioteka/W/WP/jan_xxiii/encykliki/pacem_in_terris_11041963.html [dostęp 1.03.2014]. 999 informacjapubliczna.org.pl/7,911,nowa_swiatowa_kampania_przeciw_tajnosci_zamowien_rzadowych.html za: open-contracting.org/global_principles [dostęp 1.03.2014]. 1000 Oszacowanie jej faktycznych kosztów jest znacznie bardzie skomplikowane. Report from the Commission to the Council and the European Parliament. EU Anti-Corruption Report, 3.02.2014, s. 3, ec.europa.eu/dgs/home-affairs/e-library/documents/policies/organized-crime-and-human- trafficking/corruption/docs/acr_2014_en.pdf [dostęp 1.03.2014]. 1001 CleanGovBiz, oecd.org/cleangovbiz/49693613.pdf, s. 3. Przeliczenie na podstawie strony xe.com [dostęp 1.03.2014]. 1002 Smith R., Place and Chips: Virtual Communities, Governance and the Environment, „Global Environmental Politics”, May 2003, Vol. 3, Issue 2, p. 88. 1003 works.bepress.com/cgi/viewcontent.cgi?article=1007&context=andrew_murray [dostęp 1.03.2014]. 1004 Rothert A., Cybernetyczny porządek polityczny, s. 85.

188 znaczenie do nauki o rządzeniu1005. W podobnym kontekście cybernetykę stawiał polski filozof, Bronisław Trentowski. Pod pojęciem cybernetyka rozumiał sztukę rządzenia narodem, która jest przeciwieństwem filozofii, jako dziedziny wyznaczania narodom kierunków, w których kroczą. „Filozofia uprawiając polityczną boskość swojego czasu i pokazując, jak dziś być powinno lecz nie jest, wychowuje najbliższą przyszłość, a cybernetyka rządzi teraźniejszością”1006. Trentowski w 1843 roku twierdził, że „cyberneta [osoba wykorzystująca prawidła cybernetyki do sterowania procesami – PK] nie rodzi przyszłości (…), lecz dozwala jej samej rodzić się samodzielnie, on zaś niesie jej pomoc jako doświadczany i wprawny polityczny akuszer”1007, co można rozumieć, jako element współczesnego rozumienia tej dziedziny, jako nauki polegającej na badaniu, obserwowaniu rzeczywistości i zmierzaniu do wyznaczonego celu na podstawie analizy zebranych danych. Termin cybernetyka w rozumieniu bliskim współczesnemu został zdefiniowany przez Norberta Wienera w 1948 roku, w którym cybernetykę opisał jako „nową dziedzinę przetwarzania i kontroli informacji”1008. Wiener w podtytule książki zdefiniował nową dziedzinę nauki jako nauka na temat kontroli i komunikacji w zwierzęciu i maszynie”1009. Sformułowanie to ma daleko idące implikacje, ponieważ łączy aspekt kontroli – który zakłada działanie w celu osiągnięcia zamierzonego efektu – z komunikacją między podmiotami, których to działanie dotyczy. Bez efektywnej komunikacji nie może być więc mowy o osiągnięciu celu. Jednocześnie Wiener sugeruje, że zarówno istoty biologiczne – żyjące, jak i niebiologiczne – innymi słowy sztuczne, np. maszyny, mogą mieć cel, zgodnie z zasadami cybernetyki1010. Najbliższa rozumieniu pojęcia cybernetyki w niniejszej rozprawie jest definicja Kolmogorova, który definiuje ją jako opisującą „metody otrzymywania, magazynowania, przetwarzania i wykorzystywania informacji w maszynach, organizmach żywych oraz w relacjach między nimi”1011.

1005 Masani P. R., 1894–1964, seria „Vita Mathematica”, Vol. 5, 1990, s. 252. N. Wiener pisze jeszcze o innym polskim uczonym, który jako jeden z pierwszych użył słowa „cybernetyka” – A. Cieszkowski w: Wiener N., Cybernetyka i społeczeństwo, s. 13-14. Warszawa, Książka i Wiedza, 1960. 1006 Trentowski B., Stosunek filozofii do cybernetyki, czyli sztuki rządzenia narodem. Rzecz treści politycznej, Państwowe Wydawnictwo Naukowe, 1974, s. 203. Pierwsze wydanie: Poznań 1843. 1007 Trentowski B., op. cit., s. 199. 1008 Rothert A., op. cit., s. 85 1009 Wiener N., , or control and communication in the animal and the machine, Cambridge, Massachusetts, „The Technology Press”; New York, John Wiley & Sons, Inc., 1948. 1010 Nabudere D. W., Afrikology and Transdisciplinarity: A Restorative Epistemology, Pretoria 2012, s. 62. 1011 Kolmogorov A. N., “Kibernetika” in Bol’shaia Sovetskaia entsiklopediia, wydanie drugie, Vol. 51 (1958), s. 149. Cyt. za: Mindell D., Segal J., Gerovitch S., From communications engineering to

189

W naukach politycznych pętla sprzężenia zwrotnego pojawia się również w naukach politycznych u Davida Eastona1012. Jego zdaniem „zjawiska w polityce często są spójne i wzajemnie powiązane”1013, a „wszystko jest powiązane ze wszystkim”1014. Każdy element systemu pozostaje w relacji ze wszystkimi pozostałymi elementami. Easton przytacza metaforę system politycznego jako “gigantycznej sieci komunikacyjnej, do której wlewają się informacje w formie żądań i z której różne informacje, które nazywamy decyzją się wyłaniają”1015. Wewnątrz tej sieci zachodzą procesy umożliwiające przepływ tych informacji, ich „przesiewanie” czy rafinowanie i zestawianie. Celem tych procesów jest takie podanie tych informacji podmiotom odpowiedzialnych za podejmowanie decyzji, aby były one dla nich użyteczne1016. Ta cybernetyczna teoria systemu politycznego opisuje działanie cyberpaństwa. Aby pojęcie to odpowiadało jeszcze pełniej tej definicji, należałoby do niego dodać informację, że cały proces ma charakter zautomatyzowany.

Rys. 3.1. Pętla sprzężenia zwrotnego według Eastona

Źródło: Easton D., An Approach to an Analyis of Political System, „World Politics”, Vol 9, Nr 3 Apr 1957, s. 384, online.sfsu.edu/sguo/Renmin/June2_system/Political%20System_Easton.pdf. Opracowanie własne. communications science: cybernetics and in the United states, France, and the Soviet Union, w: Walker M., „Science and Ideology: A Comparative History”, Londyn 2003, s. 88. Tłumaczenie własne. 1012 W „koncepcji systemu politycznego postrzeganego jako mechanizm”. Patrz: Rothert A., Cybernetyczny porządek polityczny, s. 52. 1013 Easton D., The Political System: An Inquiry into the State of Political Science, (New York: Alfred A. Knopf, 1953), s. 97, questia.com/read/66100660. 1014 Ibidem. 1015 Easton D., A Systems Analysis of Political Life, New York: Wiley, 1965, s. 72, questia.com/read/89785819. Drugą metaforą użytą przez Eastona jest fabryka, do której przyjeżdżają surowe materiały, a opuszczają ją gotowe produkty. 1016 Ibidem, questia.com/read/89785819.

190

Cybernetyka jest więc w tym znaczeniu nauką o systemach, które opierają się na pętli sprzężenia zwrotnego. Żądania i poparcie generowane po stronie impulsów wejściowych oznaczają dane, do których cyberpaństwo ma dostęp, proces rafinacji tych danych odbywa się wewnątrz tego systemu. Efektem procesów rafinacji są informacje użyteczne przy podejmowaniu decyzji dla decydentów. Z tych informacji budują oni wiedzę, a na jej podstawie powstaje mądrość, która jest zamknięciem piramidy DIKW1017. Mazur nazywa cybernetykę „nauką o sterowaniu.”1018. Definiuje ją jako „wywieranie pożądanego wpływu na określone zjawiska”1019. Cybernetyka jest nauką pozwalającą na rozwiązywanie problemów łączących wiele różnych dyscyplin. Problemy związane ze sterowaniem i decyzyjnością nie dadzą się wyizolować od czynników zewnętrznych1020. Potrzeby społeczeństwa są zwykle multidyscyplinarne1021, ponieważ „multidyscyplinarność staje się dla społeczeństw warunkiem istnienia”1022. Cybernetyka abstrahuje od tworzywa, z którego zbudowane są systemy „Zamiast o ludziach, zwierzętach i roślinach można mówić ogólnie o organizmach, a jeżeli abstrahować od tworzywa, z którego organizmy są utworzone, to dochodzi się do koncepcji jeszcze ogólniejszego tworu (mogącego obejmować również maszyny), który nazwaliśmy >>układem samodzielnym<<1023”. Układ taki nie jest rozpatrywany przez pryzmat szczegółowych własności fizycznych, psychicznych czy biologicznych lub ich braku, ale ze względu na to, w jaki sposób można nim sterować lub on może sterować1024. Kluczowym pojęciem dla cybernetyki jest sprzężenie zwrotne. Sprzężenie to „związek między obiektami polegający na oddziaływaniu”1025. W sytuacji, kiedy jeden obiekt oddziałuje na drugi, można mówić o sprzężeniu prostym1026. Ze sprzężeniem zwrotnym mamy do czynienia, kiedy jeden z obiektów oddziałuje na drugi, a drugi obiekt oddziałuje na pierwszy”1027.

1017 Patrz rys. 2.1. 1018 Mazur M., Cybernetyczna teoria układów samodzielnych, PWN, Warszawa 1966, s. 11; Cybernetyka i charakter, s. 16. 1019 Kossecki J., Cybernetyka Społeczna, PWN, Warszawa 1981, s. 10. 1020 Mazur M., Cybernetyka i charakter, Warszawa 1973, s. 14. 1021 Ibidem, s. 21. 1022 Ibidem, s. 15. 1023 Mazur M., Cybernetyczna teoria układów samodzielnych, s. 14. 1024 Ibidem, s. 14. 1025 Ibidem, s. 18. 1026 Ibidem. 1027 Ibidem, s. 18-19.

191

Cybernetyka jest nauką bardzo szeroką. Analizowanie jej szczegółów definicyjnych leży poza zakresem niniejszego wywodu. Znalazły się tu jedynie definicje podstawowych pojęć potrzebnych do zrozumienia idei cyberpaństwa. Nazywany nieco na wyrost „ojcem cebernetyki społecznej” jest popularyzator tej dziedziny, Walter Buckley1028. Jego książki na ten temat ukazały się jednak dopiero pod koniec lat sześćdziesiątych XX w.1029. Podczas gdy Norbert Wiener odnosił cybernetykę do istot żywych, w tym ludzi, ale też do maszyn, gier i wreszcie rządów już w roku 19601030. Według Beera możliwe jest zbudowanie cybernetycznego modelu gospodarki całego kraju1031. Model taki zresztą próbował Beer wdrażać w Chile na początku lat siedemdziesiątych XX w. Rozwijana przez Mazura i Kosseckiego cybernetyka społeczna służyła głównie do opisu rzeczywistości w bardzo szerokim zakresie. Cybernetyczne ujęcie Mazura i Kosseckiego zawiera opis takich elementów jak:  procesy sterowania społeczeństwem,  ekonomia i gospodarka (Tustin A, The Mechanism of Econonomic Systems – Londyn 1953, Greniewski A, Allen R.G.D),  model cybernetyczny ruchów społeczno-politycznych,  walka polityczna,  filozofii1032,  oddziaływanie propagandy,  taktyka wojskowa,  polityka międzynarodowa (w tym np. Rewolucji Francuskiej, wojen światowych, ekspansji Czyngis-chana),  charakter człowieka1033,  psychika i funkcje mózgu1034,  najbardziej optymalna z punktu widzenia celów kraju liczba ludności1035,

1028 Felix R., Geyer J. van der Zouwen (red.), : Complexity, Autopoiesis, and Observation of Social Systems, s. vii. 1029 Buckley W., Sociology and Modern Systems Theory, Englewood Cliffs 1967; Buckley W., (red.) Modern Systems Research for the Behavioral Scientist, Chicago 1968. 1030 Wiener N., Cybernetyka a społeczeństwo, Warszawa, Książka i Wiedza, 1960. 1031 Beer S., Cybernetyka a zarządzanie, s. 38. 1032 Doberek G., Uogólniona jakościowa teoria informacji w zastosowaniu do wybranych zagadnień filozoficznych, Kielce 2013. 1033 Pierwszy był Mazur M., Cybernetyka i charakter. 1034 Biruikow B. W, Geller J. F., Cybernetyka w naukach humanistycznych, Wrocław, Warszawa, Kraków, Gdańsk, Łódź 1983, s. 141-212 oraz Beer S., Cybernetyka a zarządzanie, s. 41. 1035 Kossecki, Cybernetyka społeczna, s. 221-252.

192

 podział administracyjny, który będzie najbardziej efektywny1036.

Według Mazura, człowiek to system autonomiczny,1037 a więc taki, który sam posiada zdolność sterowania oraz zdolność przeciwdziałania utracie tej zdolności”1038. Podobne cechy przejawia państwo, jako struktura posiadająca zdolność sterowania. Funkcję sterowania realizuje w państwie rząd. Państwo ma też narzędzia umożliwiające zabezpieczenie przed odebraniem mu tej zdolności, jakimi są m.in. wojsko i policja. Na bazie teorii cybernetyki powstała nauka zwana cybernetyką społeczną rozumianą jako „nauka o procesach sterowniczych w społeczeństwie”1039. Podobne podejście stosowane było w wielu dziedzinach nauki, m. in. w ekonomii1040 i nawet w czasach ZSRR, w którym rozwijała się ta dziedzina, z wyraźnym jednak odcięciem się od podejścia cybernetycznego w krajach ówczesnego Zachodu: „Rozwój cybernetyki ekonomicznej w ZSRR już od podstaw różni się od procesu automatyzacji zarządzania w krajach kapitalistycznych. Dokładnie określono cel postawiony przed cybernetyką w ZSRR; jest nim stworzenie jednolitego, zautomatyzowanego systemu optymalnego zarządzania i planowania w gospodarce narodowej”1041. Metoda cybernetyczna w naukach społecznych opiera się na przekonaniu, że „Aby podejmować optymalne decyzje polityczne lub ekonomiczne (…) trzeba umieć z określonym prawdopodobieństwem przewidywać społeczne skutki poszczególnych decyzji”1042. „Każda zmiana zachodząca w jakimkolwiek punkcie przestrzeni wywołuje zmiany we wszystkich innych punktach”1043, co dekadę później Lorenz nazwał efektem motyla1044. Ze względu właśnie na tę zmienność warunków otoczenia i brak możliwości uwzględnienia wszystkich czynników wpływających na daną sytuację Kossecki postuluje, aby eksperci podawali zestaw kilku rekomendowanych decyzji, a nie jedną, która może

1036 Ibidem, s. 300. 1037 Mazur M., Cybernetyka i charakter, s. 152. 1038 Ibidem, s. 142. 1039 Kossecki J., op. cit., s. 10. 1040 Lange O., Wstęp do cybernetyki ekonomicznej, Warszawa 1965. 1041 Czerniak I.I., Wybrane problemy cybernetyki ekonomicznej, s. 17, bcpw.bg.pw.edu.pl/Content/1624/02mwzmm_wybrane.pdf [dostęp 3.11.2014]. 1042 Kossecki J., op. cit., s. 9. 1043 Mazur M., Cybernetyczna teoria układów samodzielnych, s. 18. 1044 Lorenz E., „Predictability: Does the flap of a butterfly's wings in Brazil set off a tornado in Texas?", tytuł wystąpienia wygłoszonego na 139 Dorocznej Konferencji Amerykańskiego Towarzystwa Postępu Naukowego (Annual Meeting of the American Association for the Advancement of Science) w grudniu 1972, eaps4.mit.edu/research/Lorenz/Butterfly_1972.pdf [dostęp 20.12.20014]. Por. Lorenz E., Deterministic Nonperiodic Flow, w: „Journal Of The Atmospheric Sciences”, Vol. 20, March 1963, s. 130-141.

193 przynieść niepowodzenie w rozwiązaniu danego problemu. Dlatego powinien być zawsze podawany zestaw możliwych rozwiązań, poziom prawdopodobieństwa ich sukcesu oraz możliwe skutki1045. Warunkiem efektywnej optymalizacji i dostosowania się do zmian jest „osiąganie przez system zdolności do oceny i przewidywania stanów własnych i otoczenia tak, aby w momencie wystąpienia istotnych zmian, system realizował gotowy, najlepszy w danych warunkach scenariusz działania”1046.

3.3.2. Teoretyczne i techniczne implikacje cyberpaństwa

Konsekwencją cybernetycznego podejścia do kierowania państwem jest stworzenie automatycznego systemu (aplikacji), który analizuje różne scenariusze działania i na podstawie danych wybiera te najbardziej korzystne pod kątem zaprogramowanego celu. Jeden z czytelników książki „Cybernetyka” Wienera tak opisał możliwości, do których zdolna może być taka konstrukcja oparta na podejściu cybernetycznym: „Racjonalne kierowanie sprawami ludzkimi, zwłaszcza tymi, które dotyczą zbiorowości i zdają się oznaczać pewną regularnością statystyczną (…). Czyż nie można sobie wyobrazić sytuacji, w której aparat państwowy będzie podejmował wszelkiego rodzaju decyzje polityczne”1047. Maszyna do rządzenia1048 byłaby tworem bardzo skomplikowanym, wymagającym olbrzymiej ilości i różnego rodzaju danych dostarczanych w czasie rzeczywistym. Niesie również ze sobą pewne zagrożenia, które nie demonizują (może niesłusznie1049) roli samej maszyny i jej dążenia do przejęcia władzy od ludzi, ale Wiener podsumowuje jako możliwość uzyskania wpływu za pomocą maszyny do rządzenia na ludzkość przez innych ludzi o złych zamiarach1050. Do zaprogramowania wspomnianej maszyny do rządzenia konieczne są odpowiednie kryteria, które pozwalałyby wspomnianej maszynie do rządzenia podejmować odpowiednie decyzje lub podpowiadać najlepsze scenariusze ludziom, na

1045 Kossecki J., Jak sterować społeczeństwem, Młodzieżowa Agencja Wydawnicza, Warszawa 1984, s. 52- 53. 1046 Gomółka S., Cybernetyka w zarządzaniu, Agencja wydawnicza Placet, Warszawa 2000, s. 92. 1047 Wiener N., Cybernetyka i społeczeństwo, cytat z recenzji książki Cybernetics zamieszczonej w dzienniku „Le Monde” 28 grudnia 1948 r., której autorem był dominikanin, ojciec Dubarle. 1048 W oryginale „state apparatus”. Wiener N., Cybernetyka i społeczeństwo, cytat z recenzji książki Cybernetics zamieszczonej w dzienniku „Le Monde” 28 grudnia 1948 r., której autorem był dominikanin, ojciec Dubarle. The Human Use of Human Beings: Cybernetics and Society. Autorzy Norbert Wiener, „Da Capo Press”, 22 mar 1988, s. 178. 1049 Computer AI passes Turing test in 'world first', 9.06.2016, bbc.com/news/technology-27762088 [dostęp 3.11.2014]. 1050 Wiener N., op. cit., cytat z recenzji książki Cybernetics zamieszczonej w dzienniku „Le Monde” 28 grudnia 1948 r., której autorem był dominikanin, ojciec Dubarle,, s. 199.

194 których taka odpowiedzialność ciąży. Taka podbudowę może stanowić Ruch Zeitgeist (The Zeitgeist Movement – TZM). Opiera się on na założeniu, że „większość problemów społecznych, które dotykają ludzkość (…) takich jak bieda, korupcja, zanieczyszczenia, bezdomność, wojna, głód” są efektem nie „wad ludzkiej natury”, ale raczej „przestarzałej struktury społecznej”1051. Celem ruchu jest wdrożenie „nowego modelu socjoekonomicznego bazującego na odpowiedzialnym techniczne zarządzaniu zasobami, ich alokacji i projektowaniu poprzez (…) naukową metodę rozumienia problemów i znajdywania zoptymalizowanych rozwiązań”1052. Jednym z proponowanych przez ruch rozwiązań jest NLRBE – gospodarka oparta na zasobach/prawie naturalnym (Natural Law/Resource-Based Economy), która jest definiowana jako „adaptacyjny system społeczno-ekonomiczny aktywnie pochodzący z bezpośredniego fizycznego odniesienia do praw naukowych dotyczących praw naukowych rządzących naturą”1053. Wizja świata przedstawiana przez TZM opiera się na przekonaniu, że świat jest „jednym systemem, a gatunek ludzki jest jedną rodziną”1054. Ideologia tam ma wyraźny rys utopijny, niemniej jednak jej naukowe podejście do radzenia sobie z problemami ludzkości jest warte analizy. Opiera się ona na prawie naturalnym, ale nie w znaczeniu prawa objawionego, ale prawa opartego na przekonaniu, że jeśli człowiek będzie palił papierosy, zwiększa ryzyko śmierci z powodu raka płuc1055. Podejście to nazywane jest metodą naukową, rozumianą jako „proces, w którym naukowcy (…) dążą do zbudowania dokładnego (…) obrazu świata”1056, aby móc wprowadzić zasady podejmowania decyzji oparte na naukowym fundamencie i zastosować metody podejmowania decyzji, które zgodnie z naukowymi kryteriami będą najbardziej efektywne. Gospodarcza ideologia ruchu opiera się na Systemie Współpracy (Collaborative Design System – CDS), bazującym na pętli sprzężenia zwrotnego, w której uczestnicy

1051 thezeitgeistmovement.com/mission-statement [dostęp 3.11.2014]. 1052 Ibidem. 1053 McLeish B., Berkowitz M., Joseph P., The Zeitgeist Movement Defined. Realizing a New Train of Thought, s. 10, thezeitgeistmovement.com/uploads/upload/file/19/The_Zeitgeist_Movement_Defined_6_by_9.pdf [dostęp 3.11.2014]. 1054 thezeitgeistmovement.com/mission-statement [dostęp 3.11.2014]. 1055 Doll R., Hill A. B., Lung cancer and other causes of death in relation to smoking, „British medical journal”, 10.11.1956, s. 1071-1081, youtu.be/mhZSxeiziMg?t=37m58s [dostęp 3.11.2014]. 1056 Wolfs F. L. H., Introduction to the Scientific Method, teacher.nsrl.rochester.edu/phy_labs/appendixe/appendixe.html [dostęp 3.11.2014].

195 owego systemu mogą podejmować różnego rodzaju dyskusje i podejmować decyzję1057. System ten stanowi rodzaj zbiorowego umysłu1058, który w przejrzysty sposób, biorąc pod uwagę zdanie osób w nim partycypujących, podejmuje decyzje. Ideologia ruchu Zeitgeist zakłada, że udział obywateli w podejmowaniu decyzji, który zostanie ułatwiony za pomocą narzędzi technologicznych, zlikwiduje okazje do korupcji i innych patologii zachodzących na styku państwa i biznesu1059. Wizja TZM ma sens tylko jeśli wszyscy ludzie/rządy na świecie się na nią zgodzą. Przykład protokołu z Kioto1060 dotyczącego ograniczeń emisji gazów cieplarnianych, którego nie podpisały Stany Zjednoczone pokazuje, że globalny konsensus jest trudny do osiągnięcia i stawia realność zastosowania metody TZM pod znakiem zapytania. Niemniej jednak, abstrahując od warstwy ideologicznej ruchu, cybernetyczne podejście odnosi się już nie tylko do państwa, ale do całego świata. Jeśli państwo ma dostęp do danych, może stworzyć ramy prawno-instytucjonalne i skorzystać z narzędzi (lub stworzyć je), które dzięki rafinacji danych wyznaczały najbardziej optymalną dla celu, jaki stawia sobie władza w państwie, drogę postępowania. Państwo znajduje się w określonym otoczeniu, na które składają się podmioty wewnętrzne (np. władze, społeczeństwo, firmy, organizacje pozarządowe) i podmioty zewnętrzne (inne państwa i innego rodzaju niepaństwowe podmioty prowadzące działalność, która ma wpływ na państwo). Zarządzanie danymi w państwie musi uwzględniać istotne relacje między nimi. Mechanizmem, który umożliwia analizowanie danych, w tym relacji między różnymi podmiotami, w celu lepszego podejmowania decyzji jest CRM (Customer Relationship Management), czyli system zarządzania relacjami z klientami. Istotą jego działania jest dostęp do danych na temat konsumentów, ich dotychczasowych decyzji i zachowań, a także możliwość budowania i udoskonalania usług na podstawie analizy (rafinacji) tych danych. Dane z jednej strony zasilają CRM, z drugiej, są generowane w trakcie jego działania, i wreszcie po trzecie pomagają w podejmowaniu decyzji odnośnie złożenia najlepiej (bo na podstawie danych) dopasowanej oferty dla konkretnego klienta (rys. 3.2).

1057 McLeish B., Berkowitz M., Joseph P., The Zeitgeist Movement Defined, 2013, s. 251. 1058 Patrz definicja pojęcia folksonomia, por.:1.1. Web 2.0. 1059 McLeish B., Berkowitz M., Joseph P., op. cit., s. 250. 1060 Kyoto Protocol to the United Nations Framework Convention on Climate Change, 11.12.1997, unfccc.int/resource/docs/convkp/kpeng.pdf [dostęp 3.11.2014].

196

Z punktu widzenia systemowego CRM jest „procesem, który skupia się na rozpoczęciu, utrzymaniu i poszerzeniu długoterminowej relacji z klientami”1061. Jest to możliwe dzięki danym, które zbiera, przechowuje i analizuje. Celem działania CRM-u w firmach jest większa efektywność ich działania. Co może oznaczać zwykle większą sprzedaż nowych usług, poszerzenie pakietu sprzedanych usług do stałych klientów (cross- sell) itd. Jeśli system sprawdza się w funkcjonowaniu przedsiębiorstw, dlaczego nie wykorzystać go do zarządzania państwem? Efektywne zarządzanie procesami w administracji publicznej (zarówno rządowej, jak i samorządowej i instytucji im podległych) jest koniecznością, ale staje się coraz bardziej skomplikowane ze względu na specyfikę usług, jakie świadczy i za jakie jest odpowiedzialna, czyli usług publicznych. Ich rozwój wymaga ciągłego usprawniania, zwiększania efektywności i innowacyjności w procesie zarządzania1062, ponieważ wraz z rozwojem państwa rosną również oczekiwania obywateli odnośnie jakości usług publicznych1063, w tym nowych metod dostępu do nich związanych z rozwojem e-administracji, czy szerzej, e-rządu. Nie chodzi o zastosowanie tego typu systemów w poszczególnych jednostkach organizacyjnych administracji państwa (to już się do pewnego stopnia dzieje1064), ale o podejście do państwa jako systemu sterowanego na podstawie wiarygodnych danych. Docelowo wspomniany system może mieć kształt narzędzia, do którego dostarczane są dane. Są one następnie analizowane i na tej podstawie budowane są scenariusze postępowania.

1061 Jayachandran S., Sharma S., Kaufman P., Raman P., The Role of Relational Information Processes and Technology Use in Customer Relationship Management, „Journal of Marketing”, October 2005, Vol. 69, No. 4, s. 177. 1062 Bobińska B., Marketing i zarządzanie jakością w administracji publicznej jako procesy identyfikowania potrzeb klienta i doskonalenia organizacji, „Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie”, T. 21, nr 2, Grudzień 2012, s. 53. 1063 Komisja Europejska, A vision for public services, s. 1, Draft version dated 13/06/2013, google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCcQFjAA&url=http%3A%2F%2Fec.eur opa.eu%2Finformation_society%2Fnewsroom%2Fcf%2Fdae%2Fdocument.cfm%3Fdoc_id%3D3179&ei=e8 1XVMXeE8TMPbjggMAE&usg=AFQjCNHhWwxxZKbd8jrIy-GQC5wrAZy1jQ&sig2=k0E2ceuLl8Zf- Uvyil8bVg [dostęp 21.12.2014]. 1064 Eksperci decyzje-IT.pl, Informatyzacja jednostek administracji centralnej, decyzje-it.pl/centrum- wiedzy/inne-klasy/artykuly/informatyzacja-jednostek-administracji-centralnej.html [dostęp 21.12.2014].

197

Rys. 3.2. Model „uczącego się” CRM-u

Źródło: Dell V., Attaining Cutting-Edge CRM From Existing Systems, 28.06.2007, mthink.com/article/attaining-cutting-edge-crm-existing-systems/ [dostęp 1.11.2014]. Opracowanie własne.

Odpowiednikiem CRM–u w państwie jest Government Relationship Management (GRM)1065, czyli system zarządzający relacjami każdego typu władzy w państwie z obywatelami. byłby systemem znacznie bardziej rozbudowanym, jeśli chodzi o strukturę i bardziej skomplikowanym niż typowy CRM w przedsiębiorstwie. GRM analizowałby relacje: - między rządzącymi a rządzonymi, - między instytucjami administracji, - między podmiotami zewnętrznymi a podmiotami wewnątrz państwa.

Dane, zebrane z wielu źródeł, połączone ze sobą, niosą ze sobą możliwość przewidywania przyszłych wydarzeń. W przeprowadzonych na podstawie treści z mediów społecznościowych badaniach, które zostały opisane w ostatnim rozdziale pracy, przewidziano wyniki wyborów prezydenckich w 20101066 roku i parlamentarnych w 2011 roku w Polsce1067. Podobną zależność przewidziano w badaniach między korelacją danych

1065 Por.: cyber.law.harvard.edu/projectvrm/GRM:_Government_Relationship_Management [dostęp 21.12.2014]. 1066 Kuczma P., Gogołek W., Informacyjny potencjał sieci – na przykładzie wyborów prezydenckich 2010 roku, „Studia Medioznawcze”, 4 (43) 2010, s. 35-48. 1067 Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część 1. Blogi, fora, analiza sentymentów, „Studia Medioznawcze”, 2(53) 2013, s. 89-105, Rafinacja

198 dostępnych w serwisach internetowych (poza informacyjnymi) a zachowaniami tłumu na przykładzie obalenia prezydenta Egiptu Mohameda Morsiego1068. Inny przykład pokazuje możliwości modelowania kursów walut na podstawie treści z Twittera1069.

3.3.3. Model funkcjonowania cyberpaństwa

Państwo cybernetyczne, czy też cyberpaństwo1070, to takie, w którym organy: 1) zbierają dane na temat dotychczasowego jego funkcjonowania z różnych źródeł: - dane wytwarzane lub przetwarzane przez administrację państwową i samorządową (np. liczba odnotowanych zachorowań na grypę, poziom zdawania matury w różnych miastach i rodzajach szkół itp., urzędy skarbowe, które notują rosnące/spadające wpływy z podatków, liczba pojawiających się/znikających przeszkoli, poziom transferu danych przez telefony komórkowe, poziom wymiany handlowej, rosnące/spadające uprawy roślin itp.); - wypowiedzi obywateli w mediach, na blogach, komentarze na forach, w portalach społecznościowych, manifestacje, wnioski formalne, skargi, pytania obywateli; - inne dostępne dane, takie jak kursy walut, notowania giełdowe, wydarzenia polityczne, społeczne, gospodarcze itp. 2) strukturyzują dane, jeśli mają do czynienie z danymi nieustrukturyzowanymi, 3) analizują zebrane dane, przetwarzając je na informacje i budując na nich wiedzę, szukając wzorów i prawidłowości oraz wynajdując zależności, 4) podejmują decyzje, na podstawie zebranych danych (patrz rys. 3.3).

Cykl ten jest powtarzany właściwie bez przerwy. Państwo powinno dążyć do tego, żeby opisany proces miał charakter jak najbardziej zautomatyzowany i aby dokonywał się w czasie rzeczywistym. „A zatem system mechaniczny będzie cybernetyczny wtedy, gdy

informacji sieciowych na przykładzie wyborów parlamentarnych. Część 2. Portale internetowe, konteksty medialne i merytoryczne, „Studia Medioznawcze”, Vol. 3(54) 2013, s. 153-157. 1068 Kallus N., Predicting Crowd Behavior with Big Public Data, arxiv.org/pdf/1402.2308.pdf [dostęp 27.02.2014]. 1069 Janetzko D., Using Twitter to Model the EUR/USD Exchange Rate, arxiv.org/pdf/1402.1624.pdf [dostęp 27.02.2014]. 1070 Khan A. W., Citizenship and Belonging: A Socio-Political Paradigm Shift, „PUTAJ Humanities and Social Sciences”, Vol 20 (2013), s. 81-92, putaj.org/index.php/humanities/article/view/326/52 [dostęp 27.02.2014].

199 jest wyposażony w pętlę sprzężenia zwrotnego do kontroli jego operacji, czyli jest mechanizmem samoregulującym się, nie potrzebującym ludzkiego nadzoru”1071. Rzeczywistość często wykracza poza możliwości automatycznego podejmowania decyzji ze względu na zbyt wiele czynników, które trudno opisać za pomocą danych, nie wspominając o decyzjach politycznych, które często są podejmowane wbrew posiadanym danym.

Rys. 3.3. Schemat funkcjonowania cyberpaństwa

Źródło: opracowanie własne.

Sprzężenie zwrotne w tym systemie polega na tym, że proces ma charakter ciągły i odbywa się na podstawie analizy aktualnych danych. To znaczy, że w każdej chwili, jeśli dane się zmienią, zmienić się również może decyzja, która na podstawie tych danych jest podejmowana. Schemat funkcjonowania cyberpaństwa znakomicie pokrywa się ze schematem systemu politycznego Eastona (patrz rys. 3.4). Przykłady podobnego podejścia do realizacji idei cyberpaństwa istnieją nie tylko we współczesności, ale również w historii sięgającej lat siedemdziesiątych XX w.

1071 Rothert A, Cybernetyczny porządek polityczny, s. 10.

200

Rys. 3.4. Schemat funkcjonowania cyberpaństwa nałożony na rysunek obrazujący system polityczny Eastona

Źródło: opracowanie własne.

3.4. Próby tworzenia cyberpaństwa

Cyberpaństwo – jako byt oparty na automatyzacji operowania danymi - jest w pewien sposób projektem utopijnym, ale w historii podjęto próby wprowadzenia tej idei w życie.

3.4.1. Cybersyn w Chile

Wizja państwa zarządzanego przez komputer wydaje się być dziś wizją utopijną, niemniej jednak były w historii próby wprowadzania jej w życie. Jednym z przykładów jest projekt Cybersyn1072 wdrażany w latach siedemdziesiątych w Chile za rządów prezydenta Salvadora Allende. Cybersyn był próbą „zbudowania system komputerowego sprawującego w czasie rzeczywistym kontrolę nad gospodarką”1073. Jego nazwa pochodzi od słów „cybernetyka” i „synergia”1074. Po hiszpańsku został nazwany Proyecto Synco. Był to projekt przełomowy nawet jak na dzisiejsze czasy, choć od jego startu minęło ponad 40 lat. Jego twórcą był brytyjski teoretyk w dziedzinie zarządzania, . Jego

1072 Jałochowski K., Cyberojciec, „Polityka”, 24.04.2012, polityka.pl/nauka/technika/1526379,1,cale- panstwo-kierowane-przez-komputer.read?print=true [dostęp 4.12.2013]. 1073 Medina E., Cybernetic Revolutionaries: Technology and Politics in Allende's Chile, Bogard 2011. 1074 Jałochowski K., op.cit.

201 doradcami z czasów studenckich byli m.in. Norbert Wiener – twórca cybernetyki jako nowej dziedziny nauki oraz Ross Ashby i Warren McCulloch, którzy byli pionierami w tej dziedzinie1075. Sam Beer był autorem idei wykorzystania cybernetyki jako dziedziny znajdującej zastosowanie w zarządzaniu1076. Jego cybernetyczne podejście do zarządzania wynikało z holistycznego ujęcia wszystkich problemów związanych z tym zagadnieniem. Na projekt Cybersyn należy spoglądać również przez pryzmat ideologiczny. Powstał on i był realizowany w specyficznym momencie historii i w konkretnym miejscu. Ten moment to początek rządów socjalisty Salvadora Allende1077. Prace nad nim rozpoczęły się w 1971 roku. Zakończony został w roku 1973 wraz z zamachem stanu przeprowadzonym przez Augusto Pinocheta1078. Cybersyn był oparty na Viable System Model (VSM). Modelu struktury organizacyjnej opartym na założeniu, że systemy są „zdolne do samodzielnej egzystencji”. Beer nazywał je „systemami organicznymi”1079. Celem Cybersyna było sterowanie gospodarką chilijską. Według Beera system funkcjonujący w modelu VSM może dopasowywać się, „aklimatyzować się” do warunków otoczenia1080. Dekadę przed próbą wprowadzenia w życie swoich pomysłów na usprawnianie gospodarki sugerował więc wykorzystywanie metody cybernetycznej do kierowania państwem1081. IBM zaczęło dostarczać komputery na rynek chilijski już w latach dwudziestych XX wieku, jednak dopiero działania Beera sprawiły, że komputery w Chile zaczęły być wykorzystywane jako elementy sieci komunikacyjnej, która działała z korzyścią dla gospodarki, a także pomagała uniknąć kryzysów politycznych1082. Innowacyjna konstrukcja opierała się na założeniu, że władza centralna - rząd - nie jest ciałem działającym szybko i sprawnie. W związku z tym mechanizm funkcjonowania Cybersyna opierać się miał na automatyzmie, od którego są wyjątki w sytuacjach kryzysowych.

1075 Schwaninger M., The Evolution of Organizational Cybernetics, „Scientiae Mathematicae Japonicae”, Vol. 64, No. 2, 2006, s. 405. 1076 Zwłaszcza w dwóch swoich książkach: Beer S., Cybernetics and Management, Londyn 1959. Polskie wydanie: Beer S., Cybernetyka a zarządzanie, Warszawa 1966 oraz Beer S., Decision and Control, 1996. 1077 Salvador Allende, prezydent Chile w latach 1970-1973. 1078 Zamach A. Pinocheta miał miejsce 11 września 1973. 1079 Beer S., The Viable System Model: Its Provenance, Development, Methodology and Pathology, „The Journal of the Operational Research Society”, Vol. 35, No. 1 (Jan., 1984), s. 7. 1080 Ibidem, s. 12. 1081 Beer S., Why Government Should Investigate Operational Research; Operational Research Automatic Data, Processing, July 1962. 1082 homepages.indiana.edu/web/page/normal/11088.html [dostęp 27.02.2014].

202

Całe Chile, które jest krajem o ułożeniu południkowym rozciągnięte na 4 300 km1083, musiało zostać połączone siecią pozwalająca na przepływ danych od wszystkich państwowych przedsiębiorstw do centrali, która znajdowała się w chilijskiej stolicy, Santiago. Cybernet, bo tak została nazwana owa sieć, była pierwszą siecią informacyjną między firmami a rządem w historii. Składała się ona z sieci teleksów, które były zamieszczone w fabrykach w całym kraju. Informacje były codziennie przekazywane do ECOM-u – firmy państwowej zajmującej się przetwarzaniem napływających danych1084, gdzie za pomocą komputera IBM 360 i specjalnie przygotowanego dla Cybersyna oprogramowania Cyberstride, dane były analizowane i przetwarzane na predefiniowane zmienne, które następnie trafiały do Opsroomu, w którym były wizualizowane. Na podstawie tych danych tworzone były scenariusze postępowania i dopiero na ich podstawie podejmowane były decyzje. Te z kolei były przesyłane do ECOM-u, a stamtąd przekazywane do poszczególnych firm1085. Dane spływające do centrali miały być analizowane przez komputer/y, które przygotują scenariusze przyszłości, przy użyciu których ludzie nadzorujący projekt Cybersyn mogli podejmować decyzje, np. dotyczące braku surowców bądź innych zasobów, z wyprzedzeniem. Cały proces został uruchomiony w listopadzie 1971 roku i był koordynowany przez Roberto Cañete, inżyniera, który był tłumaczem S. Beera z pewnym doświadczeniem w dziedzinie sieci komputerowych. Cybersyn był, jedną z pierwszych w historii, próbą wykorzystania danych, w tym przypadku dotyczących gospodarki, w czasie rzeczywistym1086.

1083 pl.wikipedia.org/wiki/Chile [dostęp 27.02.2014]. 1084 users.dcc.uchile.cl/~rbaeza/cv/unido.html [dostęp 27.02.2014]. 1085 Opis działania Cybersyna znajduje się na stronie dotyczącej projektu, razem z animacją wyjaśniającą schemat jego działania, Cybersyn: cybersyn.cl/imagenes/swf/anima_cybernet_ing.swf [dostęp 27.02.2014]. 1086 cybersyn.cl/ingles/cybersyn/cybernet.html [dostęp 27.02.2014].

203

Rys. 3.5. Cybersyn – pokój operacyjny (Opsroom – Operations Room)1087

Źródło: cybersyn.cl/ingles/cybersyn/index.html [dostęp 27.02.2014, 17:34].

Centrala Cybersyna, czyli tzw. Opsroom, miała kształt sześciokątnego futurystycznego pokoju. Istnienie miejsca, z którego odbywa się starowanie procesem Beer zapowiadał w swojej książce „The Brain of the Firm”. Pokój miał dość oryginalny wystrój i funkcjonalności. Przypominał on wyglądem mostek kapitański statku kosmicznego w filmie science fiction. Został zaprojektowany z uwzględnieniem zasad Gestalt1088, aby usprawnić odbiór informacji przez osoby mające obsługiwać Cybersyna. Wewnątrz pokoju ustawiono siedem obrotowych foteli posiadających przy prawym podłokietniku panele sterujące ekranami, na których wyświetlane były informacje. Na ścianach zawieszone zostały ekrany: Futuro – wykres obrazujący funkcjonowanie modelu VSM, Magnetic Future Panel – projektów pokazujący scenariusze skonstruowane na podstawie napływających danych, wykorzystujący oprogramowanie o nazwie Dynamo, oraz inne tablice, na których wyświetlane były komunikaty i inne dane. Na jednej ze ścian wisiała tablica służąca do zapisywania pomysłów. Wszystko zostało zaprojektowane w taki sposób, alby usprawnić komunikację wewnątrz pokoju, ale również ze światem zewnętrznym1089.

1087 cybersyn.cl/ingles/cybersyn/index.html [dostęp 27.02.2014]. 1088 Teoria psychologiczna gestalt zakłada holistyczne podejście do procesów i interakcji, których ludzie doświadczają. W przeciwieństwie do prostych wrażeń i elementów, które są jako osobne byty elementem doświadczenia. Humphrey G., The Psychology of the Gestalt, „Journal of Educational Psychology”, Vol. 15 (7), październik 1924, s. 401. 1089 cybersyn.cl/ingles/cybersyn/ventanas/opsroom_3d.html. Opis poszczególnych elementów wystroju: cybersyn.cl/ingles/cybersyn/ventanas/plano_opsroom.html [dostęp 27.02.2014].

204

Rys. 3.6. Mechanizm sprzężenia zwrotnego między rządem a obywatelami przy wzmocnieniu przekazu rządowego dzięki ówczesnej nowoczesnej technologii – telewizji

Źródło: Beer S., Project Cyberfolk, Santiago 1972, s. 41090.

Kwestia wyświetlania danych (dzisiaj mówi się o sposobach wizualizacji danych) na ekranach w Opsroomie również była kwestią naukowej analizy. Analizowane były: wielkość i kolor czcionki, ruch, a także ilość treści na ekranie monitora. Zdawano sobie sprawę, że odpowiednia wizualizacja sprzyja komunikacji, stąd np. oznaczanie kolorami wskaźników: jeśli dana dziedzina przynosi efekty gorsze od oczekiwanych, wynik jest wyświetlany z czerwonym zaznaczeniem, jeśli zgodnie z oczekiwaniami, wynik jest na żółto. Jeśli natomiast jest lepszy niż oczekiwany, jest wtedy zaznaczony na zielono. Liczba siedmiu foteli w Opsroomie miała podłoże naukowe w postaci artykułu amerykańskiego psychologa, George’a Millera, odwołującego się do liczby „siedem”, jako tej, która jest najbardziej odpowiednia w tej sytuacji1091. Dla Beera Cybersyn jest również pomysłem, który ma się przyczynić do zmiany relacji między poszczególnymi grupami społecznymi. Beer zaczął planować rozwinięcie projektu Cybersyn, które polegałoby na możliwości wpływania obywateli na sposób,

1090 Beer S., Project Cyberfolk, s. 4, digitool.jmu.ac.uk:8881/R/42Q8KSFVI8KTHGNJHGD6NJV2VFQ1YUY79RM5J17R1TY88AD8YE- 00400?func=dbin-jump-full&object_id=16107&local_base=GEN01&pds_handle=GUEST [dostęp 26.10.2014]. 1091 Medina E., Cybernetic Revolutionaries: Technology and Politics in Allende's Chile, s. 118; za: Miller G. A., The Magical Number Seven. Plus or Minus Two: Some Limits of Our Capacity for Processing Information.

205 w jaki funkcjonuje państwo. Władza, w czasie rzeczywistym, miała reagować na oczekiwania obywateli. Ze względu na sytuację polityczną w Chile skuteczność działania zbudowanego przez Beera systemu przez długi czas nie została zweryfikowana. Jego funkcjonowanie zostało zweryfikowane krótkofalowo podczas strajków kierowców ciężarówek i innych grup społecznych, które wybuchły w październiku 1972 r. Dzięki sieci teleksów, Cybersyn przekazywał informacje, które drogi są przejezdne, a które zablokowane przez strajkujących kierowców. Fernando Flores, jeden ze współtwórców Cybersyna został ministrem gospodarki1092 i miał wykorzystywać scenariusze wytwarzane przez Cybersyna do podejmowania decyzji w swoim resorcie. Sytuację zmienił jednak zamach stanu. Cybersyn nie był projektem doskonałym, a tym bardziej nie działał idealnie w czasie, kiedy w całym Chile było niespokojnie. Największy problem całego systemu polegał na dostarczaniu aktualnych danych na temat funkcjonowania państwowych fabryk. Ponadto członkowie zespołu Stafforda Beera, młodzi, pełni energii i pewni siebie, nie znaleźli uznania wśród ekip zarządzających fabrykami. Gdyby projekt był realizowany dłużej, sytuacja ta miałaby szansę się ustabilizować. Inżynierowie tworzący program Cybersyn nie kontaktowali się z robotnikami fabryk, a jedynie z inżynierami podczas etapu przygotowania projektu, co mogło sprawiać, że cała konstrukcja mogła dawać niepełny obraz sytuacji, tylko z punktu widzenia inżynierów1093. Cybersyn, zwłaszcza po publikacjach, jakie ukazały się na jego temat w prasie europejskiej, zaczął budzić bardzo negatywne skojarzenia z totalitaryzmem i Wielkim Bratem1094. Do połowy 1973 roku do Cybersyna została podłączona większość państwowych fabryk. Spływały od nich dane, a sam Cybersyn produkował prognozy dla gospodarki. System ten nie miał szansy sprawdzić się w długofalowym działaniu. Niewiele wiadomo też o skuteczności wytwarzanych przez niego scenariuszy. 11 września 1973 roku, władzę w kraju przejął w wyniku zamachu stanu Augusto Pinochet, co oznaczało koniec eksperymentu1095. Wizja Cybersyna z pewnością wyprzedzała swój czas. Narzędzia do analizowania danych są, po ponad czterdziestu latach od uruchomienia programu, znacznie doskonalsze.

1092 Wg Polityki, inne źródła – wikipedia mówią, że był ministrem finansów: en.wikipedia.org/wiki/Fernando_Flores [dostęp 27.02.2014]. 1093 Abstrahując od założeń politycznych projektu, które zakładały udział wszystkich klas społecznych w duchu socjalizmu. 1094 Np. europejskie gazety pisały o projekcie Beera w kontekście antytotalitarnej prozy Orwella czy Huxleya. Pisano np. o „Wielkim Bracie Beera”. Informacja za: Jałochowski K., op.cit. 1095 Jałochowski K., Cyberojciec, „Polityka”, 24.04.2012, polityka.pl/nauka/technika/1526379,1,cale- panstwo-kierowane-przez-komputer.read?print=true [dostęp 4.12.2013].

206

Zarówno jeśli chodzi o hardware1096, jak i software, którego przykłady funkcjonowania i możliwości zostały opisane w rozdziale 2 „Wykorzystanie wartości danych…”1097. Problemy, na jakie natykali się twórcy programu związane z niestabilną sytuacją gospodarczą wykraczają poza zakres niniejszej rozprawy. Natomiast próba analizowania danych na tak wielką skalę jest warta odnotowania w perspektywie rozważań nad cyberpaństwem, które może funkcjonować w dużej mierze automatycznie, jak długo ma dostęp do danych i dane te są wiarygodne.

3.4.2. Państwa-liderzy w otwieraniu i wykorzystywaniu danych

Kilka państw na świecie na dużą skalę otworzyło swoje dane publiczne. Są to państwa, które stoją również na wysokim stopniu rozwoju jeśli chodzi o poziom penetracji internetu1098 oraz rozwój usług publicznych dostępnych przez internet1099. W Korei Południowej internet jest technologią wszechobecną już od pierwszych lat XXI wieku1100. Osiągnięcie takiego stanu wymagało olbrzymich nakładów finansowych. Sama budowa infrastruktury szerokopasmowej sieci konwergencji (broadband convergence network – BcN) pochłonęła ponad 70 mld dolarów1101. Jej celem nie było zapewnienie wszystkim obywatelom dostępu do internetu, prognozy przewidywały również połączenie do sieci innych urządzeń, które mogłyby wymieniać się danymi (podejście znane obecnie jako Internet of Things). Internet był więc tylko narzędziem do głównego celu, którym było budowanie inteligentnego społeczeństwa informacyjnego (smart information society)1102.

1096 Wzrost prędkości obliczeniowej komputerów jest ogromny. IBM 360 używany w projekcie Cybersyn ma 1,7 MIPS-ów, a najszybszy obecnie (luty 2014) komputer ma prędkość 33,862.7 TFLOPS-ów. top500.org/lists/2013/11/, ibm.com/ibm/history/exhibits/mainframe/mainframe_PP2030.html, ibm.com/ibm/history/exhibits/mainframe/mainframe_PR360.html, en.wikipedia.org/wiki/IBM_System/360 [dostęp 28.02.2014]. MIPS-ów i FLOPS-ów nie można porównać, ze względu na inną podstawę do ich obliczeń, ale już przyrost samej liczby jednostek jest gigantyczny. 1097 Rozdział 2. Wykorzystanie wartości danych. Big Data i Open Data. 1098 internetworldstats.com/list2.htm [dostęp 10.05.2015]. 1099 UN E-Government Survey 2014, unpan3.un.org/egovkb/en-us/Reports/UN-E-Government-Survey-2014 [dostęp 10.05.2015]. 1100 Bell G., Dourish P., Yesterday’s tomorrows: notes on ubiquitous computing’s dominant vision, „Personal and Ubiquitous Computing”, Luty 2007, Vol.11, No. 2, s. 138. 1101 Shin D.-H, Jung J., Socio-technical analysis of Korea’s broadband convergence network: Big plans, big projects, big prospects?, „Telecommunications Policy”, 36 (2012) 579. 1102 Ibidem.

207

Projekt ten jest znacznie szerszy i zawiera m.in. moduł u-Health, który pozwoli na dostęp do usług medycznych (zawierający monitorowanie w czasie rzeczywistym zdrowia obywateli za pomocą technologii mobilnych, RFID)1103. Obywatele Korei mają dostęp do usług publicznych z każdego miejsca w kraju za pomocą sieci Broadband Convergence Networks (BcN). Dzięki temu państwo ma więcej danych o obywatelach i dzięki temu może lepiej przystosować usługi publiczne do ich potrzeb, lepiej ich ostrzegać przed niebezpieczeństwami (np. zanieczyszczenie powietrza, klęski żywiołowe), zapewnić bardziej efektywną administrację1104. Zadanie to realizowane jest m.in. przez rządowy portal Minwon241105. Budowa infrastruktury i technologii nie są końcem, a zaledwie początkiem drogi do otwierania rządu. Korea Południowa w 2011 roku przystąpiła do Partnerstwa Otwartego Rządu (OGP), które zakłada dalsza pracę nad dostępem do usług publicznych online, ale także większą przejrzystość w celu stworzenia kanału komunikacji między rządem a obywatelami, społeczeństwa wolnego od korupcji, otwierania dostępu do danych oraz wzmocnienia kontroli obywateli nad rządem1106. Celem, jaki wyznaczyli Koreańczycy na 2015 rok, jest budowa Inteligentnego Rządu (Smart Government). Zakłada on od strony obywateli m.in. ułatwienie komunikacji między obywatelami, a także ich aktywny udział w życiu społecznym1107. Jest to więc droga, mimo że nazywana nieco inaczej do budowania cyberrządu, cyberspołeczeństwa, a w konsekwencji cyberpaństwa. Jednym z liderów rozwoju e-rządu i społeczeństwa sieciowego na świecie jest Estonia. Wiele usług publicznych, w tym głosowanie w wyborach może odbyć się drogą elektroniczną. Internet został określony w 2000 r. jako prawo człowieka przynależne każdemu obywatelowi1108. Paradoksalnie dobrze rozwinięty dostęp elektroniczny do wielu usług nie dopingował jednostek administracji do otwierania danych. Dyskusje na ten temat

1103 Kim M., Cho W. D., Lee J., Park R. W., Mukhtar H., Kim K.-H., Ubiquitous Korea Project, s. 1272, w: „Handbook of Ambient Intelligence and Smart Environments”, 2010. 1104National Information Society Agency, Towards a Ubiquitous Society. e-Government in Korea, s. 30, eng.nia.or.kr/english/Contents/06_search/download.asp?fullpathname=%5CData%5Cattach%5C2011122216 11231975%5C%28Brochure%29Towards+a+Ubiquitous+Society+e%2DGovernment+in+Korea%2Epdf&fil ename=%28Brochure%29Towards+a+Ubiquitous+Society+e%2DGovernment+in+Korea%2Epdf [dostęp 2.11.2014]. 1105 minwon.go.kr [dostęp 2.11.2014]. 1106 Independent Reporting Mechanism Republic of Korea: „Progress Report 2012-13”, opengovpartnership.org/files/southkoreaogpirmpubliccommentengpdf/download [dostęp 2.11.2014]. 1107 europarl.europa.eu/document/activities/cont/201305/20130514ATT66080/20130514ATT66080EN.pdf, s. 11 [dostęp 2.11.2014]. 1108 Woodard C., Estonia, where being wired is a human right, In a once-crumbling former Soviet republic, even the farmers have broadband Internet access, 1.07.2003, csmonitor.com/2003/0701/p07s01-woeu.html [dostęp 10.05.2015].

208 rozpoczęły się w końcu 2010 roku1109. Od wiosny 2012 Estonia jest członkiem inicjatywy Partnerstwo Otwartego Rządu (OGP)1110. W Estonii repozytorium otwartych danych (opendata.riik.ee)1111. Niemcy uruchomiły portal z otwartymi danymi w 2013 roku1112. Pod adresem govdata.de użytkownicy mają dostęp m.in. do danych dotyczących kwestii społecznych, gospodarczych, zdrowia, politycznych (np. wybory)1113. W końcu tego samego roku koalicja rządząca wyraziła zamiar przystąpienia do Open Government Partnership1114. Cybersyn nie jest natomiast jedynym przypadkiem wykorzystywania danych w do kierowania państwem w historii. Im bardziej społeczeństwo, a szczególnie politycy doceniają wartość danych, tym częściej podobne przypadki będą się pojawiać. Dość aktualnym przykładem jest premier Wielkiej Brytanii David Cameron, który używa specjalnie dla niego napisanej aplikacji1115, aby być na bieżąco z najważniejszymi danymi dotyczącymi państwa, na czele którego stoi. Co prawda z obawy przez podsłuchem i wykradzeniem danych, używanie tabletów zostało zakazane podczas najważniejszych posiedzeń rządu, które odbywają się za zamkniętymi drzwiami1116, ale sama aplikacja wywołała duże poruszenie w mediach brytyjskich i portalach technologicznych na całym świecie1117. Jest ona znana pod nazwą „Number 10 dashboard”. Miała zostać upubliczniona, co na razie nie nastąpiło. Doczekała się jednak reakcji w postaci, wyprodukowanej przez prywatną agencję konsultingową zajmującą się sprawami publicznymi, aplikacji webowej pokazującej decyzje rządu Camerona i problemy, przed jakimi stoi1118.

1109 opendata.ee/en/hetkeolukord-eestis [dostęp 2.11.2014]. 1110 opengovpartnership.org/country/estonia [dostęp 2.11.2014]. 1111 opendata.riik.ee/ [dostęp 2.11.2014]. 1112 Bund: Open Data Portal kommt 2013, behoerden-spiegel.de/icc/Internet/nav/1f7/1f75009d-e07d-f011- 4e64-494f59a5fb42&uCon=f7f1d3c8-ec2b-9312-06e0-3467b988f2ee&uTem=aaaaaaaa-aaaa-aaaa-bbbb- 000000000003 [dostęp 2.11.2014]. 1113 govdata.de [dostęp 2.11.2014]. 1114 Haselbeck S., Germany takes small step towards OGP, 28.11.2013, opengovgermany.com/2013/11/28/germany-takes-small-step-towards-ogp/ [dostęp 2.11.2014]. 1115Coates S., iPad app will keep David Cameron updated while on the move, 28.11.2011 thetimes.co.uk/tto/news/politics/article3270039.ece [28.02.2014]. 1116Hollister S., UK government reportedly bans iPads from closed-door meetings, 3.11.2013 theverge.com/2013/11/3/5062498/uk-government-reportedly-bans-ipads-from-closed-door-meetings [dostęp 28.02.2014]. 1117O'Hear S., Well, What Do You Know: The UK Prime Minister’s iPad ‘App’ Is Real. We Have Details, 7.11.2012, techcrunch.com/2012/11/07/too-many-twits-make-a-pm [dostęp 28.02.2014]. 1118 cameronsdashboard.co.uk [dostęp 28.02.2014].

209

Funkcjonowanie otwartego rządu jest możliwe, zgodnie z założeniami brytyjskiej administracji dzięki: - zwiększaniu ilości otwartych danych, - zwiększaniu dostępności danych, - pokonywaniu barier (m.in. analfabetyzm danych, ograniczenia technologiczne itp.) 1119.

Premier Wielkiej Brytanii zapowiedział już w 2010 roku, że jego celem jest stworzenie „jednego z najbardziej transparentnych i otwartych rządów na świecie”1120. Obywatel Francji1121 może dokonać wielu czynności urzędowych poprzez portal mon.service-public.fr za pomocą jednego konta dostępowego, np. informacji dotyczących opieki zdrowotnej1122. Francja posiada również repozytorium otwartych danych1123, które rząd tego kraju przesuwa w stronę otwartego rządu. W grudniu 2013 roku ruszył japoński portal oferujący dostęp do zasobów otwartych danych. Otwieranie danych jest częścią strategii japońskiego rządu przyjętej w 2012 roku1124. Uruchomiony w 2013 roku portal data.go.jp zawiera około 13 000 zestawów danych1125 udostępnianych przez instytucje publiczne, zbiór dokumentów definiujących rolę danych w Japonii i podejście rządu do ich otwierania (np. Open Government Data Strategy, Declaration to be the World's Most Advanced IT Nation, Japan Open Data Charter Action Plan). Jest to również miejsce, z którego można skontaktować się z instytucjami odpowiedzialnymi za przygotowanie zestawów danych. Celem tej formy komunikacji jest, zgodnie z założeniem, ulepszanie tej usługi.

1119 Patrz spis treści na stronie: Open Data White Paper. Unleashing the Potential gov.uk/government/uploads/system/uploads/attachment_data/file/78946/CM8353_acc.pdf [dostęp 9.12.2013]. 1120 Zapis przemówienia Davida Camerona z 29.05.2010, gov.uk/government/news/pms-podcast-on- transparency [dostęp 21.12.20014]. 1121 Panagopoulos C., Cyberstate: The Political Implications of Digital Government in International Context, w: Pavlichev A., Garson G.D., „Digital Government: Principles and Best Practices”, Hershey 2004, s. 118. 1122 OECD, OECD Public Governance Reviews OECD Public Governance Reviews: France An international perspective on the General Review of Public Policies: An international perspective on the General Review of Public Policies, s. 133, OECD 2012. 1123 data.gouv.fr/fr/ [dostęp 2.11.2014]. 1124 Opis założeń strategii: Takagi S., Member blog: Japan’s growing open data movement, 15.01.2014; tekst strategii w języku japońskim: kantei.go.jp/jp/singi/it2/pdf/120704_siryou2.pdf [dostęp 2.11.2014]. 1125 data.go.jp/data/en/stats#total-datasets [dostęp 10.05.2015].

210

3.4.3. Otwarte dane w Polsce

Między 2008 a 2011 rokiem w związku z niedostosowaniem polskiego prawa do dyrektywy, rząd polski był przedmiotem dochodzenia, a nawet został pozwany do Europejskiego Trybunału Sprawiedliwości1126. Uchwalona 16 września 2011 r. nowelizacja ustawy o zmianie ustawy o dostępie do informacji publicznej oraz zmianie niektórych innych ustaw (Dz. U. Nr 204, poz. 1195, dalej: ustawa) „w pełni wdraża postanowienia dyrektywy 2003/98/WE Parlamentu Europejskiego i Rady z dnia 17 listopada 2003 r. w sprawie ponownego wykorzystywania informacji sektora publicznego”1127. Polskie ustawodawstwo jest zgodne1128 z podstawowymi założeniami dyrektywy 2003/98/EC1 z 17 listopada 20031129. Podstawowe jej założenia wypełnia Ustawa o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz. U. z 2001 r. Nr 112, poz. 1198). Zagadnienia dostępu do informacji publicznej są poruszane również w innych dokumentach w tym konstytucji Rzeczypospolitej Polskiej. Art. 61 mówi „Obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne.”1130. Ustawodawstwo w zakresie dostępu do informacji publicznej jest niejednolite i rozproszone, co utrudnia stosowanie regulacji i przetwarzanie tego typu informacji. „Tylko normy odsyłające do ustawy o dostępie do informacji publicznej znajdują się w ponad 140 ustawach i rozporządzeniach. Oprócz tego znacząca liczba aktów normatywnych (ustaw i rozporządzeń) określa własne zasady i tryb udostępniania informacji”1131. W praktyce realizacja postulatów otwierania danych i drogi do otwartego rządu w Polsce jest, w porównaniu z wieloma państwami w regionie, realizowana powoli i na bardzo niewielką skalę. Głównym miejscem składowania realiów publicznych miał być Biuletyn Informacji Publicznej (bip.gov.pl) czy uruchomione niedawno Centralne Repozytorium Informacji Publicznej (danepubliczne.gov.pl)1132, w których miałyby być

1126 Głażewski D., PSI access and re-use in Poland: on the administrative and civic level, epsiplatform.eu/sites/default/files/Topic%20Report%20No%2024%20psi_in_poland-1.pdf, s. 9-10. 1127 Ostrowski I., Podsekretarz Stanu w Ministerstwie Administracji I Cyfryzacji, 19.03.2012, prawo.vagla.pl/node/9825 [dostęp 2.11.2014]. 1128 Głażewski D., op. cit. 1129 ec.europa.eu/information_society/policy/psi/docs/pdfs/directive/psi_directive_en.pdf [dostęp 2.11.2014]. 1130 Art. 61 Konstytucji RP z 25.04.1997. 1131 Założenia do projektu ustawy o zmianie ustawy o dostępie do informacji publicznej oraz niektórych innych ustaw (w wersji skierowanej do rozpatrzenia przez Komitet ds. Europejskich), bip.msw.gov.pl/download/4/8182/48096.pdf [dostęp 2.11.2014]. 1132 Patrz Aneks 2 – list od MAiC z dnia 16.01.2015.

211 dostępne otwarte dane, w tym fakty o wydatkach ze środków publicznych, które stanowią informację publiczną w rozumieniu ustawy o dostępie do informacji publicznej. „Celem prowadzenia BIP jest udostępnianie informacji publicznej (realizacja konstytucyjnej zasady jawności), zaś Centralnego Repozytorium Informacji Publicznej udostępnianie zasobów informacyjnych i zapewnienie narzędzi ułatwiających ich ponowne wykorzystywanie (potencjał gospodarczy informacji publicznej)”1133. Zagadnienie otwierania danych stara się wprowadzić do agendy władzy przynajmniej kilka instytucji (m.in. wspominane już w tekście Centrum Cyfrowe, Fundacja Panoptykon1134 oraz kilka innych mniej znanych inicjatyw jak Pozarządowe Centrum Dostępu do Informacji Publicznej1135). Ich przełożenie na działania władz jest jednak ograniczone. Ministerstwo Administracji i Cyfryzacji organizowało szkolenie na temat otwierania danych1136. W lipcu 2014 r. przyjęto też wspomniany już „Plan działań na rzecz wdrażania >>Strategii Sprawne Państwo 2020<< w perspektywie 2020 roku”1137. Dokumentami wykonawczymi do strategii są ponadto:  Program Operacyjny Polska Cyfrowa1138 – mający umożliwić rozwój dostępu do szerokopasmowego internetu, wzrost efektywności i przyjazności e-usług publicznych, a także kompetencji cyfrowych społeczeństwa1139.  Program Zintegrowanej Informatyzacji Państwa1140 – jego celem jest „stworzenie spójnego, logicznego i sprawnego systemu informacyjnego państwa, dostarczającego e-usługi na poziomie krajowym i europejskim, w sposób efektywny pod względem jakości i kosztów”.

1133 Ibidem. 1134 panoptykon.org, facebook.com/Panoptykon [dostęp 2.11.2014]. 1135 informacjapubliczna.org.pl/ , facebook.com/pages/Pozarz%C4%85dowe-Centrum-Dost%C4%99pu-do- Informacji-Publicznej-PC-DIP/139869946930 [dostęp 2.11.2014]. 1136 mac.gov.pl/aktualnosci/warsztaty-dla-administracji-na-temat-otwartych-danych-publicznych [dostęp 2.11.2014]. 1137 Patrz podrozdział: 3.2. Cyberwładza. Otwarty rząd. 1138 Ministerstwo Infrastruktury i Rozwoju, Program Operacyjny Polska Cyfrowa, mac.gov.pl/files/program_operacyjny_polska_cyfrowa_05122014.pdf [dostęp 10.05.2015]. Program został zaakceptowany przez Komisję Europejską 5 grudnia 2014 r. 1139 Ibidem, s. 3. 1140 Ministerstwo Administracji i Cyfryzacji, Program Zintegrowanej Informatyzacji Państwa, listopad 2013, mac.gov.pl/files/pzip_ostateczny.pdf [dostęp 10.05.2015].

212

 Narodowy Plan Szerokopasmowy1141 – zawiera szereg działań mających zapewnić powszechny szerokopasmowy (o prędkości przynajmniej 30 Mb/s do końca 2020) dostęp do internetu1142.

Trwają prace nad projektem ustawy o ponownym wykorzystywaniu informacji sektora publicznego, będącej wdrożeniem dyrektywy Parlamentu Europejskiego i Rady 2013/37/UE z dnia 26 czerwca 2013 r. zmieniającej dyrektywę 2003/98/WE w sprawie ponownego wykorzystywania informacji sektora publicznego (Dz. Urz. UE L 175/1). Celem tej ustawy jest również uczynienie zasad i rozwiązań w zakresie ponownego wykorzystania danych publicznych bardziej przejrzystymi i przez to łatwiejszymi do wykorzystania w praktyce1143. W Polsce trudno mówić o budowaniu cyberpaństwa. Tematyka otwierania danych nie jest obecna w dyskusji publicznej ani poruszana w planach rządu poza inicjatywami, które są wymuszone z zewnątrz (np. ustawodawstwem europejskim). Organizacje pozarządowe niejednokrotnie namawiały rząd polski do przystąpienia do międzynarodowej koalicji Partnerstwo na rzecz Otwartego Rządu (Open Government Partnership), której celem jest pomaganie rządom państw w otwieraniu nie tylko dostępu do danych, ale również wprowadzenia otwartego sposobu rządzenia (open government). Rząd RP nie zdecydował się na taki krok1144. W 2014 roku weszły w życie dwa rozporządzenia dotyczące otwartych danych1145, a konkretnie powołujące Centralne Repozytorium Informacji Publicznej i wskazujące jakiego rodzaju dane mają się w nim znaleźć1146. Ciągle niejasna jest ustawowa definicja informacji publicznej. Według Jachowicza definicja powinna być doprecyzowana i dotyczyć:

1141 Ministerstwo Administracji i Cyfryzacji, Narodowy Plan Szerokopasmowy, styczeń 2014, mac.gov.pl/files/narodowy_plan_szerokopasmowy_-_08.01.2014_przyjety_przez_rm.pdf [dostęp 10.05.2015]. 1142 Ibidem, s. 2. 1143 Projekt założeń projektu ustawy o ponownym wykorzystywaniu informacji sektora publicznego, mac.gov.pl/files/zalozenia_do_ustawy.pdf [dostęp 10.05.2015]. Pełny zakres bieżących działań Ministerstwa Administracji i Cyfryzacji, patrz: Aneks 2. 1144 Rząd RP nie podjął decyzji w tej sprawie. Patrz: 3.3.2. Koncepcje otwartego rządu w perspektywie web 2.0. 1145 Jachowicz Ł., Czekając na otwarte rządy: otwartość danych publicznych, s. 3, otwartyrzad.org.pl/wp- content/uploads/2014/10/Otwarty-rzad_Dane-publiczne.pdf [dostęp 24.10.2014]. 1146 Rozporządzenie Rady Ministrów z dnia 12 marca 2014 r. w sprawie Centralnego Repozytorium Informacji Publicznej, Dz.U. 2014 poz. 361 - danepubliczne.gov.pl; Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 26 marca 2014 r. w sprawie zasobu informacyjnego przeznaczonego do udostępniania w Centralnym Repozytorium Informacji Publicznej, Dz.U. 2014 poz. 491.

213

 „wszystkich materiałów znajdujących się w zasobach instytucji publicznych albo przechowywanych w ich imieniu, niezależnie od tego, w jakim formacie są utrwalone i kto je wytworzył,  bez wyjątku wszystkich instytucji publicznych i wykonujących funkcje publiczne lub finansowanych ze środków publicznych”1147.

Brakuje również sankcji za naruszenie obowiązku upubliczniania danych, co według analityka fundacji Batorego wymaga zmiany 1148.

3.5. Cyberbezpieczeństwo

Cyberzagrożenia nie są tylko zagrożeniami w cyberprzestrzeni – nie są tylko wirtualne. Jak zaznaczono wcześniej, podział na sferę wirtualną i niewirtualną – realną, jest podziałem nie znajdującym pokrycia w faktach1149. Działania dokonywanie w internecie mają takie same konsekwencje, jak te dokonywane poza internetem. W sytuacji funkcjonowania cyberpaństwa czy choćby otwartego rządu1150 czynnik cyberbezpieczeństwa ma kluczowe znaczenie, ponieważ cyberwładza, aby efektywnie funkcjonować w cyberpaństwie, potrzebuje ciągłego przepływu aktualnych danych. A płyną one zarówno od obywateli, firm, organizacji pozarządowych i innych podmiotów do instytucji państwa, jak i wewnątrz tych instytucji oraz między wymienionymi podmiotami poza administracją. Ze względu na fakt, że wszystkie aspekty działalności człowieka mają odzwierciedlenie w sferze online, atak w cyberprzestrzeni dotyczy również sfery offline i jest realnie odczuwalny1151. Każde zakłócenie bądź wstrzymanie ich przepływu może skutkować podjęciem błędnej decyzji, której konsekwencje mogą dotykać sfery społecznej czy finansowej, jak i dotyczyć zagrożenia zdrowia lub życia np. w wyniku zakłóceń funkcjonowania urządzeń szpitalnych czy pomagających w kierowaniu ruchem lotniczym1152.

1147 Izdebski K., Czekając na otwarte rządy: dostęp do informacji publicznej i jej ponowne wykorzystywanie, s. 3, otwartyrzad.org.pl/wp-content/uploads/2014/10/Otwarty-rzad-DIP_PP.pdf [dostęp 24.10.2014]. 1148 Ibidem , s. 4-5, otwartyrzad.org.pl/wp-content/uploads/2014/10/Otwarty-rzad-DIP_PP.pdf [dostęp 24.10.2014]. 1149 Por. podrozdział iv. Dane a kwestie społeczne. 1150 Por. rys. 3.3. Schemat funkcjonowania cyberpaństwa. 1151 Limnéll J., Rid T., Is Cyberwar Real? Gauging the Threats, marzec/kwiecień 2014, foreignaffairs.com/articles/140762/jarno-limnell-thomas-rid/is-cyberwar-real [dostęp 25.10.2014]. 1152 Tadeusiewicz R., Zagrożenia w cyberprzestrzenii, „Nauka”, nr 4/2010, s. 34, pan.poznan.pl/nauki/N_410_05_Tadeusiewicz.pdf [dostęp 25.10.2014].

214

W liście wprowadzającym amerykańską strategię reagowania na wyzwania dziejące się w cyberprzestrzeni1153 Barack Obama rozbił granicę między światem offline i online (jeśli kiedykolwiek taka istniała): „Cyfrowy świat nie jest już granicą bezprawia, ani prowincją niewielkiej elity. Jest miejscem, gdzie normy odpowiedzialnego, sprawiedliwego i pokojowego postępowania między państwami a ludźmi zaczęły obowiązywać”1154. Potwierdzeniem tego faktu są deklaracje Białego Domu, które zastrzegają możliwość użycia siły militarnej w przypadku cyberataku zawarte w tym samym dokumencie: „Zastrzegamy sobie prawo podjęcia wszystkich niezbędnych kroków – dyplomatycznych, informacyjnych, wojskowych i gospodarczych – jakie będą odpowiednie i spójne z prawem międzynarodowym, w celu obrony naszego Narodu, naszych sojuszników, partnerów oraz naszych interesów”1155. Materia ta została rozwinięta w raporcie przygotowanym przez amerykański Departament Obrony1156, w którym określono, że zasady, które obowiązują w konfliktach zbrojnych dotyczą również cybersprzestrzeni1157. Postanowienia te mają daleko idące konsekwencje, które niesie ze sobą odpowiedź na pytanie, czy jeśli Stany Zjednoczone dokonają cyberataku na inne Państwo, jest to równoznaczne z wypowiedzeniem mu wojny1158. Strategię bezpieczeństwa cybernetycznego przygotowała również Unia Europejska1159. Nacisk kładziony jest w niej głównie na cyberprzestępczość, a nie na ataki, za którymi stoją wrogie państwa. Strategia zakłada budowanie wyspecjalizowanych

1153 International Strategy for Cyberspace. Prosperity, Security, and Openness in a Networked World, May 2011, whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf 1154 Ibidem. 1155 whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf, s. 14 [dostęp 25.10.2014].. 1156 defense.gov/news/d20110714cyber.pdf [dostęp 25.10.2014]. Materia ta była przedmiotem również późniejszych opracowań m.in.: Department of Deffence, Defence Science Board, TASK FORCE REPORT: Resilient Military Systems and the Advanced Cyber Threat, acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf [dostęp 25.10.2014]. 1157 Gorman S., Barnes J.E., Cyber Combat: Act of War. Pentagon Sets Stage for U.S. to Respond to Computer Sabotage With Military Force, 31,05. 2011online.wsj.com/news/articles/SB10001424052702304563104576355623135782718?mg=reno64- wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424052702304563104576355623135782 718.html [dostęp 25.10.2014]. 1158 Cohen R., The White House and Pentagon Deem Cyber-Attacks "An Act of War", 5.06.2012, forbes.com/sites/reuvencohen/2012/06/05/the-white-house-and-pentagon-deem-cyber-attacks-an-act-of-war/ [dostęp 25.10.2014]. 1159 Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: Otwarta, bezpieczna i chroniona cyberprzestrzeń, 7.02.2013, ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?doc_id=1667

215 jednostek odpowiedzialnych za bezpieczeństwo cybernetyczne1160 oraz łączenie ich w unijną platformę współpracy w tej dziedzinie1161, a także cyklicznych ćwiczeń, które mają utrzymywać zespoły zapewniające cyberbezpieczeństwo w gotowości na wypadek ataków1162. Państwa posiadają specjalne jednostki w ramach armii, których rolą jest obrona przez atakami w cyberprzestrzeni oraz dokonywanie takich ataków1163. W armii amerykańskiej to jest US Cyber Command, w armii chińskiej natomiast Information Security Base. Ataki w cyberprzestrzeni są bardzo obszernym zagadnieniem, którego szczegółowe omówienie wykracza poza ramy tej rozprawy. Problematyczne jest choćby znalezienie źródła ataku, nie tyle w ujęciu geograficznym, co w politycznym. Rozróżnienie między agresorami dokonującymi ataków na zlecenie wrogich państw a hakerami robiącymi to na własny rachunek bywa bardzo trudne1164. Rząd Chińskiej Republiki Ludowej traktuje internet chiński jako „suwerenne wirtualne terytorium”1165. Jest to możliwe dzięki odseparowaniu od globalnego internetu zaporą sieciową1166. Z jednej strony rząd ten może obawiać się, tak jak pozostałe podmioty międzynarodowe, ataków mogących przynieść straty materialne lub ludzkie. Z drugiej strony, ze względu na cenzurę za Wielkim Chińskim Murem, może obawiać się przedostania się treści, które przez cenzurę nie zostały zaakceptowane. Zwłaszcza po zamieszkach w północnej Afryce i na Bliskim Wschodzie (zwanych „Arabską Wiosną”), podsycanych i organizowanych na Twitterze, rządząca Komunistyczna Partia Chin przygląda się pilnie mediom1167.

1160 ec.europa.eu/digital-agenda/en/pillar-iii-trust-security/action-41-member-states-set-national-alert- platforms [dostęp 25.10.2014]. 1161 ec.europa.eu/digital-agenda/en/pillar-iii-trust-security/action-30-establish-european-cybercrime-platform [dostęp 25.10.2014]. 1162 ec.europa.eu/digital-agenda/en/pillar-iii-trust-security/action-39-member-states-carry-out-cyber-attack- simulations [dostęp 25.10.2014]. 1163 Singer P. W., Friedman A., Cybersecurity and Cyberwar: What Everyone Needs to Know Paperback – January 3, 2014, s. 3. 1164 Ibidem, s. 72. 1165 carnegieendowment.org/files/CLM42MS.pdf [dostęp 25.10.2014]. 1166 Por. 3.4.3. Wielki Chiński Firewall. 1167 Komunistyczna Partia Chin chcąc uniknąć powtórzenia bliskowschodniego scenariusza Arabskiej Wiosny dąży do zabezpieczenia internetu w Chinach przed uznawanymi przez nią za niewłaściwe treściami, które mogłyby być iskrą wywołującą społeczne protesty. Zob.: McKune S.A., State and Society. The Human Rights Underpinnings of Cybersecurity, w: „China and Cybersecurity: Political, Economic, and Strategic Dimensions Report from Workshops” held at the University of California, San Diego April 2012, s. 30. igcc.ucsd.edu/assets/001/503568.pdf. [dostęp 25.10.2014].

216

Pojęcie cyberprzestrzeni do polskiego prawa zostało wprowadzone w 2011 roku nowelizacją ustawy o stanie wojennym z 2002 roku1168. W myśl art. 2: „W razie zewnętrznego zagrożenia państwa, w tym spowodowanego działaniami (…) w cyberprzestrzeni (…), Prezydent Rzeczypospolitej Polskiej może, na wniosek Rady Ministrów, wprowadzić stan wojenny na części albo na całym terytorium państwa”1169. Polska strategia bezpieczeństwa zawarta jest w dokumencie „Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej”1170. Dotyczy ona jawnych zasobów cybernetycznych. Zasoby niejawne są chronione według odrębnych założeń1171. Głównym organem odpowiedzialnym za bezpieczeństwo cyberprzestrzeni w obszarze cywilnym jest w Polsce CRP Rządowy Zespół Reagowania na Incydenty Komputerowe (cert.gov.pl). W obszarze wojskowym natomiast Resortowe Centrum Zarządzania Bezpieczeństwem Sieci i Usług Teleinformatycznych1172. W zachowaniu bezpieczeństwa w polskiej cyberprzestrzeni jej użytkownikom jest wyznaczona istotna rola. Jest ona widziana jako „konsultowanie jej [polityki bezpieczeństwa – P.K.] zawartości oraz udział w koordynacji realizacji Polityki i jej przeglądów z przedstawicielami społeczeństwa i społeczności teleinformatycznej”1173. Na polską politykę cyberbezpieczeństwa składa się kilka elementów:  szacowanie ryzyka ataku,  bezpieczeństwo portali administracji rządowej,  działania legislacyjne,  działania proceduralno-organizacyjne, w tym rola pełnomocników ds. bezpieczeństwa cyberprzestrzeni w jednostkach administracji publicznej,  szkolenia i edukacja,  działania techniczne prowadzone w celu minimalizacji ryzyka zagrożenia1174.

1168 Prezydent podpisał ustawę o cyberbezpieczeństwie, 27.09.2011, prezydent.pl/aktualnosci/wydarzenia/art,1948,prezydent-podpisal-ustawe-o-cyberbezpieczenstwie.html [dostęp 7.05.2015]. 1169 Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej, Dz. U. 2002 nr 156 poz. 1301. 1170 Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administracji i cyfryzacji, 25 czerwca 2013, cert.gov.pl/download/3/161/PolitykaOchronyCyberprzestrzeniRP148x210wersjapl.pdf [dostęp 25.10.2014]. 1171 W ramach ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228). 1172 Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administracji i cyfryzacji, 25 czerwca 2013, s. 8, cert.gov.pl/download/3/161/PolitykaOchronyCyberprzestrzeniRP148x210wersjapl.pdf [dostęp 25.10.2014]. 1173 Ibidem. 1174 Ibidem, s. 11-17,

217

Najnowszym zwartym dokumentem dotyczącym cyberbezpieczeństwa RP jest opublikowana w styczniu 2015 roku „Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej”1175. Zawiera ona definicję podstawowych pojęć m.in. cyberprzestrzeń, cyberprzestrzeń RP (która wykracza poza granice państwa) czy cyberbezpieczeństwo. Strategicznym celem w obszarze cyberbezpieczeństwa RP, sformułowanym we wspomnianym dokumencie, jest „zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni”1176. Dotyczy to głównie poziomu bezpieczeństwa „narodowych systemów teleinformatycznych”, ale również prywatnych systemów kluczowych dla funkcjonowania społeczeństwa – finansowych, energetycznych i w dziedzinie ochrony zdrowia1177. Doktryna pozwala, poza działaniami obronnymi, również na akty ofensywne, w celu obrony cyberbezpieczeństwa: „zwalczanie (dezorganizowanie, zakłócanie i niszczenie) źródeł zagrożeń (aktywna obrona oraz działania ofensywne)”1178. Zagrożenia w cyberprzestrzeni określone w omawianym dokumencie dotyczą zarówno wymiaru wewnętrznego (m.in. infrastruktury państwa, cyberprzestępczości, cyberprzemocy, cyberprotestów czy cyberdemonstracji o charakterze destrukcyjnym, kradzież danych, kradzież tożsamości)1179, jak i zewnętrznego (m.in. cyberkryzysy, cyberkonflikty, cyberwojna prowadzona przez podmioty państwowe i niepaństwowe, w tym grupy przestępcze i terrorystyczne)1180. Na całym świecie jest z roku na rok coraz więcej przykładów cyberataków. Stają się one też coraz bardziej wyrafinowane1181. Do cyberataku dochodzi, kiedy mamy do czynienia z jednym z poniższych zdarzeń:  nieautoryzowany dostęp do danych,  zakłócenie działania infrastruktury tworzącej cybeprzestrzeń,  rozprzestrzenianie niepożądanych/nielegalnych treści (SPAM, złośliwe oprogramowanie – trojany, wirusy, groźby, cyberbullying)1182.

1175 Biuro Bezpieczeństwa Narodowego, Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, 22.01.2015, bbn.gov.pl/ftp/dok/01/DCB.pdf [dostęp 6.05.2015]. 1176 Ibidem, s. 9. 1177 Ibidem, s. 9. 1178 Ibidem, s. 9; Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej została opublikowana, niebezpiecznik.pl/post/doktryna-cyberbezpieczenstwa-rzeczypospolitej-polskiej-zostala-opublikowana [dostęp 6.05.2015]. 1179 Ibidem, s. 10. 1180 Ibidem, s. 12-13. 1181 Cyberprzestępcy są w stanie pokonać bardzo skomplikowane zapezpieczenia dzięki lepszemu dostępowi do nowoczesnych technologii. New York State Department of Financial Services Report on Cyber Security in the Banking Sector, s. 1, dfs.ny.gov/about/press2014/pr140505_cyber_security.pdf [dostęp 4.11.2014].

218

Opis kilku najgłośniejszych w ostatnich latach zamieszczono poniżej. Lista ta z założenia nie jest kompletna. Jej zadaniem jest wykazanie, że cyberataki są częstymi zdarzeniami i mogą być realnym zagrożeniem dla działania państw. Do najgłośniejszych z nich w ostatnich latach należą:  Estonia – pierwszy znany atak na państwo (m.in., na strony prezydenta, parlamentu, ministerstw, partii politycznych. Atak nastąpił w reakcji na przeniesienie przez Estończyków pomnika upamiętniającego radzieckich bohaterów II wojny światowej. Trwał ze zmiennym natężeniem przez trzy tygodnie od 27 kwietnia 2007. Oskarżona o atak była Rosja1183.  Iran – Stuxnet – złośliwy program, który w czerwcu 2010 roku zaatakował komputery w irańskich obiektach zajmujących się pracą nad materiałami radioaktywnymi w Natanz. Zaatakował ponad 60 000 komputerów głównie w Iranie, ale także (jako efekt uboczny) w Indiach, Indonezji, Chinach i innych krajach1184. Uszkodził lub zniszczył wirówki do wzbogacania uranu.  Stany Zjednoczone – cyberatak „Aurora” przeprowadzony z terytorium Chin (których rząd zaprzeczył związkom z nim) na duże firmy technologiczne, m.in. Google, Adobe oraz Cisco. Drugi był cyberatak na amerykańską sieć elektryczną1185. Chiński rząd jest oskarżany o 141 cyberataków przeprowadzonych na amerykańskie firmy i instytucje w samym tylko 2014 roku1186.  Polska – w sierpniu 2014 roku strona Prezydenta RP (prezydent.pl) i Giełdy Papierów Wartościowych (gpw.pl) zostały zaatakowane przez prorosyjską grupę aktywnistów Cyber-Berkut1187. Ataki miały miejsce również w latach poprzednich,

1182 Bardziej szczegółowe omówienie zagadnienia cyberbezpieczeństwa dostępne jest m.in. w: Tadeusiewicz R., Zagrożenia w cyberprzestrzenii, „Nauka”,nr 4/2010, s. 31-42, pan.poznan.pl/nauki/N_410_05_Tadeusiewicz.pdf. Szerokie potraktowanie tego zagadnienia można znaleźć w : Singer P. W., Friedman A., Cybersecurity and Cyberwar: What Everyone Needs to Know, 2014. 1183 Traynor I., Russia accused of unleashing cyberwar to disable Estonia, 17.05.2007, theguardian.com/world/2007/may/17/topstories3.russia [dostęp 26.10.2014]. 1184 Farwell J. P., Rohozinski R., Stuxnet and the Future of Cyber War, „Survival: Global Politics and Strategy”, Volume 53, Issue 1, 2011, s. 23. 1185 Clarke R., China's Cyberassault on America, 15.06.2011, belfercenter.hks.harvard.edu/publication/21124/chinas_cyberassault_on_america.html [dostęp 4.11.2014]. 1186 Kaiman J., China reacts furiously to US cyber-espionage charges, 20.05.2014, theguardian.com/world/2014/may/20/china-reacts-furiously-us-cyber-espionage-charges [dostęp 4.11.2014]. 1187 Cyberatak na strony prezydenta i GPW: Polska sponsorem "ukraińskiego faszyzmu", 14.08.2014, gazetaprawna.pl/artykuly/816045,cyberatak-na-strony-prezydenta-i-gpw-polska-sponsorem-ukrainskiego- faszyzmu.html [dostęp 4.11.2014].

219

w tym z terytorium Polski przy okazji protestów przeciwko ACTA w 2012 r.1188. w listopadzie 2014 r. po wyborach samorządowych miał miejsce atak na stronę internetową Państwowej Komisji Wyborczej1189.

Na poziomie międzynarodowym kwestię bezpieczeństwa cybernetycznego zajmuje się NATO-wska agenda Cooperative Cyber Defence Centre of Excellence, efektem pracy której jest tzw. „Instrukcja Tallińska”1190 1191. Dokument na temat cyberwojen i ich zapobiegania przygotował z ramienia ONZ Instytut Narodów Zjednoczonych do spraw Badań nad Rozbrojeniem (United Nations Institute for Disarmament Research – UNIDIR). Definiuje on m.in. podstawowe pojęcia związane z cyberwojną, opisuje jej przebieg oraz możliwości obrony, i wprowadza moralną odpowiedzialność państwa za bezpieczeństwo cybernetyczne1192. Aspekt cyberwojen, cyberprzestępczości i cyberbezpieczeństwa jest bardzo rozbudowany i wymaga dogłębnego opracowania, które, niemniej jednak, wykracza poza założenia niniejszej pracy, dlatego ograniczono się jedynie do zarysowania tematu w kontekście otwartości rządów i społeczeństw, oraz cyberpaństwa. Cyberprzestrzeń jest narażona na niebezpieczeństwa, na co państwa (i podmioty niepaństwowe) starają się przygotować tworząc systemy informatyczne i doktryny obrony tej sfery. Kwestia ta jest istotna zarówno dla państw uznawanych za demokratyczne (USA), jak i autorytarne (Chiny, Iran, Egipt). Ze względu na ustrój państwa kontrola może mieć inny charakter. Niezależnie jednak od ustroju w praktyce działania państw kontrola okazuje się być potrzebna. Projekt Złota Tarcza (The Golden Shield Project), znany szerzej jako Wielka Chińska Zapora Sieciowa1193 (The Great Firewall of China)1194 to projekt rządu chińskiego, którego celem jest cenzurowanie przepływu informacji między globalnym

1188 Atak w roku 2009: Pietryga T., Wrześniowy cyberatak na Polskę, 11.10.2009, prawo.rp.pl/artykul/375962.html, ale również w latach późniejszych: adbkt, Rosyjski cyberatak na Polskę. Jakie zdobyli informacje?, 31.01.2012, wiadomosci.wp.pl/kat,38200,title,Rosyjski-cyberatak-na-Polske- Jakie-zdobyli-informacje,wid,14213018,wiadomosc.html?ticaid=113bea&_ticrsn=3 [4.11.2014]. 1189 PAP, ABW: atak hakerski na stronę pkw.gov.pl nie dotyczy systemu wyborczego, 19.11.2014, pap.pl/palio/html.run?_Instance=cms_pap.pl&_PageID=1&s=infopakiet&dz=kraj&idNewsComp=185266&f ilename=&idnews=188577&data=&status=biezace&_CheckSum=738157240 [dostęp 22.11.2014]. 1190 Tallinn Manual on the International Law Applicable to Cyber Warfare, ccdcoe.org/tallinn-manual.html [dostęp 26.10.2014]. 1191 ccdcoe.org/tallinn-manual.html [dostęp 26.10.2014]. 1192 Melzer N., Cyberwarfare and International Law, 2011, unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf [dostęp 26.10.2014]. 1193 W nawiązaniu do firewalla, czyli rodzaju zabezpieczenia komputerów i sieci przed dostępem podmiotów niepożądanych; więcej na: pl.wikipedia.org/wiki/Zapora_sieciowa [dostęp 26.10.2014]. 1194 Hagestad II W., 21st Century Chinese Cyberwarfare, Ely 2012, s. 253.

220 internetem a cyberprzestrzenią Państwa Środka1195. Projekt ten zaczęto budować w 1998 roku. Uruchomiony został w roku 2003. Podstawowe metody pracy cenzorów wykonujących pracę w ramach projektu Złota Tarcza1196: 1. Blokowanie wybranych domen internetowych – czarna lista stron, dostęp do których jest wstrzymany (rys 3.5). 2. Blokowanie dostępu do adresów IP, na których znajdują się treści uznane przez cenzurę za niewłaściwe. 3. Kontrola zawartości stron pod kątem zakazanych treści (Amnesty International, Tiannanmen Square, Tybet, demokracja itp.). Ponieważ życie publiczne i inwencja chińskich internautów dostarcza ciągle nowych słów, lista słów zakazanych jest na bieżąco aktualizowana1197.

Rys. 3.7. Narzędzie pozwalające sprawdzić, czy dana strona internetowa jest dostępna za Wielką Chińską Zaporą Sieciową a) Dla dostępnej strony onet.pl b) dla niedostępnej strony facebook.com

Źródło: greatfirewallofchina.org/index.php?siteurl=facebook, [dostęp 26.10.2014].

Nawet w otwartym społeczeństwie kierowanym przez rząd, który działa w oparciu o zasady otwartości istnieje konieczność zachowania pewnej sfery działań rządu w tajemnicy. Nie oznacza to zgody obywateli na ukrywanie wszystkich działań, jedynie tych, których utajnienie jest naprawdę konieczne, w przeciwnym razie stanowi to

1195 Ibidem. 1196 Ibidem, s. 254-255. 1197 Ibidem, s. 255.

221 naruszenie zasady otwartości1198. Rządy i społeczeństwa otwarte szukają granicy owej otwartości. Jeśli władza narusza prawa obywateli w otwartym społeczeństwie, stara się ono bronić przed tego typu praktykami. Jedną z metod obrony jest pojawienie się sygnalistów (whistleblower)1199, czyli osób, które postępują niezgodnie z prawem lub procedurami, ale w interesie publicznym. W czerwcu 2013 roku pracownik amerykańskiej Agencji do spraw Bezpieczeństwa Narodowego (National Security Agency – NSA) ujawnił zasady działania programu szpiegowskiego PRISM. Program uruchomiony w 2007 roku przez amerykańską Agencję do spraw Bezpieczeństwa Narodowego (National Security Agency – NSA)1200. W ramach PRISM-u NSA inwigilowała m.in. największe firmy internetowe: Microsoft, Goolge, Yahoo, Facebook, Apple1201, pozyskując od nich dane z usług webowych: email, treści wideo, w tym wideo czaty, zdjęcia, rozmowy telefoniczne, przesyłane pliki, inne dane1202. Innym przykładem sygnalisty jest Bradley (Chealsea1203) Manning, który upublicznił film pokazujący atak amerykańskiego śmigłowca Apache, który ostrzeliwuje cywili w Bagdadzie, raporty z pola walki wysyłane przez żołnierzy z Iraku i Afganistanu, a także 250 000 depesz amerykańskich dyplomatów1204. Treści te zostały upublicznione na portalu Wikileaks1205, którego współtwórcą był australijski aktywista Julian Assange1206. Dwa opisane wyżej działania miały bardzo różne efekty dla społeczeństw, których dotyczyły. Abstrahując od politycznej czy moralnej oceny tego typu działań, która wykracza poza założenia niniejszej pracy, należy zaznaczyć, że aktywność sygnalistów jest przejawem działania mechanizmów otwartego rządu. Osoba lub organizacja, która ujawnia

1198 Arnold J. R., Secrecy in the Sunshine Era: The Promise and Failures of U.S. Open Government Laws, s. 14-15. 1199 Kobylińska A., Folta M., Sygnaliści – ludzie, którzy nie potrafią milczeć. Doświadczenia osób ujawniających nieprawidłowości w instytucjach i firmach w Polsce, s. 2. Instytut Spraw Publicznych, Warszawa 2015. 1200 Greenwald G., MacAskill E., NSA Prism program taps in to user data of Apple, Google and others,, 7.06.2013, theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data; NSA slides explain the PRISM data- collection program, 6.06.2013, washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ [dostęp do obydwu źródeł 26.10.2014]. 1201 NSA Prism program slides, 1.11.2013, theguardian.com/world/interactive/2013/nov/01/prism-slides-nsa- document [dostęp 26.10.2014]. 1202 Greenwald G., MacAskill E., op. cit. [dostęp 26.10.2014]. 1203 Pengelly M., Chelsea Manning was transgender 'in secret' while serving in US army, theguardian.com/us-news/2014/dec/08/chelsea-manning-transgender-secret-us-army [dostęp 8.12.2014]. 1204 Nakashima E., Bradley Manning is at the center of the WikiLeaks controversy. But who is he? The Washington Post, 5.05.2011, washingtonpost.com/lifestyle/magazine/who-is-wikileaks-suspect-bradley- manning/2011/04/16/AFMwBmrF_print.html [dostęp 26.10.2014]. 1205 wikileaks.org [dostęp 26.10.2014]. 1206 pl.wikipedia.org/wiki/Julian_Assange [dostęp 4.12.2015].

222 niejawne dane, komunikuje się w ten sposób z władzą, innymi obywatelami, organizacjami i podmiotami otwartego społeczeństwa, alarmując te podmioty o ukrytych działaniach władzy.

3.6. Wyzwania stojące przed cyberpaństwem

Jeśli uwalniając dane i otwierając rządy społeczeństwa mogą zyskać zarówno społecznie, jak i materialnie, dlaczego wszystkie społeczeństwa tego nie zrobią: 1. Brak przywództwa – potrzebne jest nakreślenie wizji rozwoju i skompletowanie kompetentnego zespołu współpracowników lub nawet formy przywództwa kolegialnego1207, które nie opiera się na zarządzaniu, ale wyznacza wizję rozwoju i realizuje ją. a. Brak kompetencji zarówno wśród samych przywódców, jak i w ich otoczeniu. Nie mają wizji, nie potrafią jej wdrożyć. Politycy sami podchodzą do Państwa, w myśl wspomnianej wcześniej metafory Kettla, jak do automatu ze słodyczami1208, który w działaniu jest awaryjny, ale z braku alternatywy – podobnie jak państwo – ma wielu użytkowników. Jeśli działa niewłaściwie (dziura budżetowa, strajki poszczególnych grup społecznych, kryzysy polityczne, afery), należy nim potrząsnąć (zmienić rząd, wymienić ministra, zdymisjonować urzędnika) i automat ów powraca do swojego normalnego trybu funkcjonowania. Są to jednak działania powierzchowne, które nie dotykają przyczyn nieefektywnego funkcjonowania państwa. b. Bariery technologiczne – stworzenie otwartego rządu a w konsekwencji otwartego społeczeństwa to wielkie wyzwanie technologiczne. 2. Brak zainteresowania/zaangażowania obywateli – aby mogło powstać otwarte społeczeństwo/społeczeństwo 2.0, obywatele muszą być zaangażowani w tworzenie polityki. Ten czynnik jest dużym wyzwaniem, ponieważ zaangażowanie obywateli w aktywność polityczną mierzone choćby tak

1207 Meijer A., Koops B., Pieterson W., Overman S. and ten Tije S., Government 2.0: Key Challenges to Its Realization, „Electronic Journal of e-Government”, Volume 10, Issue 1 2012, s. 62. 1208 Patrz: 3.2.2. Koncepcja otwartego rządu w perspektywie web 2.0. Por. Vending machine government – Kettl D. F., The Next Government of the United States: Why Our Institutions Fail Us and How to Fix Them Hardcover, s. 29. – December 1, 2008.

223

podstawowym wskaźnikiem, jak frekwencja wyborcza1209 pokazuje, że droga do pokonania tej przeszkody będzie wymagała dużo wysiłku ze strony rządu oraz organizacji pozarządowych. Aby obywatele chcieli się zaangażować, muszą wierzyć, że ich zaangażowanie ma sens, a więc ufać rządowi, czemu otwartość rządu sprzyja1210. 3. Brak infrastruktury, narzędzi i know-how – tworzenie otwartego rządu i doprowadzenie go do efektywnego jego funkcjonowania jest projektem bardzo wymagającym i skomplikowanym, łączy on w sobie zarówno aspekty polityczne, prawne, technologiczne jak i finansowe1211. Istnieją pomysły na tworzenie otwartego rządu1212, ale są one w fazie testowania i aspekt ich skutków na społeczeństwo nie jest jeszcze dobrze zbadany. Jego funcjonowanie wymaga sprawnie działającej infrastruktury – serwerów pozwalających na magazynowanie i przetwarzanie wielkich zasobów danych, oprogramowania oraz osób, które wiedzą, jak postępować z danymi. 4. Zagrożenia bezpieczeństwa/Zawodność narzędzi – uzależnienie wielu aspektów rządzenia od narzędzi technologicznych niesie ze sobą ryzyko: - wpływania na proces rządzenia czy zarządzania przez podmioty do tego nieuprawnione – np. cyberatak na strony rządowe1213, - braku możliwości wpływania na nie przez podmioty uprawnione – przykład stanowi sytuacja powstała po wyborach samorządowych w Polsce w listopadzie 2014, w której przez kilka dni po wyborach organ do tego powołany nie był w stanie podać wyników, co wywołało komplikacje krajowe, w tym oskarżenia o fałszerstwa wyborcze na dużą skalę oraz międzynarodowe – Prezydent RP odwołał swoją wizytę w Japonii1214.

1209 Pintor R. L., Gratschew M.,Voter Turnout in Western Europe since 1945: A Regional Report, s. 55 i następne, idea.int/publications/voter_turnout_weurope/upload/Full_Reprot.pdf, europatarsasag.hu%2F20070811tol_fajlok_itt%2F2009juni%2FCzesnik_Voter%2520turnout%25 20in%2520post-communist%2520Europe.ppt [dostęp 19.02.2014]. 1210 Bannister F. & Connolly R., Trust and transformational government: A proposed framework for research, „Government Information Quarterly”, 28(2) 2011, s. 137-147. 1211 Meijer A., Koops B., Pieterson W., Overman S. and ten Tije S., op. cit., s. 61. 1212 Np. w Stanach Zjednoczonych czy Wielkiej Brytanii. Patrz: 3.4.2. Państwa-liderzy w otwieraniu i wykorzystywaniu danych. 1213 Więcej na ten temat patrz: 3.5. Cyberbezpieczeństwo. 1214 RZ, IAR: Bronisław Komorowski odwołuje wizytę w Japonii. Przez zamieszanie wokół PKW, 21.11.2014, wiadomosci.onet.pl/kraj/iar-bronislaw-komorowski-odwoluje-wizyte-w-japonii-przez-zamieszanie-wokol- pkw/sz4re [dostęp 21.12.2014]. Wizyta Bronisława Komorowskiego w Japonii odbyła się w lutym 2015: Brona A., Przebieg i ocena wizyty Bronisława Komorowskiego w Japonii, polska-azja.pl/2015/03/20/a- brona-przebieg-i-ocena-wizyty-bronislawa-komorowskiego-w-japonii [dostęp 20.12.2015].

224

5. Kompetencje twórców otwartych danych oraz obywateli. Świadomośc istnienia otwartych danych i możliwości ich analizowania i wykorzystywania jest w społeczeństwie niska1215. Edukacja w zakresie tworzenia, analizowania i wykorzystywania danych jest konieczna zarówno wśród osób odpowiedzialnych za ich powstawanie – urzędników, jak i tych mających prawo je wykorzystywać – wszystkich obywateli1216.

1215 Sciencewise, Public views on open data, 28 June 2013, sciencewise- erc.org.uk/cms/assets/Uploads/130628-Open-Data-SI-paperFINAL.pdf [26.06.2015]. 1216 Por. 2.9. Bariery w udostępnianiu danych.

225

Rozdział 4. Wykorzystanie danych do prognozowania. Wyniki badań własnych

Interesuję się przyszłością, bo w niej spędzę resztę życia.

Charles Kettering

Najlepszą metodą przewidywania przyszłości jest jej tworzenie. Peter Drucker

Między 2010 a 2014 rokiem liczba użytkowników mediów społecznościowych1217 prawie się podwoiła. Korzysta z nich już więcej niż co czwarty mieszkaniec Ziemi1218. Firmy badawcze szacują, że w ciągu najbliższych kilku lat ten wzrost ciągle będzie znaczący1219. W związku z tym rośnie również ilość treści w tych mediach, w tym treści związanych z markami w szerokim rozumieniu tego pojęcia, w tym z podmiotami politycznymi1220, na których skupiają się opisywane w niniejszym rozdziale badania. Wielkie i małe firmy, partie polityczne i ich kandydaci, organizacje pozarządowe, kościoły, artyści, instytucje i organizacje, głosiciele idei i inni tworzą swoje marki w mediach społecznościowych. Ich działania z dala od klawiatury (offline) mają odzwierciedlenie również na platformach społecznościowych. Ten fakt oraz rosnące znaczenie mediów społecznościowych dla obywateli sprawia, że stały się one źródłem danych dla badań społecznych. Mimo istnienia podstaw teoretycznych dotyczących badań sieci społecznościowych1221, których media społecznościowe są wcieleniem, przez kilka lat od

1217 Pojęcia „media społecznościowe”, „platformy społecznościowe”, „sieci społecznościowe”, „social media” będą używane zamiennie. 1218 1,97 mld osób w 2014 vs 0,98 mld w 2010 r.: statista.com/statistics/278414/number-of-worldwide-social- network-users/ oraz Social Networking Reaches Nearly One in Four Around the World, Emarketer.com, 18.06.2013, emarketer.com/Article/Social-Networking-Reaches-Nearly-One-Four-Around-World/1009976 [dostęp 1.11.2014]. 1219 Ibidem. 1220 Pojęcie „marka” w rozumieniu przyjętym na potrzeby tej pracy odnosi się do trzeciego znaczenia marki zgodnie z definicją Altkorna „skrót myślowy o wyraźnie wartościującym odcieniu, oznaczający rynkowy wizerunek produktu, zestawu produktów lub organizacji, która je oferuje”, przy czym produkt oznaczać może produkty sprzedawane komercyjne, ale również usługi, w tym usługi publiczne, miejsca, a także osoby, organizacje i idee, które są przedmiotem kreowania, a niekoniecznie sprzedaży w dosłownym znaczeniu tego słowa, czyli za pieniądze; Altkorn J., Strategia marki, Warszawa 1998, s. 12. 1221 Mullins N., Theories and Theory Groups in Contemporary American Sociology, New York 1973.

226 ich powstania brakowało narzędzi do analizowania powstających w nich danych. Zaczęły one powstawać w pierwszych latach XXI w. (w 2005 roku powstało narzędzie Attentio1222, w 2006 Radian61223). Dopiero od tego czasu możliwe było pozyskanie, rafinowanie i analizowanie danych pochodzących z mediów społecznościowych i ocena ich wartości informacyjnej. Znaczny przyrost ilości danych związanych z digitalizacją i archiwizacją zasobów informacyjnych, ale również z aktywnością w ich tworzeniu samych użytkowników doprowadził do przekroczenia granicy ilości danych, poza którą nie jest możliwe ich przetwarzanie za pomocą tradycyjnych narzędzi1224, a więc powstania big data – wielkich zasobów danych1225. Danych zaczęło być na tyle dużo, że przestawały być przydatne w rozwiązywaniu niektórych kwestii. Stąd próby – podejmowane zarówno przez sektor komercyjny, jak i naukowców – nowego podejścia do analizy wielkich zasobów danych oraz budowania nowych narzędzi, które mogłyby tę analizę umożliwić1226. Mamy więc do czynienia ze swoistą rewolucją, w której dostępne są zarówno dane w ogromnych ilościach, jak i metody i narzędzia ich analizy, które nigdy wcześniej nie były dostępne w takiej skali. Treści zamieszczone w mediach społecznościowych (wpisy, wideo, zdjęcia, dźwięki) stanowią, oprócz tych stworzonych przez profesjonalnych twórców, istotną część wielkich zasobów danych w internecie1227. Znaczną część wielkich zasobów danych stanowią również te dane, które nie są indeksowane przez tradycyjne wyszukiwarki (deep web/dark web), a których wielkość jest szacowana na pięćsetkrotność publicznych zasobów sieci1228.

4.1. Reprezentatywność badań online

Mimo poprawności metodologicznej na problem reprezentatywności badania, w sytuacji relatywnie niskiej penetracji internetu w Polsce, zwrócili uwagę recenzenci

1222 blog.attentio.com/page/11/?s=attentio [dostęp 31.05.2010]. 1223 radian6.com/company/about-us [dostęp 31.05.2010]. 1224 Patrz definicja wielkich zasobów danych w: 2.3. Wielkie zasoby danych (big data). 1225 Beck A., Big Data Is Never Too Big When You Can Act On It, May 2, 2012. clickz.com/clickz/column/2171482/act [dostęp 7.06.2015]. 1226 McKinsey Global Institute, Big data: The next frontier … 1227 Stephens-Davidowitz S., Google’s Crystal Ball, 20.10.2012, campaignstops.blogs.nytimes.com/2012/10/20/googles-crystal-ball [ dostęp 7.06.2015]. 1228 Bergman M. K., White Paper: The Deep Web: Surfacing Hidden Value, Vol. 7, No. 1, quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main data [dostęp 17.05.2015].

227 przytoczonych dalej wyników1229. Badania prowadzone online z założenia pomijają osoby dotknięte wykluczeniem cyfrowym1230. Przy 70% gospodarstw domowych posiadających komputery i 66,9% posiadających dostęp do internetu (44% osób posiada smartfon), co trzecie gospodarstwo domowe w Polsce jest cyfrowo wykluczone1231. Z tego powodu przeprowadzone zostało dodatkowe badanie dotyczące wpływu treści w internecie, w tym w mediach społecznościowych, na decyzje polityczne Polaków, które uzupełnia wyniki dwóch przytoczonych wcześniej badań. Jego hipoteza była następująca: Internet, w tym media społecznościowe, ma znaczący wpływ na wybory polityczne dokonywane przez obywateli1232. Głównym celem tego badania było zbadanie wpływu internetu, w tym mediów społecznościowych na wybory polityczne obywateli. Celem pomocniczym było wzmocnienie metodologii poprzednich badań dokonywanych na podstawie materiałów zebranych online. Badanie zostało przeprowadzone metodą CAWI na reprezentatywnej grupie dorosłych Polaków w wieku 18-65 lat w czerwcu 2013 za pomocą panelu badawczego SW Research (swresearch.pl). Ankietowani odpowiadali na pytania z zakresu: - sposobów korzystania z internetu, w tym z mediów społecznościowych, - poziomu partycypacji w życiu publicznym zarówno w kanale online, jak i z dala od klawiatury, - wpływu mediów i innych narzędzi wpływania na decyzje polityczne.

Użytkownicy są znacznie bardziej aktywni w mediach społecznościowych niż w portalach informacyjnych, jeśli chodzi o tworzenie treści, komentowanie, ocenianie i dzielenie się (rys. 4.1. – porównanie danych z wykresu a. do b.).

1229 M.in. na konferencji General Online Research 2013. 1230 Jest to zjawisko, które jest definiowane w różny sposób w zależności od podejścia do problemu. Wykluczenie cyfrowe w Stanach Zjednoczonych (digital divide) jest rozumiane jako „systematyczne różnice w dostępie i korzystaniu z komputerów i internetu pomiędzy osobami o różnym statusie społeczno‑ekonomicznym (wykształceniu, dochodach, zawodzie), na różnych etapach życia, mężczyznami i kobietami, a także różnymi regionami. To samo zjawisko na terenie Unii Europejskiej jest rozumiane znacznie szerzej, jako odwrotność eIntegracji – elementu spójnego z innymi wymiarami partycypacji społecznej. Por. Batorski D., Wykluczenie cyfrowe w Polsce, „Studia Biura Analiz Sejmowych kancelarii sejmu”, 3(19) 2009, s. 223-249. 1231 Batorski D., Polacy wobec technologii cyfrowych – uwarunkowania dostępności i sposobów korzystania, w: Czapliński J., Panek T., „Diagnoza Społeczna 2013. Warunki i jakość życia Polaków”, s. 317. Smartfona posiada 44% Polaków, komputer z dostępem do internet jest w 66,9% gospodarstw domowych w Polsce. Penetracja smartfonów na podstawie: Raport „Smartfonizacja Polaków 2014”, jestem.mobi/2014/02/smartfonizacja-w-polsce-2014-najwazniejsze-liczby-infografika [dostęp 20.12.2014]. 1232 Wyniki tego badania zostały zaprezentowane na międzynarodowej konferencji General Online Research 2014 w Kolonii w marcu 2014 r.

228

Rys. 4.1. Konsumowanie i tworzenie treści a) w portalach informacyjnych b) w mediach społecznościowych

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

Media społecznościowe nie są kategorią jednolitą. Ich najistotniejszą cechą jest, zgodnie z przyjętą w pracy definicją, fakt umożliwienia przez daną aplikację webową tworzenia treści i ich rozpowszechniania. Same treści mogą mieć różną formę: tekst, dźwięk, wideo, obraz. Różne w związku z tym mogą być miejsca, w których owe treści są publikowane. Z jednej strony istnieją portale, w których pojawiają się wszelkiego rodzaju treści, np. Facebook. W tę stronę zmierzają też inne portale – Twitter umożliwił taką funkcjonalność w 2011 roku1233, później wprowadził również możliwość włączania materiałów wideo do komunikatu. Zmiany w wyglądzie portalu Youtube nie są aż tak dalekosiężne, ale również zmierzają do uczynienia z niego miejsca, gdzie użytkownicy przychodzą po treści tworzone przez konkretnych twórców1234. Usługi Youtube’a integrowane są też lepiej z innymi google’owymi usługami, jak np. Google+, Gmail, czy Blogspot. Twitter integruje nabytą przez tę firmę usługę Vine1235 pozwalającą nagrywać sześciosekundowe filmy wideo i dzielić się nimi. Próby wklejenia treści pozatekstowych do wpisów na Twitterze trwają od 2010 roku1236. Użytkownicy w Polsce są najbardziej aktywni na portalach społecznościowych, na których mogą mieć kontakt z różnego rodzaju treściami (rys. 4.2.).

1233 Maj M., Zdjęcia dla Twittera przechowa Photobucket (wideo), 2.06.2011, di.com.pl/news/38345,0,Zdjecia_dla_Twittera_przechowa_Photobucket_wideo.html [dostęp 31.10.2014]. 1234 Empson R., With Channel Daily Uniques Up 60%, YouTube Brings New Layout To All Channels, 7.03.2012, techcrunch.com/2012/03/07/new-youtube-channels-go-site-wide [dostęp 31.10.2014]. 1235 Vine.co [dostęp 31.10.2014]. 1236 en.wikipedia.org/wiki/Twitter [dostęp 31.10.2014].

229

Rys. 4.2. Konsumowanie i tworzenie treści w różnych rodzajach mediów społecznościowych. Ze względu na fakt, iż użytkownicy mogą wykonywać więcej niż jedną czynność, dane nie sumują się do 100%

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

Konsumpcja i tworzenie treści w mediach społecznościowych różni się w zależności od wieku użytkownika, jeśli weźmiemy pod uwagę rodzaj medium. Generalna prawidłowość wynikająca z badania jest taka, że im młodsi użytkownicy, tym częściej czytają i tworzą treści w tych mediach (rys. 4.3.). Jedynym wyjątkiem od tej zasady wydają się być blogi, które użytkownicy czytają z wiekiem coraz chętniej (poza grupą najstarszą 55-69 lat, która czyta blogi na poziomie grupy wiekowej 35-44).

230

Rys. 4.3. Korzystanie z mediów społecznościowych z uwzględnieniem rodzaju aktywności a) Portale społecznościowe b) Portale do dzielenia się treściami wideo (np. Youtube, wrzuta etc.)

c) Portale z memami d) Blogi

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

4.2. Zaangażowanie w życie publiczne w mediach społecznościowych i „z dala od klawiatury”

Choć zaangażowanie w życie publiczne jest w wielu krajach coraz niższe, co przejawia się niższą frekwencją wyborczą1237, mniejszym zaangażowaniem w pracę związków zawodowych czy partii politycznych1238 to jednocześnie użytkownicy znacznie łatwiej angażują się w sprawy społeczne w mediach społecznościowych niż z dala od

1237 Mimo deklaracji brania w nich udziału. Patrz rys. 4.9. 1238 Howard E., How 'clicktivism' has changed the face of political campaigns, 23.09.2014, theguardian.com/society/2014/sep/24/clicktivism-changed-political-campaigns-38-degrees-change [dostęp 6.11.2014].

231 klawiatury (rys. 4.4.)1239. Ponieważ łatwiejsze jest zaangażowanie w sprawy społeczne w mediach społecznościowych np. poprzez polubienie wpisu, czy skomentowanie go. Karpf twierdzi, że polubienie strony dotyczącej określonej sprawy na Facebooku wyraża jedynie pewien rodzaj życzliwości dla tej sprawy, ale niczego nie naprawia i nie zmienia. Działanie to sprawia jednak, że osoba, która dała wyraz swojej życzliwości w ten sposób, uznaje to za wystarczającą formę zaangażowania1240.

Rys. 4.4. Zaangażowanie w sprawy publiczne w mediach społecznościowych i poza nimi

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

Aktywność polegająca na polubieniu, skomentowaniu czy udostępnieniu wpisu nie odbuduje zniszczonego w pożarze domu, ani nie wyleczy chorego dziecka, sprawia jednak, że dana treść staje się dostępna większej grupie osób niż byłaby bez tego działania i przez to bardziej prawdopodobne jest osiągnięcie celu, jakim w zamierzeniu twórcy wpisu jest on rozpowszechniany.

1239 Sformułowanie„z dala od klawiatury” to odpowiednik angielskiego wyrażenia „away from keyboard”, wyrażanego często za pomocą akronimu AFK. Bycie „z dala od klawiatury” jest przeciwieństwem bycia „online”. Karpf D., Online Political Mobilization from the Advocacy Group's Perspective: Looking Beyond Clicktivism, w: „Policy & Internet”, Volume 2, Issue 4, pages 9, December 2010. 1240 Gustafsson N., The subtle nature of Facebook politics: Swedish social network site users and political participation, New Media Society, published online 2 April 2012, s. 9. nms.sagepub.com/content/early/2012/04/01/1461444812439551 [dostęp 6.11.2014].

232

Internet jest, według deklaracji badanych, drugim pod względem największego wpływu na decyzje polityczne obywateli w Polsce medium (rys. 4.5.). Większy wpływ ma jedynie telewizja, która jest medium o znacznie większym zasięgu. Podczas gdy użytkowników internetu w Polsce jest 63%1241, telewizję ogląda 95,7% Polaków1242. W ramach internetu wpływ na wyborców mają media społecznościowe. Do takiego wpływu przyznaje się 23% ankietowanych (rys. 4.6. b.). W ramach mediów społecznościowych największą siłę mają pod tym względem fora (42,3%), komentarze pod artykułami (37,1%), oraz portale społecznościowe (24,9%), w tym te do dzielenia się treściami wideo (18,1%) (rys. 4.7).

Rys. 4.5. Media posiadające największy wpływ na decyzje polityczne obywateli

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

1241 CBOS, Internauci 2014. Komunikat z badań nr 82/2014, kwiecień 2014, s. 4, cbos.pl/SPISKOM.POL/2014/K_082_14.PDF [dostęp 7.06.2015]. 1242 Czapiński J., Panek T., Diagnoza społeczna 2013..., s. 257.

233

Rys. 4.6. Poziom wpływu internetu i mediów społecznościowych na decyzję wyborczą a) Portale informacyjne b) Media społecznościowe

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

Rys. 4.7. Najbardziej wpływające na decyzję wyborczą rodzaje mediów społecznościowych. Wyniki nie sumują się do 100% ze względu na możliwość wyboru kilku odpowiedzi

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

234

Spośród rodzajów treści mających największy wpływ na wybór ankietowani uznali treści wideo (33,69%). Ta oraz pozostałe dane zamieszczone na rys. 4.8. wyznaczają kierunek rozwoju metodologii rafinacji danych również na treści pozatekstowe, które są bardzo istotne z punktu widzenia ich wpływu na użytkowników i ich wybory polityczne.

Rys. 4.8. Typ wpisu mający największy wpływ na decyzję wyborczą

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

Rys. 4.9. Frekwencja wyborcza w wyborach parlamentarnych 2011: rzeczywista i deklarowana w badaniu

Źródło: Opracowanie własne na podstawie badania wpływu internetu na decyzje polityczne swresearch.pl [5.03.2014].

235

Ograniczeniem przeprowadzonej rafinacji danych z internetu, w tym z mediów społecznościowych, jest z pewnością możliwość analizowania tylko publicznych zasobów danych. Nie wiadomo, jak duża część dyskusji na tematy społeczno-polityczne, która może wpływać na decyzję wyborczą dzieje się na kontach z zastrzeżonymi ustawieniami prywatności np. na Facebooku czy NK.pl. Ponadto w badaniu wykorzystano tylko teksty. Badanie treści wideo, dźwięków oraz zdjęć wymaga stworzenia odpowiedniego oprogramowania. Ręczne analizowanie treści nie znajduje zastosowania w podobnych badaniach ze względu na olbrzymi zasób danych wymagających rafinacji. Badanie potwierdziło, że internet, w tym media społecznościowe mają, na podstawie opinii badanych, znaczący wpływ na ich wybory polityczne, w tym na decyzję przy urnie wyborczej. Ponadto podkreślono w nim najbardziej korzystne dla działań prowyborczych metody dotarcia do potencjalnego wyborcy. Badanie to potwierdziło, że obywatel, który korzysta z internetu głosuje częściej niż przeciętny obywatel.

4.3. Metodologia badania

Inspiracją do podjęcia badań nad danymi była teoria Hayeka, zgodnie z którą rynek jest mechanizmem przekazywania rozproszonej1243 na rynku informacji1244. Można go porównać z rozumem zbierającym rozproszone informacje1245. Dane w mediach społecznościowych są odpowiednikiem takich informacji, gdyż są rozproszone i trudno je było przez wiele lat zebrać w jednym miejscu, w którym mogłyby zostać przeanalizowane, by wyciągać z nich wnioski. Metodologiczne podstawy badań nad wielkimi zasobami danych zostały zbudowane m.in. przez Culturnomics1246, które polegało na analizie tekstów książek skanowanych na potrzeby usługi Google Books. Na potrzeby projekt, któremu nadano nazwę Ngram (rys. 4.10)1247 stworzono korpus tekstów obejmujący w owym czasie 4% wszystkich książek wydanych w historii ludzkości. Analiza ta pozwoliła na zbadanie społecznych, historycznych, kulturowych czy ideologicznych zmian poprzez analizę

1243 Ibidem, s. 519. 1244 Hayek F., The use of knowledge in society, „American Economic Review”, 1945, 35(4), s. 526. 1245 Ibidem,s. 526. 1246 Jean-Baptiste Michel J.-B., Kui Shen, J., Aiden A. P., Veres A., Gray M./K., The Google Books Team, Pickett J. P., Hoiberg D., Clancy D., Norvig P., Orwant J., Pinker S., Nowak M. A., Aiden E. L., Quantitative Analysis of Culture Using Millions of Digitized Books, „Science”, 331 (6014), 16.12.2010,: 176–82, sciencemag.org/content/331/6014/176.full [dostęp 1.11.2014]. 1247 books.google.com/ngrams [dostęp 1.11.2014]; więcej przykładów: informationisbeautiful.net/visualizations/google-ngram-experiments [dostęp 1.11.2014].

236 popularności słów w książkach1248. Takie podejście stanowi swego rodzaju przełom w analizowaniu danych wytworzonych przez ludzkość i jest rodzajem rafinacji. Dane, które są wynikiem tego badania, pozwalają na odtworzenie obrazu społecznego w czasie, a więc zakreślenia zagadnień, które wpływają na sposób postrzegania świata przez ludzkość, a tym samym sposób zachowania się ludzi w danym momencie dziejowym.

Rys. 4.10. Google Books Ngram Viewer – aplikacja pozwalająca na poszukiwanie popularności słów w książkach1249

Źródło: books.google.com/ngrams/graph?content=money%2Cfaith&year_start=1800&year_end=2015&corpus=15& smoothing=3&share=&direct_url=t1%3B%2Cmoney%3B%2Cc0%3B.t1%3B%2Cfaith%3B%2Cc0#t1%3B %2Cmoney%3B%2Cc0%3B.t1%3B%2Cfaith%3B%2Cc1 [dostęp 26.04.2015].

Kontynuacją tego badania było Culturnomics 2.0, w którym analizowano treści medialne wytworzone na całym świecie (prasa, internet, radio, telewizja)1250. Culturnomics 2.0 opierał się na założeniu, że analiza danych może dostarczyć nowego rodzaju informacji o procesach społecznych, w tym umożliwić przewidywanie przyszłych zdarzeń. Leetaru we wnioskach z badania, które było analizą wielkich zasobów danych (big data) przewidział wybuch rewolucji w Tunezji, Libii oraz w Egipcie – włącznie z usunięciem

1248 Jean-Baptiste M., Shen Y., Aiden A., Veres A., Gray M., Pickett J., Hoiberg D., Clancy D., Norvig P., Orwant J., Pinker S., Nowak M., Aiden E., Quantitative analysis of culture using millions of digitized books, „Science”, volume 331, number 6014, 2011, s. 176–182, librarian.net/wp-content/uploads/science- googlelabs.pdf [dostęp 7.06.2015]. 1249 Wykres pokazuje popularność słów pieniądze i wiara (ang. money, faith) w latach 1800-2008. Wyraźnie widoczny jest spadek zainteresowania wiarą od połowy XIX w, podczas gdy pieniądze cieszą się niezmiennym zainteresowaniem autorów książek od ponad 200 lat. 1250 Leetaru K. H., Culturomics 2.0: Forecasting Large-Scale Human Behavior Using Global News Media Tone In Time And Space, „First Monday”, 16(9), 5.09.2011, firstmonday.org/ojs/index.php/fm/article/view/3663/3040#p2 [dostęp 1.11.2014].

237

ówczesnego prezydenta tego kraju, Hosniego Mubaraka, miejsce przebywania Osamy bin Ladena z dokładnością do 200 kilometrów (rys. 4.11.), a także stabilną, mimo niepokojów na Bliskim Wschodzie, sytuację w Arabii Saudyjskiej. Inne wnioski z badania dotyczyły m.in. pogłębiania się negatywnego wydźwięku coraz większej liczby informacji publikowanych w mediach1251.

Rys. 4.11. Geograficzne mapowanie treści zawierających słowa „bin Laden”, które znalazły się w mediach między styczniem 1979 a kwietniem 2011

Źródło: Leetaru K. H., Culuromics 2.0…, firstmonday.org/ojs/index.php/fm/article/view/3663/3040 [dostęp 1.11.2014].

Inne przykłady wykorzystania podobnej metody pracy to rynek prognostyczny (prediction market), czyli instytucja, która zbiera opinie zwykłych obywateli (nie ekspertów z danej dziedziny) na temat przyszłych wydarzeń, które po zagregowaniu dają dość miarodajną prognozę tych wydarzeń1252. Mogą to być np. wyniki wyborów1253, kurs waluty, wybuch wojny, czy kryzysu. Chen, Fine i Huberman sugerują możliwość wykorzystania tej metody również z użyciem danych dostępnych publicznie1254. Podejście to zostało zweryfikowane na podstawie danych publicznych odnoszących się do wyborów w Szwajcarii w 2011 roku. Rozwiązanie to przyniosło lepszy efekt, niż sondaże

1251 Ibidem. 1252 Wolfers J., Zitzewitz E., Prediction markets, „Journal of Economic Perspectives”, 18:2, 2004, s. 107-126. 1253 Berg J.E., Nelson F.D., Rietz T.A., Prediction market accuracy in the long run, „International Journal of Forecasting”, Volume 24, Issue 2, April–June 2008, s. 285–300. 1254 Chen K-Y; Fine L. R.; Huberman B. A., Predicting the Future, Information Systems Frontiers, Jan 2003; 5, 1, s. 52.

238 przedwyborcze, co dowodzi jego skuteczności (jego wynik przedstawiono na rys. 4.12.)1255.

Rys. 4.12. Porównanie wyników sondaży z wynikami rynków prognostycznych z rzeczywistymi wynikami wyborów parlamentarnych w Szwajcarii w 2011 roku

Źródło: Rau S., Börsen präziser als Umfragen, 27.10.2011, „Tages Anzeiger”1256. Opracowanie własne.

Bazujący na podobnych założeniach Watts1257 przewidział sukces rynkowy nowych filmów, muzyki i gier wideo. Nawiązywał on do metodologii według której działa usługa Google Flu Trends1258, a więc opierał się na wolumenach wyszukiwań słów związanych z danym działem. Z tą różnicą, że dane na temat tych wolumenów zostały pozyskane z wyszukiwarki Yahoo (a nie Google, jak w przypadku Google Flu Trends). Jednym z elementów dowodzących słuszności hipotezy postawionej w rozprawie - dane, w tym te, pochodzące z sieci, mogą stanowić wiarygodne źródło informacji w kampaniach wyborczych - są wyniki badań przeprowadzonych przed wyborami prezydenckimi w 2010 roku oraz przed wyborami parlamentarnymi w 2011 roku, przeprowadzone w Pracowni Dziennikarstwo Online w Instytucie Dziennikarstwa na Wydziale Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego. Dotyczyły one treści wytworzonych przez użytkowników w mediach społecznościowych. Badania zostały przeprowadzone w zespole badawczym, którego członkami był promotor niniejszej

1255 Rau S., Börsen präziser als Umfragen, 27.10.2011, „Tages Anzeiger”, tagesanzeiger.ch/wahlen2011/standard/Boersen-praeziser-als-Umfragen/story/20113288 [dostęp 1.11.2014]. 1256 Ibidem. 1257 Watts D. J., A twenty-first century science, „Nature”, 2/1/2007, Vol. 445 Issue 7127, s. 489-489; Goel S.; Hofman J. M.; Lahaie S.; Pennock D. M.; Watts D. J., Predicting consumer behavior with Web search, online version: research.yahoo.com/files/g_h_l_p_w_PNAS_10.pdf,2010, [dostęp 10.08.2010]. 1258 google.org/flutrends, więcej informacji na temat tej usługi patrz 2.3. Wielkie zasoby danych (big data).

239 pracy, prof. dr hab. inż. Włodzimierz Gogołek oraz jej autor, Paweł Kuczma. Ich wyniki ukazały się w Studiach Medioznawczych1259 i stanowiły istotne źródło dla opracowania bieżącego rozdziału. Najważniejszym celem tej części pracy jest przytoczenie wyników wspomnianych badań oraz podkreślenie ich znaczenia dla poparcia hipotezy niniejszej rozprawy. Celem drugim jest wykazanie, że opisane w pracy tezy mają praktyczne zastosowanie. Badania wykorzystują opracowaną przez autorów metodę rafinacji1260 danych polegającą na monitorowaniu i analizowaniu treści tworzonych przez użytkowników w okresie poprzedzającym dzień wyborów i śledzenie na tej podstawie zmieniających się preferencji wyborczych. Pod pojęciem rafinacji rozumiana jest analiza wielkich zasobów ustrukturyzowanych i nieustrukturyzowanych danych źródłowych za pomocą narzędzi, w celu uzyskania ustrukturyzowanych danych wtórnych i wnioskowanie na ich podstawie. Ze względu na fakt, że całościowe raporty z wymienionych badań były już opublikowane, poniżej przytoczone zostały tylko wybrane ich elementy, które wspierają argumentację służącą udowodnieniu hipotezy postawionej we wstępie niniejszej pracy. Badanie zakłada hipotezę pomocniczą, że opinie prywatne wyrażane w kontaktach przy użyciu komputera (CMC – Computer-mediated Communication) są opiniami tak samo wartościowymi dla badacza, jak te wyrażane w kontaktach bezpośrednich (osoba-osoba/y). Tym samym, skoro na podstawie opinii wyrażanych w wywiadach CAPI (Computer Aided Personal Interview – wywiad bezpośredni wspomagany komputerem) czy CATI (Computer Aided Telephone Interview – wywiad telefoniczny wspomagany komputerowo) jest możliwe przewidywanie poparcia dla partii politycznych, kandydatów czy idei, podobny potencjał tkwi również w opiniach wyrażanych w mediach społecznościowych. Nie tylko w odniesieniu do ankiet przeprowadzanych online (CAWI – Computer Aided Web Interview – wywiad prowadzony przez internet) – te są wykorzystywane z dużym powodzeniem, ale również

1259 Kuczma P., Gogołek W., Informacyjny potencjał sieci – na przykładzie wyborów prezydenckich 2010 roku, „Studia Medioznawcze”, 4 (43) 2010, s. 35-48; Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część 1. Blogi, fora, analiza sentymentów, „Studia Medioznawcze”, 2 (53) 2013, s. 89-105; Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część 2. Portale internetowe, konteksty medialne i merytoryczne, „Studia Medioznawcze”, 3 (54) 2013, s. 153-157. 1260 Gogołek W., Rafinacja informacji sieciowej, w: Jastriebow A., Raczyńska M., Informatyka w dobie XXI wieku, Nauka, Technika, Edukacja a nowoczesne technologie informatyczne, Radom 2011, Politechnika Radomska, s. 229-238.

240 w odniesieniu do opinii zamieszczanych przez użytkowników w mediach społecznościowych. Hipoteza powyższa jest równoznaczna z twierdzeniem, że treści w mediach społecznościowych są odzwierciedleniem rzeczywistych postaw użytkowników i mogą zapowiadać ich realne działania takie jak oddanie głosu na kandydata, partię, wybór określonej odpowiedzi w referendum. Istnieje tym samym statystyczna zależność między treściami powstającymi w mediach społecznościowych a preferencjami politycznymi, których efektem jest wybór określonej opcji politycznej. W badaniu zamieszczonym w niniejszej pracy wykorzystana została metoda uogólniania obserwacji za pomocą indukcji niezupełnej1261. Korelację pomiędzy treściami zamieszczanymi w mediach społecznościowych a postawami wyborców opisuje poniższy wzór:

WG = (DI, AS) gdzie WG oznacza wynik głosowania, DI- dane ilościowe (liczba wpisów), a AS – analizę sentymentu badanych treści.

4.4. Informacyjny potencjał sieci – rafinacja informacji sieciowej na przykładzie wyborów prezydenckich 2010 i parlamentarnych 2011

Hipoteza, którą przyjęto w obu badaniach była podobna.. Mimo różnic związanych z doborem słów, można ją przytoczyć w sposób następujący: Rafinacja danych z sieci umożliwia bieżący i wiarygodny monitoring zmieniających się preferencji wyborczych Polaków w okresie poprzedzającym wybory, odpowiednio: - prezydenckie w 2010 r. - parlamentarne w 2011 r.

Analiza miała w obu przypadkach charakter zarówno ilościowy, jak i jakościowy. Dodatkowym celem badania było skonstruowanie metodologii badań zmian preferencji wyborczych na podstawie informacji pochodzących z sieci. Do badania dotyczącego

1261 Nowak S., Metodologia badań społecznych, s. 297.

241 wyborów prezydenckich w 2010 roku zakwalifikowano wszystkich kandydatów na urząd prezydenta RP zakwalifikowanych przez Państwową Komisję Wyborczą1262. W przypadku wyborów parlamentarnych w 2011 r. do badania zakwalifikowano komitety wyborcze powiązane z partiami i/lub środowiskami politycznymi1263, których członkowie byli posłami na Sejm RP w dniu 1 stycznia 2011 r. (włączywszy podmioty polityczne powstałe przed wyborami związane z posłami VI kadencji Sejmu1264: Januszem Palikotem i Joanną Kluzik-Rostkowską). Szczegółowy wykaz kandydatów analizowanych w obu badaniach znajduje się w tabeli 4.1. Nazwiska kandydatów w wyborach prezydenckich i nazwy partii związanych z komitetami wyborczymi wystawiającymi kandydatów w wyborach parlamentarnych były jednym wymiarem analizy. Innym badanym aspektem była ilościowa ocena krotności występowania, odpowiednio w zależności od rodzaju wyborów, nazwisk kandydatów lub nazw partii politycznych w treściach pozyskanych w Sieci w wyznaczonych wcześniej kontekstach. Wpisy dotyczące kandydatów/partii były analizowane również pod kątem tematów, w jakich występowały nazywanych kontekstami. Określono je na podstawie analizy treści dwóch największych w owym czasie dzienników opiniotwórczych: „Gazeta Wyborcza” i „Rzeczpospolita”1265, które mają odmienny profil polityczny. Analizowano elektroniczne wersje tych dzienników pozyskane przy użyciu wyszukiwarki EMIS Poland (Emerging Markets Information Service)1266 przy wyborach prezydenckich i wyszukiwarki Factiva1267 przy wyborach parlamentarnych.

1262 Na podstawie „Wykazu komitetów wyborczych, które zarejestrowały kandydata na Prezydenta Rzeczypospolitej Polskiej w wyborach zarządzonych na dzień 20 czerwca 2010 r.” pkw.gov.pl/pkw2/index.jsp?place=Lead07&news_cat_id=22827&news_id=43906&layout=1&page=text, [dostęp 29.05.2010]. 1263 Ruch Poparcia – partia założona przez Janusza Palikota oraz Polska Jest Najważniejsza, która 1.01.2011 była jeszcze stowarzyszeniem, a została zarejestrowana jako partia polityczna w 2011 r., amk, Wniosek o rejestrację partii PJN, 01.02.2011, rp.pl/artykul/561429,603438.html [dostęp 4.11.2012]. 1264 VI kadencja Sejmu RP miała miejsce w latach 2007-2011. 1265 PP, "Gazeta Wyborcza" i "Fakt" to najchętniej czytane dzienniki, 24.05.2010, wirtualnemedia.pl/artykul/gazeta-wyborcza-i-fakt-to-najchetniej-czytane-dzienniki# [dostęp 31.05.2010]. 1266 han.buw.uw.edu.pl/han/ISIEM/site.securities.com/search/pub_search.html?pc=PL&sv=EMIS [dostęp 31.05.2010]. 1267 global.factiva.com/ha/default.aspx [dostęp 31.05.2010].

242

Tab. 4.1. Listy analizowanych w badaniu podmiotów w wyborach prezydenckich i parlamentarnych w kolejności alfabetycznej Wybory prezydenckie Wybory parlamentarne 2011 – # # 20101268 - kandydaci komitety wyborcze 1 Jurek Marek 1 Platforma Obywatelska RP 2 Kaczyński Jarosław 2 Polska Jest Najważniejsza 3 Komorowski Bronisław 3 Polskie Stronnictwo Ludowe 4 Korwin-Mikke Janusz 4 Prawo i Sprawiedliwość 5 Lepper Andrzej 5 Ruch Palikota 6 Morawiecki Kornel 6 Sojusz Lewicy Demokratycznej 7 Napieralski Grzegorz 8 Olechowski Andrzej 9 Pawlak Waldemar 10 Ziętek Bogusław

Źródło: Opracowanie własne1269.

Konteksty były wyłonione na dwa sposoby: 1. Przy okazji wyborów prezydenckich: przy wykorzystaniu programu QDA Miner v3.2 wraz z WordStat 6.0.11270 wybrano słowa, które miały największą częstotliwość występowania. Następnie zostały one pogrupowane w 10 kategorii stanowiących konteksty, przez pryzmat których analizowane były wpisy (tab. 4.2 a). 2. Przy okazji wyborów parlamentarnych: a. Konteksty medialne. Pierwsza metoda była powtórzeniem tej z punktu 1. Konteksty uzyskane tą metodą nazwane zostały na potrzeby badania kontekstami medialnymi , czyli takimi, które związane były z wydarzeniami relacjonowanymi w mediach w okresie poprzedzającym badanie. W wyniku

1268 Obwieszczenie Państwowej Komisji Wyborczej z dnia 17 maja 2010 r. o kandydatach na Prezydenta Rzeczypospolitej Polskiej w wyborach zarządzonych na dzień 20 czerwca 2010 r., s. 19, pkw.gov.pl/g2/i/22/42/46/224246/5-10.pdf [dostęp 28.10.2014]. 1269 Opracowano na podstawie badań opisanych w : Kuczma P., Gogołek W., Informacyjny potencjał sieci – na przykładzie wyborów prezydenckich 2010, „Studia Medioznawcze”, nr 4(43) 2010, Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część 1. Blogi, fora, analiza sentymentów, „Studia Medioznawcze”, 2 (53) 2013; Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część 2. Portale internetowe, konteksty medialne i merytoryczne, „Studia Medioznawcze”, Vol. 3 (54) 2013. 1270 Programy dostępne na stronie: provalisresearch.com/Download/download.html [dostęp 28.05.2010]. Używana była wersja testowa.

243

opisanej analizy wyłoniono osiem kontekstów. Ich lista znajduje się w tabeli 4.2 c). b. Konteksty merytoryczne. Drugą grupę kontekstów stanowiły te, związane wprost z rządem, ministerstwami, ich funkcjami i kompetencjami1271, nazywane kontekstami merytorycznymi – tab. 4.2 b).

Uzyskane w ten sposób konteksty merytoryczne i medialne zostały użyte do oceny charakteru kampanii. Sprawdzono w ten sposób, na ile merytoryczny lub medialny charakter miała dyskusja użytkowników na temat wyborów. W trakcie głównej części badania analizowano treści publikowane: - w mediach społecznościowych (w tym fora internetowe, blogi, Facebook, Twitter), czyli na stronach, na których treści tworzone są przez użytkowników1272, - na portalach informacyjnych – tam, gdzie główne treści tworzą profesjonalne redakcje.

Pojedynczy wpis, komentarz, rekord, fragment blogu pozyskany z sieci do szczegółowej analizy nazywany będzie terminem: „wpis”. W obu badaniach dane zostały zebrane za pomocą narzędzia Attentio Brand Dashboard1273. Służy ono do monitorowania internetu w zakresie określonym przez użytkownika poprzez zdefiniowanie słów kluczowych oraz kontekstów, w jakich te słowa się pojawiają. Dane obejmowały dni poprzedzające dzień wyborów prezydenckich – I tura 20 czerwca 2010 r., II tura 4 lipca 2010 r. oraz parlamentarnych – 9 października 2011 r., oraz sam dzień wyborów, a w przypadku drugiego badania również kilka dni po dniu wyborów: - wybory prezydenckie: 10 kwietnia – 5 lipca 2010 r. (87 dni), - wybory parlamentarne: 1 marca – 17 października 2011 r. (231 dni).

1271 Na podstawie struktury Rady Ministrów za: Postanowienie Prezydenta Rzeczypospolitej Polskiej z dnia 16 listopada 2007 r. nr 1131-50-07 o powołaniu w skład Rady Ministrów (M.P. 2007 nr 87 poz. 947) oraz statutów poszczególnych ministerstw. 1272 Tam, gdzie te treści stanowią główną zawartość strony. 1273 dashboard.attentio.com/login [dostęp 31.05.2010].

244

Tab. 4.2. Konteksty w ramach których analizowane były treści a) Wybory b) Wybory parlamentarne c) Wybory # prezydenckie 2010 - # 2011 - konteksty # parlamentarne 2011 - konteksty merytoryczne konteksty medialne 1 Gospodarka 1 Edukacja 1 Katastrofa smoleńska 2 Katastrofa 2 Finanse 2 Kościół 3 Media 3 Gospodarka 3 Media 4 Partie 4 Infrastruktura 4 Pieniądze 5 Polityka zagraniczna 5 Kultura 5 Prawo 6 Powódź 6 Nauka i Szkolnictwo Wyższe 6 Reformy 7 Prezydent 7 Obrona 7 Unia Europejska 8 Rosja 8 Praca i Polityka Społeczna 8 Władza 9 Sprawy wewnętrzne 9 Rolnictwo 10 Wybory 10 Rozwój Regionalny 11 Skarb Państwa 12 Sport i Turystyka 13 Sprawiedliwość Sprawy Wewnętrzne i 14 Administracja 15 Sprawy Zagraniczne 16 Środowisko 17 Zdrowie

Źródło: Opracowanie własne1274.

Przeprowadzone badania stanowiły analizę treści opublikowanych w mediach społecznościowych oraz na portalach informacyjnych, w następującym zakresie: - analiza ilościowa1275: - liczba wszystkich wpisów z odniesieniami do danego kandydata/partii politycznej, - dynamika zmian w liczbie wpisów1276,

1274 Opracowano na podstawie badań opisanych w : Kuczma P., Gogołek W., Informacyjny potencjał sieci …, Gogołek W., Kuczma P., Rafinacja informacji sieciowych … Część 1 i. Część 2.. 1275 Goel S., Hofman J. M.; Lahaie S.; Pennock D. M.; Watts D. J., Predicting consumer behavior with Web search, online version: research.yahoo.com/files/g_h_l_p_w_PNAS_10.pdf,2010 [dostęp 10.08.2010]. 1276 Pod tym pojęciem rozumiane są wzrosty lub spadki w ilości wpisów dotyczącej poszczególnych kandydatów/partii w badanym okresie.

245

- analiza jakościowa: - kontekstów, w których pojawiają się treści dotyczące kandydatów na prezydenta/partii politycznych1277 - zabarwienia emocjonalnego treści (sentyment – rozróżnienie treści na pozytywne, neutralne lub negatywne)1278.

4.5. Dynamika zmian liczby wpisów wraz z postępami kampanii wyborczej

Największą liczbę wpisów (pozytywnych, neutralnych i negatywnych łącznie)1279 odnotowano dla dwóch kandydatów: Jarosława Kaczyńskiego i Bronisława Komorowskiego. Jest ona kilkukrotnie większa niż w przypadku każdego z pozostałych (rys. 4.13.). Zebrane w trakcie badań dane pokazują wyraźną tendencję wzrostową liczby wpisów wraz ze zbliżaniem się dnia wyborów1280. Największe natężenie miało miejsce w czerwcu i lipcu w przypadku wyborów prezydenckich w 2010 roku (patrz rys. 4.14.).

1277 Kracauer S., The Challenge of Qualitative Content Analysis, „Public Opinion Quarterly”, (1952) 16 (4), s. 631-642; Iversen G. R., Contextual Analysis, Series: Quantitative Applications in the Social Sciences, Volume 81, 1991. 1278 Hatzivassiloglou V., McKeown K. R., Predicting the Semantic Orientation of Adjectives, 35th Annual Meeting of the Association for Computational Linguistics, s. 174-181, Madrid 1997, acl.ldc.upenn.edu/P/P97/P97-1023.pdf [dostęp 30.10.2011]; Turney P.D., Thumbs Up or Thumbs Down? Semantic Orientation Applied to Unsupervised Classification of Reviews, Proceedings of the 40th Annual Meeting of the Association for Computational Linguistics (ACL), Philadelphia, July 2002, s. 417-424, acl.ldc.upenn.edu/P/ P02/P02-1053.pdf [dostęp 29.10.2011].

1279 Jeśli nie zaznaczono inaczej, odniesienia do wpisów oznaczają wszystkie (pozytywne, neutralne i negatywne) wpisy dotyczące kandydatów. 1280 Ale również w portalach informacyjnych.

246

Rys. 4.13. Analiza procentowa wpisów do kandydatów na prezydenta RP w mediach społecznościowych 10.04-4.07.2010

Marek Jurek Andrzej Olechowski Kornel Morawiecki 3% 3% Andrzej Lepper 1% 2% Waldemar Pawlak Bogusław Ziętek 5% 1% Jarosław Kaczyński 41% Janusz Korwin-Mikke 5%

Grzegorz Napieralski 7% Bronisław Komorowski 32% Źródło: Kuczma P., Gogołek W., op cit., 20101281.

Rys. 4.14. Intensywność wszystkich generowanych wpisów w toku kampanii w mediach społecznościowych [średnia dzienna liczba wpisów]

Liczba wpisów/dzień

2010

Źródło: Opracowanie własne. Kuczma P., Gogołek W., op cit., 2010.

Im bardziej zaawansowana kampania, tym bardziej powiększała się różnica w liczbie wpisów dotyczących dwóch kandydatów: Jarosława Kaczyńskiego i Bronisława

1281 Jeśli nie zaznaczono inaczej, wykresy i tabele oraz ich opisy pochodzą z artykułów, w których wyniki tych badań były zamieszczone po raz pierwszy.

247

Komorowskiego a pozostałą ósemką1282. O ile w kwietniu na temat każdego z tych dwóch kandydatów odnotowano odpowiednio 588 (J. Kaczyński) i 357 (B. Komorowski) wpisów dziennie, w maju było to już 622 i 471, a w czerwcu liczby te wzrosły do 1121 i 946. Im bliżej dnia wyborów, tym trudniej zauważalne były treści dotyczące kandydatów, którzy nie byli faworytami w wyborach1283. Stwierdzenie, że użytkownicy mediów społecznościowych w większości przestali interesować się pozostałymi ośmioma kandydatami wydaje się być uzasadnione. Stąd łączna liczba wpisów (pozytywnych, neutralnych i negatywnych) jest wiarygodnym miernikiem popularności kandydatów. Na podstawie powyższych danych możliwe było przewidzenie wyniku pierwszej tury wyborów i zakwalifikowania się do drugiej tury dwóch uczestników, którzy budzili największe zainteresowanie twórców treści, czyli Jarosława Kaczyńskiego i Bronisława Komorowskiego. Na podstawie zebranych w mediach społecznościowych danych możliwe jest również śledzenie wydarzeń w kampanii. Ilustruje to wykres (rys. 4.15.) obrazujący liczbę wpisów dotyczących kandydatów w czasie. Najbardziej znamienne są dni, w których obowiązywała cisza wyborcza (19-20.06.2010 oraz 3-4.07.2010), w których widać wyraźny spadek liczby wpisów oraz znaczący, bo czterokrotny wzrost liczby wpisów w dniu 27.04.2010, w którym ogłoszony został start Jarosława Kaczyńskiego w wyborach prezydenckich.

Rys. 4.15. Liczba wpisów w mediach społecznościowych w czasie [dni]

Bronisław Komorowski Jarosław Kaczyński 2 000

1 500

1 000

500

0

Źródło: Kuczma P., Gogołek W., op cit., 2010.

1282 Patrz pełna wersja artykułu Kuczma P., Gogołek W., Informacyjny potencjał Sieci na przykładzie wyborów prezydenckich 2010, s. 10: id.uw.edu.pl/zasoby/profile/59/Informacyjny_potencja%C5%82_Sieci_na_przyk%C5%82adzie_wybor%C3 %B3w_prezydenckich_2010.pdf. 1283 Trzeci pod względem popularności kandydat miał w najlepszym miesiącu czterokrotnie mniejsze zainteresowanie wyrażone liczbą wpisów niż Jarosław Kaczyński i Bronisław Komorowski osobno.

248

Wpisy dotyczące kandydatów/partii cieszących się większym poparciem dominują nad wpisami na temat mniej popularnych kandydatów, z czego wnioskować można większe powodzenie u wyborców w dniu wyborów.

4.6. Wnioski z analizy jakościowej - konteksty 4.6.1. Udział kontekstów w badanych treściach

W monitorowanym okresie kampanii wyborczej wiosną 2010 roku w mediach społecznościowych najwięcej wpisów pojawiało się w kontekstach związanych z bieżącymi wydarzeniami politycznymi, w tym z: partiami politycznymi (19,8%), na temat wyborów (18,3%), dotyczące problemów wewnętrznych (15,63%) oraz urzędu prezydenta (13,73%). Nie spełniły się oczekiwania analityków i mediów1284 w kwestii zdominowania kampanii przez kwestię katastrofy smoleńskiej (6,11%), relacji z Rosją (3,45%) oraz powodzi (2,23%). Tematy te pojawiły się w kampanii, ale nie wywołały dużego zainteresowania użytkowników, którzy rzadko, w porównaniu do innych tematów wypowiadali się w tych kwestiach (rys. 4.16.). Tematyka katastrofy smoleńskiej pojawiła się w przed wyborami w związku z jej zaistnieniem w kwietniu. Była ona, co prawda, obecna w całym badanym okresie, ale liczba wpisów na ten temat utrzymywała się na niskim poziomie aż do dnia wyborów, podobnie kwestia powodzi, która widoczna jest na wykresie (rys. 4.17.) od 20 tygodnia 2010 roku – wtedy, kiedy pojawiła się sama powódź. Zainteresowanie użytkowników kontekstami w czasie przedstawia rys. 4.17. Ilość treści w ostatnich czterech tygodniach kampanii w kontekstach z największa dynamiką wzrostu jest czterokrotnie większa niż w pierwszych czterech tygodniach badanego okresu. Rośnie ona np. w przypadku gospodarki z poziomu niespełna 300 wpisów tygodniowo do ponad 1200. Trendy związane z ilością treści w danym kontekście mogą być użytecznymi wskazówkami dla sztabów wyborczych w prowadzonej przez nich kampanii. Pozwalają, z wykorzystaniem zaproponowanej metodologii, wychwytywać konkretne tematy, wokół których pojawiają się zaangażowani użytkownicy-wyborcy i wykorzystywać je w odpowiednim momencie kampanii.

1284 Harłukowicz J., Gałązka: kampania prezydencka pod znakiem nekropijaru, 21.04.2010, m.wroclaw.gazeta.pl/wroclaw/1,106542,7799519,Galazka__kampania_prezydencka_pod_znakiem_nekropija ru.html [dostęp 1.11.2014].

249

Rys. 4.16. Udział wpisów w mediach społecznościowych w podziale na poruszane konteksty 10.04-4.07.2010

Rosja Powódź Gospodarka Partie 3,45% 2,23% Polityka zagraniczna 5,20% 19,08% 5,39% Katastrofa 6,11%

Wybory Media 18,30% 10,88%

Prezydent 13,73% Polityka wewnętrzna 15,63%

Źródło: Kuczma P., Gogołek W., op cit., 2010.

Nie odnotowano znaczących różnic między kandydatami w zakresie liczby wpisów w określonym kontekście. Innymi słowy, żaden kandydat nie był przez użytkowników utożsamiany bardziej od innych z określoną dziedziną. Gdyby taka asocjacja zachodziła w treściach tworzonych przez użytkowników, mogłaby to być następna wskazówka dla kandydata oraz osób prowadzących jego kampanię i kształtujących jego wizerunek1285. Wraz z postępami kampanii i im bliżej dnia wyborów, tym więcej wpisów pojawiało się również w zdefiniowanych na potrzeby tego badania kontekstach. Największe zmiany widoczne są w kategorii: wybory, partie, polityka wewnętrzna, prezydent oraz media (rys. 4.17.). W pozostałych kontekstach pojawiło się znacznie mniej wpisów niż w wymienionych wiodących.

1285 Patrz tab. 11a w pełnej wersji artykułu Kuczma P., Gogołek W., Informacyjny potencjał Sieci na przykładzie wyborów prezydenckich 2010, s. 10, id.uw.edu.pl/zasoby/profile/59/Informacyjny_potencja%C5%82_Sieci_na_przyk%C5%82adzie_wybor%C3 %B3w_prezydenckich_2010.pdf oraz youtube.com/watch?v=v0k0DWbddX8.

250

Rys. 4.17. Liczby wpisów w mediach społecznościowych tematycznie 10.04-4.07.2010 [podział tygodniowy]

Liczba odniesień

6 000 Wybory 5 000

4 000 Polityka wewnętrzna Partie Prezydent 3 000 Media Gospodarka 2 000 Polityka zagraniczna Katastrofa 1 000 Rosja 0 Powódź Tygodnie 14 15 16 17 18 19 20 21 22 23 24 25 26 Źródło: Kuczma P., Gogołek W., op cit., 2010.

4.6.2. Wydźwięk treści

Wpisy zabarwione emocjonalnie (pozytywnie bądź negatywnie) stanowią w obu badaniach mniejszość. Większość natomiast stanowią wpisy neutralne. Kwestia wydźwięku treści (sentyment) została w obu badaniach potraktowana zupełnie inaczej. W pierwszym badaniu dotyczącym wyborów prezydenckich wykorzystano automatyczną analizę dostępną dzięki narzędziu Attentio Brand Dashboard. W przypadku wyborów parlamentarnych opracowana została autorska metoda oceny wydźwięku treści. Wpisy ocenione jako negatywne dotyczące obu wiodących kandydatów, Jarosława Kaczyńskiego i Bronisława Komorowskiego, byłe tworzone przez użytkowników w podobnej skali w kolejnych tygodniach kampanii. Dużo większa różnica jest widoczna na przykładzie treści pozytywnych, gdzie przewaga Jarosława Kaczyńskiego jest dość znaczna, aczkolwiek dynamika analizowanych wpisów jest niemal identyczna dla obu kandydatów (rys. 4.18. i 4.19.). Wątpliwości dotyczące poprawności metodologii oceny sentymentu wpisów sprawiły, że na potrzeby drugiego badania stworzono autorską metodę analizy sentymentu.

251

Rys. 4.18. Wydźwięk negatywny treści wiodących kandydatów w mediach społecznościowych w podziale na tygodnie 5.05-4.07.2010 (liczba wpisów)

Liczba odniesień 300

250

200

150

100

50

0 18 19 20 21 22 23 24 25 26 27 Tydzień

Jarosław Kaczyński Bronisław Komorowski

Źródło: Kuczma P., Gogołek W., op cit., 2010.

Rys. 4.19. Wydźwięk pozytywny treści wiodących kandydatów w mediach społecznościowych w podziale na tygodnie 5.05-4.07.2010 (liczba wpisów)

Liczba odniesień 500

450

400

350

300

250

200

150

100

50

0 18 19 20 21 22 23 24 25 26 27 Tydzień Jarosław Kaczyński Bronisław Komorowski

Źródło: Kuczma P., Gogołek W., op cit., 2010.

W analizie tej wybrano jedynie wpisy, które dotyczyły zdefiniowanych wcześniej podmiotów i zawierały słowa nacechowane pozytywnie bądź negatywnie. Ponieważ nie ma standardowej listy słów pozytywnych i negatywnych dla języka polskiego, przy jej

252 konstruowaniu wykorzystano listę nasyconych emocjonalnie wyrażeń przygotowaną przez naukowców z University of Florida, znaną jako ANEW 20121286. Zawiera ona 1031 słów. Spośród nich wybrano słowa, których ocena punktowa wskazywała na ich skrajnie pozytywny i skrajnie negatywny wydźwięk. Ze względu na fakt, że słowa na liście ANEW są w języku angielskim, zostały one następnie przetłumaczone na język polski. W razie potrzeby rozszerzono ich znaczenie1287. Wybrane słowa, o których mowa, zostały zamieszczone w tabeli 4.3.

Tab. 4.3. Lista słów pozytywnych i negatywnych wraz z częstotliwością występowania, sformułowana na podstawie skrajnych słów ze zbioru ANEW1288 # Słowo pozytywne Częstotliwość # Słowo negatywne Częstotliwość

1 pewny 930 1 winien, winny, wina 616 2 wygrać, wygrana 869 2 wojna 516 3 cel 840 3 trudno, trudny 396 4 samochód 769 4 śmierć 345 5 entuzjasta, entuzjazm 573 5 niszczyć, zniszczenia 344 6 dziwić, zadziwiać 500 6 katastrofa 308 7 zysk, zyskiwać 407 7 najgorszy, pogarszać 279 8 sukces 397 8 wypadek 275 9 9 bankrut, bankructwo, 247 okazja 341 upadek, upadłość, bankrutować, upadać 10 impreza, przyjęcie 312 11 zabawa, zabawka 311 12 miłość, kochać 306 13 lubić 299 14 bogaty, bogactwo 297

Źródło: Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część I – Blogi, fora, analiza sentymentów, w: „Studia Medioznawcze” 2 (53) 2013, s. 93.

1286 Bradley M. M., Lang P. J, ANEW – Affective Norms for English Words. Lista ta nie jest publicznie dostępna. Została uzyskana na specjalną prośbę od twórców strony: The Center for the Study of Emotion and Attention: csea.phhp.ufl.edu/media/anewmessage.html i jest w posiadaniu autora. 1287 Na przykład w tłumaczeniu słowa „love” użyto zarówno formy „miłość” – rzeczownik, jak i „kochać” – czasownik itd. 1288 Tłumaczenie zbioru ANEW (Affective Norms for English Words) zostało dokonane za pomocą usługi webowej Google Translate (translate.google.com). Podane wtabeli liczby dotyczą wszystkich słów w danym wierszu tabeli.

253

Obliczono korelację między nacechowanymi emocjonalnie (pozytywnie i negatywnie) wpisami pozyskanymi z mediów społecznościowych a wynikami sondaży w miesiącach poprzedzających wybory oraz wynikiem samych wyborów. Dla porównania, korelacja liczby głosów w wyborach parlamentarnych uzyskanych przez komitety wyborcze partii z wynikami sondaży w dniu wyborów (CBOS), wynosi r=0,96 (p>0,001). Dlatego przyjęto, że wyniki sondaży tego samego ośrodka badawczego mogą służyć za punkt odniesienia do następnych analiz dla miesięcy poprzedzających wybory. Kolejne kroki analizy jakościowej dokonywane były na podstawie danych na temat liczby wpisów dotyczących dwóch partii, ze względu na widoczną znaczną przewagę pod tym względem dwóch partii: PO i PiS, (na forach łącznie 62%, na blogach łącznie 67% – por. rys. 4.20.).

Rys. 4.20. Rozkład wpisów pozytywnych i negatywnych (marzec – październik) na forach (A) i blogach (B) dla wszystkich partii

A B

Źródło: Opracowanie własne na podstawie badania wyborów parlamentarnych 2011.

W wyniku obliczeń korelacji między liczbą głosów otrzymanych w wyborach a liczbą wpisów pozytywnych z blogów otrzymano korelację r=0,93 (p>0,001). Tym samym wykazano zależność wyników będących efektem procesu rafinacji z rzeczywistymi wynikami wyborów parlamentarnych. Wysoki również jest poziom korelacji między liczbą głosów a liczbą wpisów pozytywnych na forach (rys. 4.21.).

254

Rys. 4.21. Ilustracja podobieństwa proporcji (nie bezwzględnej wielkości) pozytywnych wpisów na forach z liczbą uzyskanych głosów

Wpisy pozytywne Głosy/4250 1 500 1325

1011 1 000 750 711

500 397 279 283 339 194 239 83 74 0 PJN SLD PSL RP PiS PO

Źródło: Opracowanie własne na podstawie badania wyborów parlamentarnych 2011. W celu poprawienia efektu wizualizacji danych dokonano normalizacji danych wejściowych (liczbę głosów podzielono przez 4250). Gogołek W., Kuczma P., op. cit., 2013.

W wyniku rafinacji wpisów zauważono dalsze prawidłowości. Różnica liczby wpisów pozytywnych i negatywnych1289 zilustrowany na rys. 4.22. pokazuje możliwości przewidywania wyników wyborów na podstawie rafinacji danych.

Rys. 4.22. Rozkład różnic pomiędzy liczbami wpisów pozytywnych a liczbami wpisów negatywnych na forach dla PO i PIS (bilans między wpisami negatywnymi i pozytywnymi, wartości dodatnie odzwierciedlają przewagę wpisów pozytywnych).

Źródło: Gogołek W., Kuczma P., op. cit., 2013.

1289 Np. 5 wpisów pozytywnych (+5) i 3 wpisy negatywne (-3) dają bilans +2 (5-3=2).

255

Było to możliwe po porównaniu wyników rafinacji – różnicy wpisów pozytywnych i negatywnych (zmiennych zależnych) dla wszystkich partii, z danymi źródłowymi (zmienne niezależne), jakimi były wyniki sondaży CBOS. Wyliczono korelację tych dwóch rodzajów zmiennych (tab. 4.4.). Z wyjątkiem października 2011 r., czyli niepełnego miesiąca (ze względu na datę wyborów1290), we wszystkich pozostałych miesiącach odnotowano statystycznie istotną zbieżność między wynikami rafinacji a danymi z sondaży (przy znaczących statystycznie wartościach współczynników: p>0,001).

Tab. 4.4. Korelacja r związku wartości wyników sondaży CBOS z liczbami pozytywnych i negatywnych wpisów na forach dla wszystkich partii w kolejnych miesiącach

Miesiące r dla wpisów r dla wpisów 2011 pozytywnych negatywnych

marzec 0,7 0,95 kwiecień 0,81 0,76 maj 0,83 0,98 czerwiec 0,89 0,84 lipiec 0,55 0,46 sierpień 0,88 0,93 wrzesień 0,9 0,87

październik 0,23 0,12

Źródło: Opracowanie własne. Gogołek W., Kuczma P., op. cit., 2013.

Zasygnalizowane związki: wpisy pozytywne z sondażami i z głosami dowodzą oczekiwanej wiarygodności informacji pozyskiwanych z rafinacji i potwierdzają przyjętą hipotezę, iż rafinacja sieci umożliwia bieżący monitoring zmiennych preferencji wyborczych. Większą niż fora wartość informacyjną i predykcyjną w kwestii poparcia partii w wyborach parlamentarnych mają blogi. Współczynnik korelacji (tab. 4.5.), podobnie, jak w przypadku forów, otrzymano na poziomie 0,95 (p<0,001), co dowodzi wysokiej wiarygodności informacji pozyskiwanych z rafinacji wpisów na blogach (rys. 4.23.).

1290 9 października 2011 r.

256

Podsumowując należy podkreślić, że wyniki rafinacji danych pochodzących z mediów społecznościowych (zarówno z forów, jak i blogów) są wiarygodnym źródłem informacji o liczbie głosów uzyskanych w wyborach.

Tab. 4.5. Korelacja r związku wartości wyników sondaży CBOS z liczbami pozytywnych i negatywnych wpisów na blogach dla wszystkich partii w kolejnych miesiącach

Miesiące r dla wpisów r dla wpisów 2011 pozytywnych negatywnych marzec 0,95 0,78 kwiecień 0,97 0,84 maj 0,98 0,84 czerwiec 0,95 0,93 lipiec 0,72 0,42 sierpień 0,84 0,79 wrzesień 0,67 0,24 październik 0,38 0,81

Źródło: Opracowanie własne. Gogołek W., Kuczma P., op. cit., 2013.

Rys. 4.23. Ilustracja podobieństwa/różnic proporcji (nie bezwzględnej wielkości) pozytywnych wpisów na blogach z liczbą uzyskanych głosów. W celu poprawienia efektu wizualizacji danych dokonano normalizacji danych wejściowych: liczbę głosów pomniejszono 2500 razy

Źródło: Opracowanie własne. Gogołek W., Kuczma P., op. cit., 2013.

257

4.7. Wiarygodność wartości korelacji

Ze względu na relatywnie niską liczbę wpisów, z których wyliczano korelację między wynikami rafinacji a wynikami sondaży ilustrującymi preferencje polityczne, w celu weryfikacji otrzymanych wyników korelacji, wyliczono wartości korelacji dla wszystkich 720 możliwych kombinacji (miesiąc, partia). Przypadkowe korelacje wykorzystujące metody Pearsona i Spearmana potwierdziły niemal pełną statystyczną zależność treści pozytywnych i negatywnych wpisów na blogach z sondażami1291, a więc mogących również służyć do przewidywania poziomu poparcia w wyborach.

4.8. Waga mediów społecznościowych

Na 256 000 wpisów przeanalizowanych w pierwszym badaniu dotyczącym wyborów prezydenckich 67,47% (172 722) stanowiły wpisy na temat kandydatów pochodzące z mediów społecznościowych (rys. 4.24). Pozostałe 32,53% (83 278) wpisów pochodziło z portali informacyjnych1292. Podobna relacja miała miejsce między ilością treści z mediów społecznościowych a tych portali informacyjnych w przypadku badania dotyczącego wyborów parlamentarnych1293, mimo znacznie większej, bo przekraczającej 1,4 mln wpisów próby. Zarówno w pierwszym, jak i w drugim badaniu podkreślono wagę blogów i forów, które stanowią większość możliwych do pozyskania przez programy monitorujące internet treści z publicznych zasobów sieci. Udział forów w badaniu drugim wzrósł znacząco z niespełna 22% w badaniu pierwszym do 52%. Fora i blogi zsumowane stanowią aż 96% wszystkich wpisów dla badania przed wyborami prezydenckimi 2010 i prawie 100% dla badania przed wyborami parlamentarnymi 2011 (rys. 4.25.). Tak niewielka liczba treści z Facebooka i Twittera wymaga wyjaśnienia. Facebook w ostatnich latach wprowadzał nowe ustawienia prywatności, które przełożyły się na ilości treści publikowanych publicznie przez użytkowników i tym samym dostępnych do badania. Dane pozyskiwane z

1291 Szczegóły tej metody zostały opisane w: Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część I – Blogi, fora, analiza sentymentów, w: „Studia Medioznawcze” 2 (53) 2013, s. 102-103. Wyliczeń dokonał dr. hab. Piotr Pokarowski z Instytutu Matematyki Stosowanej i Mechaniki Uniwersytetu Warszawskiego. 1292 Aby odpowiedzieć na pytanie czy to zjawisko dotyczy również innych dziedzin, w tym marek niepowiązanych z polityką, należałoby przeprowadzić dalsze badania. 1293 Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część I – Blogi, fora, analiza sentymentów, w: „Studia Medioznawcze” 2 (53) 2013, s. 95.

258 mediów społecznościowych, jak już wcześniej zaznaczono, dotyczą tylko publicznych zasobów sieci. Twitter natomiast nie był, w czasie kiedy badania były prowadzone, bardzo popularną platformą w Polsce1294. Rys. 4.24. Analiza procentowa wszystkich wpisów analizowanych przy okazji wyborów prezydenckiej 2010 w podziale na źródła

33%

67%

Portale informacyjne Media społecznościowe

Źródło: Opracowanie własne. Kuczma P., Gogołek W., op. cit., 2010.

Rys. 4.25. Udział procentowy wpisów z poszczególnych rodzajów mediów społecznościowych a) Wybory prezydenckie 2010 b) wybory parlamentarne 2011

Źródło: Opracowanie własne.

1294 Twitter miał w maju 2010 roku 831 767, we wrześniu 2011 roku 1 195 553 realnych użytkowników, według badania Megapanel maj 2010 i wrzesień 2011. Jest to informacja na temat użytkowników, którzy odwiedzali tę witrynę, ale nie pozostawiali tam jakiejkolwiek treści. W 2014 roku liczba realnych użytkowników odwiedzających witrynę twitter.com wynosi 2 715 529 realnych użytkowników, według Megapanelu w czerwcu 2014, a liczba użytkowników, którzy logują się przynajmniej raz w miesiącu to zaledwie 800 000 w listopadzie 2014, czyli niewiele ponad 1/3 tej liczby – dane z firmy 140 media. Wyłącznego przedstawiciela Twittera w Polsce (140media.pl).

259

Badając wartość informacyjną danych dotyczących treści pochodzących z mediów społecznościowych, warto przyjrzeć się wynikom kandydata na prezydenta w wyborach 2010 r. – Janusza Korwin-Mikkego. Po zestawieniu treści pochodzących z mediów społecznościowych z tymi z portali informacyjnych i porównaniu ich wartości względnych, najwyższy wynik udziału wpisów z mediów społecznościowych otrzymano dla kandydata Janusza Korwina-Mikkego – 78,1% (rys. 4.26.). Jednocześnie w liczbach bezwzględnych J. Korwin-Mikke był czwartym najbardziej popularnym kandydatem pod względem liczby powstałych wpisów w mediach społecznościowych, co zostało potwierdzone w dniu wyborów wynikiem tego kandydata1295. Udział treści dotyczących kandydatów w podziale na źródło [%] Rys. 4.26. Rozkład procentowy wpisów do kandydatów na prezydenta RP w podziale na źródła 10.04-4.07.2010 100% 32% 22% 29% 30% 80% 38% 44% 35% 39% 35% 40% 60%

40% 68% 78% 71% 70% 62% 56% 65% 61% 65% 60% 20% 0%

Marek Jurek Andrzej Lepper Bogusław Ziętek Waldemar Pawlak Andrzej Olechowski Jarosław KaczyńskiKornel Morawiecki Grzegorz JanuszNapieralski Korwin-Mikke Bronisław Komorowski Media społecznościowe Portale informacyjne

Źródło: Opracowanie własne. Gogołek W., Kuczma P., op. cit, 2010.

1295 Obwieszczenie Państwowej Komisji Wyborczej z dnia 21 czerwca 2010 r. o wynikach głosowania i wyniku wyborów Prezydenta Rzeczypospolitej Polskiej, zarządzonych na dzień 20 czerwca 2010 r. pkw.gov.pl/g2/i/19/99/34/199934/pkw_obw_pzt.pdf [dostęp 28.10.2014].

260

4.9. Podsumowanie

Wykazano, że dane pochodzące z mediów społecznościowych mogą być wartościowym źródłem informacji, które są użyteczne m.in. w procesie wyborczym. Na ich podstawie możliwe jest przewidzenie wyniku wyborów, a także mogą być pomocne w ustalaniu planu kampanii wyborczej, jego bieżącej modyfikacji możliwej dzięki wychwytywaniu kontekstów, które w danym momencie wzbudzają zainteresowanie obywateli. Aby uzyskać wartościowe informacje, wielkie zasoby danych należy poddać procesowi rafinacji zarówno pod względem ilościowym, jak i jakościowym. Media społecznościowe i treści, które tworzą użytkownicy wpływają w opinii samych użytkowników na ich wybory polityczne. Można w związku z tym wpływać na wyborców za pomocą mediów społecznościowych. Potwierdzono więc użyteczność nowego źródła danych i nowego narzędzia wpływania na elektorat. Efekty badań uzyskane w wyniku rafinacji wykazują wysokie współczynniki korelacji z sondażami przedwyborczymi oraz z rezultatami wyborów przy znacznie niższym, w porównaniu z przeprowadzeniem sondażu, koszcie1296. Ponadto, w przeciwieństwie do sondaży, metoda ta umożliwia (przy zastosowaniu odpowiednich narzędzi) śledzenie zmian preferencji, w określonym zakresie, w czasie rzeczywistym. Analizowanie wielkich zasobów danych w procesie rafinacji i prognozowanie na podstawie wyników tego procesu nadchodzących zdarzeń w czasie rzeczywistym wymaga jednak zaangażowania bardzo wydajnych narzędzi. Dopracowanie i doskonalenie metodologii rafinacji wielkich zasobów danych (big data) ciągle pozostaje wyzwaniem. Jest ono istotne zwłaszcza w sytuacji, w której partie polityczne i kandydaci wydają coraz więcej pieniędzy na promocję w internecie, w tym w mediach społecznościowych. Wydatki te mogą zakłócać obraz treści powstających na temat kandydatów i partii, którym brak odpowiedniego wsparcia finansowego, czyli w sposób organiczny. Dotyczy to zarówno aspektu liczby wpisów, jak i ich jakości (kontekstów i wydźwięku)1297.

1296 Koszt badania wyniósł około 3000 zł, podczas gdy koszt sondażu, w zależności od metodologii jego przeprowadzenia sięga kilkudziesięciu do kilkuset tysięcy złotych – dane na podstawie informacji branżowych. 1297 Komitety wyborcze mają co prawda obowiązek raportowania wydatków na promocję w mediach. Sprawozdanie finansowe zawiera pozycję pkt. 2 „Usługi obce”, „Reklama w internecie (koszt usługi emisji)”, patrz np.: pkw.gov.pl/g2/oryginal/2012_02/39f46349919c6db9edc3a1b40a87f3c8.pdf [1.11.2014], nie wynika z niego jednak, na jakiego rodzaju reklamę i w jakim czasie dane środki zostały wydane.

261

W sytuacji, w której lojalny konsument danej marki ma swoją wymierną wartość pieniężną1298, wydaje się być zrozumiałe analogiczne funkcjonowanie tego mechanizmu w przypadku kandydatów na stanowiska obieralne czy szeroko rozumianych idei politycznych. Wydatki na promocję w internecie bardzo dynamicznie rosną. W niektórych krajach przekroczyły wydatki na reklamę w telewizji (stało się tak już w 2009 roku w Wielkiej Brytanii1299 i w 2013 roku w Kanadzie1300). Zmiany w wydatkach poprzedzają zmiany w zachowaniach użytkowników, z których w niektórych krajach więcej czasu spędzają, korzystając z internetu (w tym przez urządzenia mobilne) niż oglądając telewizję1301. Jednym z najbardziej dynamicznie rosnących rodzajów działań internetowych będą działania promocyjne w mediach społecznościowych1302. W przypadku badania nad wyborami prezydenckimi wyróżniono dwóch kandydatów: Jarosława Kaczyńskiego i Bronisława Komorowskiego, którzy zakwalifikowali się do drugiej tury wyborów. Analiza sentymentu wpisów w mediach społecznościowych w przypadku wyborów parlamentarnych przed wyborami pozwoliła na przewidzenie, z dużym prawdopodobieństwem, wyników liczby głosów, jakie kandydaci badanych partii otrzymali w dniu wyborów. W obu badaniach wykazano, że najistotniejsze dla przewidzenia wyborczego wyniku są dane z forów i blogów, co potwierdziło również badanie nad reprezentatywnością dwóch poprzednich badań. Celowość pracy nad wykorzystywaniem danych z mediów społecznościowych w celu przewidywania zjawisk społecznych, politycznych czy ekonomicznych została poparta wieloma argumentami. Dopracowania wymagają m.in. metoda oznaczania sentymentu wpisów (w tym np. wypowiedzi sarkastycznych czy ironicznych), wyseparowania wpływu działań marketingowych i zbadania ich efektów. W dalszych krokach rozwinięcie metodologii do badania treści innych niż tekstowe (w tym wideo,

1298 Syncapse, The Value of a Facebook Fan: an Empirical Review, syncapse.com/media/syncapse-value-of- a-facebook-fan.pdf [dostęp 20.06.2010]. 1299 Sweney M., Internet overtakes television to become biggest advertising sector in the UK, guardian.co.uk/media/2009/sep/30/internet-biggest-uk-advertising-sector [dostęp 12.10.2009]. 1300 Fraser J., Canadian Digital Spend Has Surpassed TV for the First Time: IAB Canada, 17.09.2014, marketingmag.ca/media/canadian-digital-spend-has-surpassed-tv-for-the-first-time-iab-canada-124910 [dostęp 6.11.2014]. 1301 Digital Set to Surpass TV in Time Spent with Media in the UK, 18.03.2014, emarketer.com/Article/Digital-Set-Surpass-TV-Time-Spent-with-Media-UK/1010686 [dostęp 1.11.2014]. 1302 Sass E., Social Ad Spend To Pass $11 Billion By 2017, 6.08.2014 mediapost.com/publications/article/231564/social-ad-spend-to-pass-11-billion-by-2017.html [dostęp 1.11.2014].

262 dźwięki, zdjęcia), które użytkownicy internetu uznają za bardziej wpływające na ich wybór niż wpisy tekstowe. Dane są więc, po odpowiedniej ich obróbce – rafinacji – bardzo wartościowym źródłem informacji i narzędziem budowania wiedzy na temat procesów społecznych, politycznych, gospodarczych i innych. W 2015 roku prowadzono w Instytucie Dziennikarstwa UW badania inspirowane metodologicznie powyższymi badaniami1303. Potwierdzają one przyjęte w niniejszej pracy hipotezy i założenia. Rozważania, o których mowa dotyczyły wyborów prezydenckich oraz parlamentarnych w 2015 roku. Badania te stanowiły rozwinięcie powyższych rozważań dotyczących wyborów prezydenckich z 2010 roku i parlamentarnych z 2011 r. Wykorzystana w ich trakcje metodologia pozyskiwania i rafinacji wpisów została nieco udoskonalona (zwłaszcza pod kątem technologicznym)1304, ale opierała się na założeniach przyjętych w niniejszym rozdziale1305. Autorzy badania skupili się na analizie sentymentów oraz kontekstów, do jakich odnosiły się analizowane wpisy. Wyniki opisywanego badania wykazują, że dane z sieci, zarówno w przypadku wyborów prezydenckich, jak i parlamentarnych stanowiły wiarygodne źródło informacji odzwierciedlające sympatię do partii i kandydatów politycznych na poziomie zbliżonym do sondaży przedwyborczych.

1303 Badania prowadzone bez udziału autora niniejszej pracy. Patrz: Gogołek W., Jaruga D., Kowalik K., Celiński P., Z badań nad wykorzystaniem rafinacji informacji sieciowej. Wybory prezydenckie i parlamentarne 2015, „Studia Medioznawcze” 3 (62) 2015, s. 31-40. 1304 Gogołek W., Jaruga D., Kowalik K., Celiński P., op. cit., s. 35-37. 1305 Ibidem, s. 32-37.

263

Zakończenie

Zarówno człowiek, jak i społeczeństwo, a także państwo są, zgodnie z twierdzeniem Mazura, układami cybernetycznymi i jako takie mają zdolność do sterowania sobą i do przeciwstawienia się utracie zdolności do sterowania sobą1306. Konsekwencją tego twierdzenia jest zastosowanie odnośnie tych układów cybernetycznych podobnych metod funkcjonowania. Wszytkie układy cybernetyczne podejmują decyzje i działają na podstawie danych. Jeśli duże firmy takie jak Apple (171 mld USD rocznego obrotu w 2013 r.), Facebook (prawie 8 mld USD w 2013 r.), Google (ponad 37 mld USD w 2013 r.) działają w ramach ideologi web 2.0, państwo (budżet Polski w 2013 r – niespełna 335 mld PLN) też może być układem web 2.0 i korzystać z danych i z zaangażowania obywateli z jednej strony, ale również dostosowywać swój sposób funkcjonowania do nowych relacji komunikacyjnych. Może on odejść od komunikowania centralnego w stronę wielokierunkowych konsultacji społecznych i realnego wpływu obywateli na uchwalane prawo i podejmowane decyzje. Poddano weryfikacji hipotezę główną pracy - dane, w tym te, pochodzące z sieci - mogą stanowić wiarygodne źródło informacji. Udowodniono to na przykładzie kampanii wyborczych, przeprowadzonej analizy literatury przedmiotu dotyczącej danych, ich źródeł pochodzenia, metod i celów eksploracji, a także analizy ideologii web 2.0 oraz pojęcia otwartości w nawiązaniu do danych i dostępu do ich zasobów. Przeprowadzono badania dotyczące wyborów prezydenckich i parlamantarnych mające zweryfikować prawdziwość hipotezy badawczej oraz badanie uzupełniające wzmacniające metodologię pracy. Zdefiniowano ideologię web 2.0. Podkreślone zostały analogie między web 2.0 a sposobem funkcjonowania państwa w celu zwiększenia zaangażowania obywateli w działania w sferze publicznej. Zasygnalizowano również wyzwania związane z kwestiami prawnymi dotyczącymi danych. Wykazano, zarówno na gruncie teoretycznym – w wyniku wywodu analizującego literaturę, jak i praktycznym, na podstawie przykładów konkretnych działań opartych o analizę danych, że dane mają praktyczne zastowanie i w wyniku ich przetwarzania

1306 Mazur M., Społeczne znaczenie cybernetyki. [w:] „Nowe Drogi”, nr 5, 1980, s. 152-163, autonom.edu.pl/publikacje/mazur_marian/spoleczne_znaczenie_cybernetyki.php [dostęp 30.10.2014].

264 powstają wymierne efekty. Mogą więc odgrywać istotną rolę w sferze społecznej, politycznej, czy gospodarczej. W pracy zarysowany został projekt cyberpaństwa, jako tworu opartego na korzystaniu z wyników analizy danych. Wykazano, że cyberpaństwo może być bardziej efektywne od innych modeli podejmowania decyzji ponieważ: - bazą decyzji są ogromne zasoby informacyjne wcześniej niedostępne dla użytkowników i analizy wykonane na ich podstawie, - wiele decyzji ma charakter automatyczny, pozostaje więcej czasu i zasobów na bardziej złożone decyzje i działania, - umożliwia wykorzystywanie zaangażowania obywateli w działania władzy.

Opisana metoda rafinacji realiów z internetu pozwalająca na przewidywanie wyników wyborów, może stanowić fundament dalszych badań nad danymi i możliwościami ich wykorzystania w cyberpaństwie. M.in. przewidywania potrzeb obywateli oraz ich zachowań zwłaszcza w sferze relacji między obywatelem a państwem oraz między samymi obywatelami, a także ostrzegania przed napięciami społecznymi. Wyniki badań opisanych w rozdziale 4. dowodzą prawdziwości sformułowanej we wstępie hipotezy badawczej, że rafinacja danych z sieci umożliwia bieżący i wiarygodny monitoring zmieniających się preferencji wyborczych Polaków w okresie poprzedzającym wybory. Kolejne badania prowadzone w oparciu o podobne założenia potwierdzają również słuszność tej hipotezy1307. Pozytywnie zweryfikowana została również hipoteza główna rozprawy mówiaca o tym, że dane, w tym te pochodzące z sieci, są wiarygodnym źródłem informacji i mogą być użyteczne w kampaniach wyborczych. W ten sposób cel pracy został osiągnięty. Osiągnięte zostały również cele dodatkowe. Pierwszy z nich, dotyczący skonstruowania nowej metody badań preferencji wyborczych, która jako jedna z pierwszych na świecie (jeśli nie pierwsza) wykorzystuje w tym celu dane pochodzące z mediów społecznościowych. Metoda ta może stać się istotnym narzędziem budowania wizerunku kandydatów w sieci oraz umożliwiających tym samym wywieranie wpływu na postawy polityczne, a więc pośrednio również na wyniki głosowań. W pracy zarysowano, co było drugim celem dodatkowym, nowe pola eksploatacji danych zarówno w sferze

1307 Gogołek W., Jaruga D., Kowalik K., Celiński P., op. cit.

265 społecznej, politycznej, jak i biznesowej. Najpełniejszy przykład wykorzystania realiów1308 opisany został w skonstruowanej przez autora koncepcji cyberpaństwa. Potwierdzenie hipotezy ma również taką implikację, że obywatele - użytkownicy internetu i mediów społecznościowych - traktują swoją aktywność w sieci poważnie w tym sensie, że jest ona faktycznym odzwierciedleniem ich realnych działań i przemyśleń. Rozgraniczenie tzw. sfery wirtualnej i realnej nie przystaje do rzeczywistości. Odnosząc się do koncepcji rzeczywistej wirtualności i homo virtualis należy zaznaczyć, że obywatele-użytkownicy internetu dokonują decyzji i podejmują działania, które mają rzeczywiste skutki. Rosnąca popularności elektronicznych form korzystania z usług publicznych (w tym administracji publicznej) jest kolejnym dowodem potwierdzającym tę prawidłowość. Informacja polityczna, jako kluczowa dla obywateli, przyczyniła się do rozwoju wolnej prasy i dziennikarstwa jako filarów społeczeństwa demokratycznego1309. W państwie demokratycznym posiadającym odpowiednie narzędzia technologiczne umożliwiające zaistnienie otwartego rządu i otwartego społeczeństwa, a w konsekwencji cyberpaństwa, działającego bardziej sprawnie, np. lepiej wydającego pieniądze. Będzie ono w dużej mierze wolne od korupcji, bo transparentne, a przez to znacznie silniejsze siłą zaangażowania swoich obywateli, którzy jednak aby mieć wpływ na władze, muszą posiadać nowe kompetencje związane z rozumieniem danych. Państwo, jego organy administracji, służby i urzędy, organy administracji samorządowej, instytucje kultury, nauki, agencje i fundusze – innymi słowy, wszystkie jednostki, których działanie w jakiejkolwiek mierze finansowane jest ze środków publicznych generują wielkie ilości danych, które można by poddać rafinacji i wykorzystać w celu lepszego zrozumienia oraz usprawnienia funkcjonowania tych instytucji oraz państwa jako całości. Państwo polskie takie działania zaczęło realizować m.in. poprzez uruchomienie Centralnego Repozytorium Informacji Publicznej1310, ale działania te mają charakter zbyt zachowawczy ze względu na tempo i na skalę, w jakiej się odbywają i nie pozwalają wykorzystać w pełni szansy, jaką dają dane. Konsekwencją takiego sterowania państwem może być w przyszłości ograniczenie poziomu obecności czynnika ludzkiego w rządzeniu. Będzie on mógł być eliminowany w sytuacji, w której decyzje mogą zapadać automatycznie na podstawie wielkich ilości

1308 Rozumianych jako różnego rodzaju dane. 1309 Swanson D. L., Political News in the Changing Environment of Political Journalism, w: Marek Ph., Wolfsfeld G., „Political Communication in a New Era”, Londyn 2003, s. 11. 1310 danepubliczne.gov.pl [dostęp 11.11.2014].

266 danych przekraczających ludzką pamięć i możliwości ich analizy przez ludzki mózg. Dużo sprawniej poradzą sobie z nimi maszyny. Tak dzieje się już w wielu dziedzinach, np. na giełdzie nowojorskiej 75% wszystkich transakcji odbywa się między komputerami1311. Innym przykładem jest rynek reklamy internetowej, w której cześć emisji kupowana jest w tzw. modelu Real-Time Bidding, która bardzo dynamicznie się rozwija1312. Maszyny dokonują wielu operacji znacznie sprawniej i unikają pomyłek, dzięki czemu efektywność ich działań, liczona w oszczędnościach kosztów i czasu, jest znacznie wyższa w dziedzinach, które można zautomatyzować. Wiele aspektów zarządzania państwem da się poddać automatyzacji, eliminując obecność człowieka – urzędnika, który może uzyskany w ten sposób czas przeznaczyć na zajmowanie się tylko sprawami wymagającymi czynnika ludzkiego, np. myśleć nad nowymi kierunkami rozwoju czy formami ustroju, których „maszyna do rządzenia” może nie być w stanie w najbliższych latach wymyślić. Taki rozwój analizy danych i oddanie wielu decyzji „w ręce” komputerów może powodować sprzeciw na kształt działań dziewiętnastowiecznych luddystów, którzy niszczyli maszyny tkackie mające, w ich odczuciu, zabierać pracę ludziom1313. Echa tych działań były słyszalne również na początku lat dziewięćdziesiątych XX w. Tak zwani neo- luddyści zwracali się przeciwko komputerom, również w znaczeniu fizycznym1314. Zagrożenie neo-luddyzmem w odniesieniu do komputerów, a szczególnie sztucznej inteligencji zbudowanej lub powstałej wskutek analizowania wielkich zasobów danych ciągle istnieje. Decyzje podejmowane przez maszyny lub pomysły zgłaszane przez obywateli będą musiały być w pewnym stopniu weryfikowane przez człowieka (czy to eksperta, czy polityka), którego nie da się z tego procesu zupełnie wyeliminować. Maszyny mogą podpowiedzieć najlepsze, najbardziej efektywne rozwiązanie, ale w polityce racjonalność i efektywność z punktu widzenia partii nie zawsze jest zbieżna z największą korzyścią dla państwa.

1311 Bianco J., Understanding Stock Market Volume, 19.08.2012, ritholtz.com/blog/2012/08/understanding- stock-market-volume [dostęp 21.12.2014]. 1312 US Programmatic Ad Spend Tops $10 Billion This Year, to Double by 2016, 16.10.2014, emarketer.com/Article/US-Programmatic-Ad-Spend-Tops-10-Billion-This-Year-Double-by- 2016/1011312#sthash.s5ULu4k1.dpuf [dostęp 21.12.2014]. 1313 Jones S.E., Against Technology: From the Luddites to Neo-Luddism, s. 24, New York 2006. 1314 Jeden z animatorów tego ruchu, Kirkpatrick Sale, podczas promocji swojej książki rozbił komputer młotem. Za: Jones S.E., Against Technology: From the Luddites to Neo-Luddism, s. 24, New York 2006.

267

Spis rysunków

Wstęp Rys. 1. Zdjęcie z gali rozdania Oscarów obejrzane 26 milionów razy w ciągu 12 godzin...... 4 Rys. 2. Popularność hasła „big data” w wynikach wyszukiwania Google w latach 2005-2015 ...... 6 Rys. 3. Użytkownicy korzystający z mediów społecznościowych na świecie ...... 8

Rozdział 1. Rys. 1.1. Web 2.0 według Tima O’Reilly’ego...... 24 Rys. 1.2. Espresso Book Machine (EBM) ...... 31 Rys. 1.3. Przykłady mashupów ...... 44 Rys. 1.4. Rysunek „długiego ogona” z artykułu Ch. Andersona w magazynie Wired ...... 47 Rys. 1.5. Wynik zapytania uzyskanego w wyszukiwarce semantycznej Wolfram Alfa ...... 61 Rys. 1.6. Wolumen wyszukiwań terminu "social media" w wyszukiwarce Google. 67 Rys. 1.7. Zrzut ekranu pierwszego portalu społecznościowego Sixdegrees.com .... 73 Rys. 1.8. Linkedin.com. Ilustracja połączeń między użytkownikami portalu ...... 76 Rys. 1.9. Typy mediów społecznościowych według F. Cavazzy ...... 80 Rys. 1.10. Typy mediów społecznościowych według Kaplana i Haenleina ...... 81 Rys. 1.11. Wiadomości użyte w eksperymencie badającym wpływ mediów społecznościowych na frekwencję ...... 83 Rys. 1.12. Zrzut ekranu pokazujący stronę z fałszywym konkursem ...... 89

Rozdział 2. Rys. 2.1. Piramida Dane-Informacje-Wiedza-Mądrość (DIKW) ...... 94 Rys. 2.2. Otwarta piramida Dane-Informacje-Wiedza-Mądrość ...... 95 Rys. 2.3. Interaktywna wizualizacja ilustrująca dochody 100 największych firm z branży technologicznej na nowojorskiej giełdzie (NYSE) ...... 101 Rys. 2.4. Liczba szerokopasmowych łączy internetowych w wybranych państwach Unii Europejskiej w Google Public Data Explorer ...... 104 Rys. 2.5. Rozmieszczenie przestępstw na planie miasta San Francisco przy pomocy narzędzia Socrata ...... 104 Rys. 2.6. Zrzuty ekranu ilustrujące narzędzia do monitorowania mediów ...... 107 Rys. 2.7. Symbole open data do zamieszczenia na stronach internetowych ...... 116 Rys. 2.8. Zdjęcie z portalu Flickr wraz z częścią dostępnych metadanych ...... 119

268

Rys. 2.9. Supervizor – usługa webowa pozwalająca na monitorowanie wydatków publicznych w Słoweni ...... 135 Rys. 2.10. Podział budżetu Wielkiej Brytanii na poszczególne obszary ...... 136 Rys. 2.11. Mapa Nepalu stworzona przez aktywistów OpenStreetMap ...... 138 Rys. 2.12 Interaktywna mapa szerokopasmowego internetu w placówkach edukacyjnych w Stanach zjednoczonych powstała na podstawie otwartych danyc ...... 141 Rys. 2.13. Usługa sieciowa City Data pokazująca medianę dochodu na gospodarstwo domowe w San Francisco (ciemniejsze pola oznaczają coraz wyższe dochody) .... 146 Rys. 2.14. Zrzuty ekranu aplikacji dla społeczności lokalnych ...... 147 Rys. 2.15. Zbiory będące w domenie publicznej udostępniane przez Bibliotekę Narodową w ramach usługi Polona – Cyfrowa Biblioteka Narodowa ...... 151 Rys. 2.16. Muzyczna mapa Polski pokazująca najczęściej słuchane piosenki według danych aplikacji Spotify na portalu biqdata.pl ...... 152 Rys. 2.17. Zakres otwartych danych (open data) ...... 153

Rozdział 3. Rys. 3.1. Pętla sprzężenia zwrotnego według Eastona ...... 190 Rys. 3.2. Model „uczącego się” CRM-u ...... 198 Rys. 3.3. Schemat funkcjonowania cyberpaństwa...... 200 Rys. 3.4. Schemat funkcjonowania cyberpaństwa nałożony na rysunek obrazujący system polityczny Eastona ...... 201 Rys. 3.5. Cybersyn – pokój operacyjny (Opsroom – Operations Room) ...... 204 Rys. 3.6. Mechanizm sprzężenia zwrotnego między rządem a obywatelami przy wzmocnieniu przekazu rządowego dzięki ówczesnej nowoczesnej technologii – telewizji ...... 205 Rys. 3.7. Narzędzie pozwalające sprawdzić, czy dana strona internetowa jest dostępna za Wielką Chińską Zaporą Sieciową ...... 221

Rozdział 4. Rys. 4.1. Konsumowanie i tworzenie treści ...... 229 Rys. 4.2. Konsumowanie i tworzenie treści w różnych rodzajach mediów społecznościowych ...... 230 Rys. 4.3. Korzystanie z mediów społecznościowych z uwzględnieniem rodzaju aktywności ...... 231 Rys. 4.4. Zaangażowanie w sprawy publiczne w mediach społecznościowych i poza nimi ...... 232 Rys. 4.5. Media posiadające największy wpływ na decyzje polityczne obywateli ... 233 Rys. 4.6. Poziom wpływu internetu i mediów społecznościowych na decyzję wyborczą ...... 234

269

Rys. 4.7. Najbardziej wpływające na decyzję wyborczą rodzaje mediów społecznościowych ...... 234 Rys. 4.8. Typ wpisu mający największy wpływ na decyzję wyborczą ...... 235 Rys. 4.9. Frekwencja wyborcza w wyborach parlamentarnych 2011: rzeczywista i deklarowana w badaniu ...... 235 Rys. 4.10. Google Books Ngram Viewer – aplikacja pozwalająca na poszukiwanie popularności słów w książkach ...... 237 Rys. 4.11. Geograficzne mapowanie treści zawierających słowa „bin Laden”, które znalazły się w mediach między styczniem 1979 a kwietniem 2011 ...... 238 Rys. 4.12. Porównanie wyników sondaży z wynikami rynków prognostycznych z rzeczywistymi wynikami wyborów parlamentarnych w Szwajcarii w 2011 roku ...... 239 Rys. 4.13. Analiza procentowa wpisów do kandydatów na prezydenta RP w mediach społecznościowych 10.04-4.07.2010 ...... 247 Rys. 4.14. Intensywność wszystkich generowanych wpisów w toku kampanii w mediach społecznościowych [średnia dzienna liczba wpisów] ...... 247 Rys. 4.15. Liczba wpisów w mediach społecznościowych w czasie [dni] ...... 248 Rys. 4.16. Udział wpisów w mediach społecznościowych w podziale na poruszane konteksty 10.04-4.07.2010 ...... 250 Rys. 4.17. Liczby wpisów w mediach społecznościowych tematycznie 10.04-4.07.2010 [podział tygodniowy] ...... 251 Rys. 4.18. Wydźwięk negatywny treści wiodących kandydatów w mediach społecznościowych w podziale na tygodnie 5.05-4.07.2010 (liczba wpisów) ...... 252 Rys. 4.19. Wydźwięk pozytywny treści wiodących kandydatów w mediach społecznościowych w podziale na tygodnie 5.05-4.07.2010 (liczba wpisów) ...... 252 Rys. 4.20. Rozkład wpisów pozytywnych i negatywnych (marzec – październik) na forach (A) i blogach (B) dla wszystkich partii ...... 254 Rys. 4.21. Ilustracja podobieństwa proporcji (nie bezwzględnej wielkości) pozytywnych wpisów na forach z liczbą uzyskanych głosów ...... 255 Rys. 4.22. Rozkład różnic pomiędzy liczbami wpisów pozytywnych a liczbami wpisów negatywnych na forach dla PO i PIS (bilans między wpisami negatywnymi i pozytywnymi, wartości dodatnie odzwierciedlają przewagę wpisów pozytywnych) ...... 255 Rys. 4.23. Ilustracja podobieństwa/różnic proporcji (nie bezwzględnej wielkości) pozytywnych wpisów na blogach z liczbą uzyskanych głosów ...... 257 Rys. 4.24. Analiza procentowa wszystkich wpisów analizowanych przy okazji wyborów prezydenckiej 2010 w podziale na źródła ...... 259 Rys. 4.25. Udział procentowy wpisów z poszczególnych rodzajów mediów społecznościowych ...... 259 Rys. 4.26. Rozkład procentowy wpisów do kandydatów na prezydenta RP w podziale na źródła 10.04-4.07.2010 ...... 260

270

Spis tabel

Rozdział 1. Tabela 1.1. Udział osób zachęconych do głosowania na określonego kandydata ... 84

Rozdział 4. Tab. 4.1. Listy analizowanych w badaniu podmiotów w wyborach prezydenckich i parlamentarnych w kolejności alfabetycznej ...... 243 Tab. 4.2. Konteksty w ramach których analizowane były treści ...... 245 Tab. 4.3. Lista słów pozytywnych i negatywnych wraz z częstotliwością występowania, sformułowana na podstawie skrajnych słów ze zbioru ANEW ...... 253 Tab. 4.4. Korelacja r związku wartości wyników sondaży CBOS z liczbami pozytywnych i negatywnych wpisów na forach dla wszystkich partii w kolejnych miesiącach ...... 256 Tab. 4.5. Korelacja r związku wartości wyników sondaży CBOS z liczbami pozytywnych i negatywnych wpisów na blogach dla wszystkich partii w kolejnych miesiącach ...... 257

271

Bibliografia

 #Beka z Konwencji Berneńskiej, 28.112014, yetiograch.pl/lifestyle/beka-z- konwencji-bernenskiej [dostęp 7.01.2015].  „Telewizyjny Koncert Życzeń” – kultowy program TVP, tvp.pl/styl- zycia/magazyny-sniadaniowe/pytanie-na-sniadanie/wideo/telewizyjny-koncert- zyczen-kultowy-program-tvp/9652227 [dostęp 2.02.2013].  20 miast w jakdojade.pl, czyli kolejne wdrożenia za nami, 17.02.2015, city- nav.com/20-miast-w-jakdojade-pl-czyli-kolejne-wdrozenia-za-nami [dostęp 17.05.2015].  2009 Digital Britain Report, Department for Business Innovation & Skills, Department of Culture, Media & Sport, official- documents.gov.uk/document/cm76/7650/7650.pdf [dostęp 14.12.2013].  abn.org.au/business-resources/social-media-credibility [dostęp 4.12.2012].  accelerating.org [dostęp 7.02.2013].  accelerating.org/articles/televisionwillberevolutionized.html [dostęp 6.02.2013].  Ackoff R. L., From data to wisdom, „Journal of Applied Systems Analysis”, 16 (1989).  Adams R., Huffington Post sold to AOL for $315m, 7.02.2011, guardian.co.uk/world/richard-adams-blog/2011/feb/07/huffington-post-sale-aol- ariana [dostęp 2.02.2013].  Adamski A., Media w analogowym i cyfrowym świecie. Wpływ cyfrowej rewolucji na rekonfigurację komunikacji społecznej, Warszawa 2012.  admin.ch/ch/d/pore/va/vab_2_2_4_1_gesamt.html [dostęp 1.03.2014].  aesrd.wordpress.com/2013/06/05/open-data-leads-to-environmental-innovation [dostęp 16.12.2013].  airtext.info [dostęp 16.12.2013].  allegro.pl [dostęp 12.02.2013].  allegro.pl/listing.php/search?string=facebook+fani&category=0&sg=0 [dostęp 2.12.2012].  Altkorn J., Strategia marki, Warszawa 1998.  amazon.com [dostęp 12.02.2013].  amk, Wniosek o rejestrację partii PJN, 01.02.2011, rp.pl/artykul/561429,603438.html [dostęp 4.11.2012].  An Open Declaration on European Public Services, eups20.wordpress.com/the- open-declaration [dostęp 10.12.2013]  analytics.news-sap.com/2011/07/25/demo-sap-and-google-team-for-location-based- intelligence [dostęp 4.12.2011].  Anderson Ch., Makers: The New Industrial Revolution, Crown Publishing, New York 2012.  Anderson Ch., The Long Tail, nr 12.10 – październik 2004, wired.com/wired/archive/12.10/tail.html [dostęp 8.02.2013].  Anderson Ch., The Long Tail: Why the Future of Business is Selling Less of More, Nowy Jork 2006.  Anderson M., 88% Of Consumers Trust Online Reviews As Much As Personal Recommendations, 7.07.2014, searchengineland.com/88-consumers-trust-online- reviews-much-personal-recommendations-195803 [dostęp 15.03.2015].  Andreski S., Czarnoksięstwo w naukach społecznych, Warszawa 2002.

272

 apple.com/itunes [dostęp 9.02.2013].  Araujo M. R., de Zárate Tercero A. O., Sánchez I. O., Parriel V. L., Open Government in the Basque Country w: Gascó-Hernández M., „Open Government: Opportunities and Challenges for Public Governance”.  archimedesmodel.com/how-the-model-works [dostęp 16.12.2013].  archimedesmodel.com/indygo [dostęp 16.12.2013].  Arnold J. R., Secrecy in the Sunshine Era: The Promise and Failures of U.S. Open Government Laws, s. 14-15.  arxiv.org [dostęp 28.03.2015].  arxiv.org/help/support/2012_usage [dostęp 8.12.2013].  arxiv.org/show_monthly_submissions [dostęp 8.12.2013].  askobama.twitter.com/  Auer S., Bizer Ch., Kobilarov G., Lehmann J., Cyganiak R., Ives Z., DBpedia: A Nucleus for a Web of Open Data, w: Aberer K. i inni., „The Semantic Web”, Busan 2007.  Babbie E., Badania społeczne w praktyce, Warszawa 2003.  Baig K., Building trust: Credibility of social media continues to grow, 24.09.2012, tribune.com.pk/story/441308/building-trust-credibility-of-social-media-continues- to-grow [dostęp 29.11.2012].  Bakardjieva M., Gaden G., Web 2.0 Technologies of the Self, Philos. Technol. (2012) 25, , download.springer.com/static/pdf/756/art%253A10.1007%252Fs13347-011-0032- 9.pdf?auth66=1360941034_5cdb77275d4871d789878df1480dcc28&ext=.pdf [dostęp 14.03.2015].  Baldwin S., Lessard B., Net Slaves 2.0: Tales of Surviving the Great Tech Gold Rush, New York 2003.  Bannister F. & Connolly R., Trust and transformational government: A proposed framework for research, „Government Information Quarterly”, 28(2) 2011.  Barassi V., Treré E., Does Web 3.0 come after Web 2.0? Deconstructing theoretical assumptions through practice, new media & society, 14(8) 1270.  Bargmeyer B. E., Gillman D. W., Metadata Standards and Metadata Registries: an Overview, bls.gov/ore/pdf/st000010.pdf [dostęp 18.02.2014].  Batorski D., Polacy wobec technologii cyfrowych – uwarunkowania dostępności i sposobów korzystania, w: Czapliński J., Panek T., „Diagnoza Społeczna 2013. Warunki i jakość życia Polaków”.  Batorski D., Wykluczenie cyfrowe w Polsce, „Studia Biura Analiz Sejmowych kancelarii sejmu”, 3(19) 2009.  Beck A., Big Data Is Never Too Big When You Can Act On It, May 2, 2012. clickz.com/clickz/column/2171482/act [dostęp 7.06.2015].  Beer S., Cybernetics and Management, Londyn 1959.  Beer S., Cybernetyka a zarządzanie, Warszawa 1966  Beer S., Decision and Control, Chichester 1994.  Beer S., Project Cyberfolk, Liverpool John Moores University, Special Collections and Archives: Stafford Beer Collection, Box 61 (Chile), 1972, digitool.jmu.ac.uk:8881/R/42Q8KSFVI8KTHGNJHGD6NJV2VFQ1YUY79RM5J 17R1TY88AD8YE-00400?func=dbin-jump- full&object_id=16107&local_base=GEN01&pds_handle=GUEST [dostęp 26.10.2014].

273

 Beer S., The Viable System Model: Its Provenance, Development, Methodology and Pathology, „The Journal of the Operational Research Society”, Vol. 35, No. 1 (Jan., 1984).  Beer S., Why Government Should Investigate Operational Research; Operational Research Automatic Data Processing, July 1962.  Bell G., Dourish P., Yesterday’s tomorrows: notes on ubiquitous computing’s dominant vision, „Personal and Ubiquitous Computing”, Luty 2007, Vol.11, No. 2.  Bellinger G., Castro D., Mills A., Data, Information, Knowledge, and Wisdom, „Systems Thinking >>A journey in the realm of systems<<” 2004, ystems- thinking.org/dikw/dikw.htm [dostęp 16.12.2013].  Bello M., Hurricane Sandy shows dark side of social media, 31.10.2012, usatoday.com/story/news/nation/2012/10/30/hurricane-sandy-social-media- errors/1668911/?sf6926039=1 [dostęp 2.12.2012].  Bendyk E., Partia Piratów w Berlinie, Palikot w Polsce? 20.09.2011, bendyk.blog.polityka.pl/2011/09/20/partia-piratow-w-berlinie-palikot-w-polsce [dostęp 10.02.2013].  Benkler Y., Coase's Penguin, or, Linux and The Nature of the Firm, „The Yale Law Journal”, Vol. 112, No. 3, 2002.  Berg J.E., Nelson F.D., Rietz T.A., Prediction market accuracy in the long run, „International Journal of Forecasting”, Volume 24, Issue 2, April–June 2008.  Bergman M. K., White Paper: The Deep Web: Surfacing Hidden Value, Vol. 7, No 1, quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn=main data [dostęp 17.05.2015].  Bergson H., Les Deux Sources de la morale et de la religion (1932), Félix Alcan, 1937, fr.wikisource.org/wiki/Les_Deux_Sources_de_la_morale_et_de_la_religion/Chapit re_I [dostęp 3.11.2014].  Berlin Declaration on Open Access to Knowledge in the Sciences and Humanities (2003).  Berman D. K., I Thought Facebook's Whatsapp Deal Was Crazy. Then I Did Some Math, 24.02.2014, wsj.com/articles/SB10001424052702304834704579403012327306216.  Berman M., The Future of Big Data, nationaljournal.com/innovation-works/the- future-of-big-data-20131211 [dostęp 14.12.2013].  Berners-Lee T., Hendler J., Lassila O., The Semantic Web, 17.05.2001, scientificamerican.com/article.cfm?id=the-semantic-web [dostęp 6.02.2013].  Berring R. C., A Few Parting Words, 1 Green Bag, zima 1998 (tom. 1, nr 2), greenbag.org/v1n2/v1n2_ex_post_berring.pdf [dostęp 2.11.2014].  Bertot J. C., Jaeger P. T., & Grimes J. M. (2010), Using ICTs to create a culture of transparency: e-Government and social media as openness and anti-corruption tools for societies, „Government Information Quarterly”, 27(3).  Bianco J., Understanding Stock Market Volume, 19.08.2012, ritholtz.com/blog/2012/08/understanding-stock-market-volume [dostęp 21.12.2014].  Big Data and the Next Wave of Infrastress, static.usenix.org/event/usenix99/invited_talks/mashey.pdf [dostęp 22.02.2014].  Bilton N., Disruptions: Data Without Context Tells a Misleading Story, 24.02. 2013, bits.blogs.nytimes.com/2013/02/24/disruptions-google-flu-trends-shows- problems-of-big-data-without-context/ [dostęp 22.02.2014].

274

 Bilton N., Disruptions: With a 3-D Printer, Building a Gun With the Push of a Button, 7.10.2012, bits.blogs.nytimes.com/2012/10/07/with-a-3-d-printer-building- a-gun-at-home/ [dostęp 2.02.2013].  bip.kprm.gov.pl/kpr/bip-rady-ministrow/organy-pomocnicze/komisje- wspolne/253,Komisja-Wspolna-przedstawicieli-rzadu-i-Konferencji-Episkopatu- Polski.html [dostęp 21.12.2014].  bip.kprm.gov.pl/kpr/bip-rady-ministrow/organy-pomocnicze/komisje-wspolne [dostęp 21.12.2014].  biqdata.pl [dostęp 23.09.2014].  Biruikow B. W, Geller J. F., Cybernetyka w naukach humanistycznych, Wrocław 1983  bitcoin.org [dostęp 12.02.2013].  bittorrent.com [dostęp 12.02.2013].  Biuro Bezpieczeństwa Narodowego, Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, 22.01.2015, bbn.gov.pl/ftp/dok/01/DCB.pdf [dostęp 6.05.2015].  bizrate.com [dostęp 12.02.2013].  blog.attentio.com/page/11/?s=attentio [dostęp 31.05.2010].  blog.braniecki.net/2010/04/27/deklaracja-niepodleglosci-cyberprzestrzeni [dostęp 1.03.2014].  blog.milczarek.eu/2009/10/jak-usunac-sledzika-podstawowy-problem- spolecznosci-n-k [dostęp 2.12.2012].  blog.nielsen.com/nielsenwire/consumer/global-advertising-consumers-trust-real- friends-and-virtual-strangers-the-most/ [dostęp 3.12.2012].  blog.okfn.org/2013/06/26/understanding-barriers-to-open-government-data [dostęp 11.12.2013].  blog.okfn.org/2013/06/26/understanding-barriers-to-open-government- data/#sthash.sErTpTRh.dpuf [dostęp 11.12.2013].  blog.twitter.com/2014/the-reach-and-impact-of-oscars-2014-tweets [dostęp 12.01.2015].  blog.visual.ly/data-sources [dostęp 10.12.2013].  blog.visual.ly/data-sources [dostęp 10.12.2013].  Blogerzy nie dostaną milionów ze sprzedaży "Huffington Post", 03.04.2012, ftp.press.pl/badania/pokaz/28646,Blogerzy-nie-dostana-milionow-ze-sprzedazy- Huffington-Post [dostęp 3.02.12.54].  blogs.cisco.com/news/cisco-connections-counter [dostęp 5.11.2014].  blogs.law.harvard.edu/amy/2010/01/21/social-media-%E2%80%94-a-definition [dostęp 10.04.2011]  blogs.plos.org/tech/creative-commons-for-science-interview-with-puneet-kishor [dostęp 20.02.2014].  blogs.worldbank.org/opendata/7-things-you-may-not-know-about-water [dostęp 14.12.2013].  blogs.wsj.com/digits/2009/04/18/tech-industry-cheers-as-obama-taps-aneesh- chopra-for-cto  Blue V., Corruption in Wikiland? Paid PR scandal erupts at Wikipedia, 18.09.2012, news.cnet.com/8301-1023_3-57514677-93/corruption-in-wikiland- paid-pr-scandal-erupts-at-wikipedia [dostęp 12.02.2013].  bmreports.com/bsp/bsp_home.htm [dostęp 14.12.2013].

275

 Bobińska B., Marketing i zarządzanie jakością w administracji publicznej jako procesy identyfikowania potrzeb klienta i doskonalenia organizacji, „Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie”, T. 21, nr 2, grudzień 2012.  Bolinder J., Web 3.0 Peaked in October 2007, 3.04.2008, impl.emented.com/2008/04/03/web-30-peaked-in-october-2007 [dostęp 15.03.2015].  bom.gov.au/water/about/publications/document/InfoSheet_3.pdf [dostęp 14.12.2013].  Bond R.M., Fariss Ch.J., Jones J.J., Kramer A.D.I., Marlow C., Settle J.E., Fowler J.H., A 61-million-person experiment in social influence and political mobilization, Nature 489, 13 September 2012.  books.google.com [dostęp 31.03.2012].  books.google.com/ngrams [dostęp 1.11.2014].  Bosker B., Facebook, The 'Teenage Version Of Email', 14.08. 2012, huffingtonpost.com/2012/08/14/facebook-teenage-email_n_1777169.html [dostęp 20.12.2012].  Boyd D. M., Ellison N. B., Social Network Sites: Definition, History,and Scholarship, „Journal of Computer-Mediated Communication”, Volume 13, Issue 1, October 2007, onlinelibrary.wiley.com/doi/10.1111/j.1083- 6101.2007.00393.x/full [dostęp 9.12.2012].  Boyd D., Crawford K., Critical Questions for Big Data, Information, „Communication & Society”, 15:5, tandfonline.com/action/showCitFormats?doi=10.1080/1369118X.2012.678878 [dostęp 10.05.2012].  Boyd D., Friends, Friendsters, and MySpace Top 8: Writing Community Into Being on Social Network Sites. „First Monday”, 11 (12), firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1418/1336 [dostęp 12.02.2013].  Boyd D.M., Ellison N.B., Social Network Sites: Definition, History, and Scholarship, onlinelibrary.wiley.com/doi/10.1111/j.1083-6101.2007.00393.x/full [dostęp 20.12.2012].  Boyle J., James Boyle: Public information wants to be free, 24.02.2005, ft.com/intl/cms/s/2/cd58c216-8663-11d9-8075- 00000e2511c8.html#axzz2nCQzt3pR [dostęp 8.12.2013].  Braakmann N., The link between non-property crime and house prices – Evidence from UK street-level data, 25.10.2012, mpra.ub.uni- muenchen.de/44884/1/MPRA_paper_44884.pdf [dostęp 16.12.2013].  Bradley M. M., Lang P. J, ANEW – Affective Norms for English Words. Lista ta nie jest publicznie dostępna. Została uzyskana na specjalną prośbę od twórców strony: The Center for the Study of Emotion and Attention: csea.phhp.ufl.edu/media/anewmessage.html i jest w posiadaniu autora.  Bradley M. M., Lang P. J, ANEW – Affective Norms for English Words. Lista ta nie jest publicznie dostępna. Została uzyskana na specjalną prośbę od twórców strony: The Center for the Study of Emotion and Attention: csea.phhp.ufl.edu/media/anewmessage.html i jest w posiadaniu autorów artykułu.  briansolis.com/2007/06/defining-social-media [dostęp 10.04.2011].  Bright P., Microsoft Buys Skype for $8.5 Billion. Why, Exactly?, 05.10.2011, wired.com/business/2011/05/microsoft-buys-skype-2/ [dostęp 10.02.2013].

276

 Brin S., Page L., The Anatomy of a Large-Scale Hypertextual Web Search Engine, „Computer Networks and ISDN Systems”, Vol. 30, April 1998, infolab.stanford.edu/pub/papers/google.pdf [dostęp 31.01.2013].  britannica.com [dostęp 1.02.2013]  Brynjolfsson E., Hitt L., Kim H., Strength in Numbers: How Does Data-Driven DecisionMaking AffectFirm Performance?; a51.nl/storage/pdf/SSRN_id1819486.pdf [dostęp 03.01.2015].  Brynjolfsson E., Hitt L., Kim H., Strength in Numbers: How Does Data-Driven Decision Making Affect Firm Performance?, a51.nl/storage/pdf/SSRN_id1819486.pdf [dostęp 03.01.2015].  Bubble 2.0, 22.09.2005, economist.com/node/4425007?story_id=E1_QQNVDDS [dostęp 10.02.2013].  Buckley W., Sociology and Modern Systems Theory, Englewood Cliffs 1967; Buckley W., (red.) Modern Systems Research for the Behavioral Scientist, Chicago 1968.  budapestopenaccessinitiative.org/boai-10-translations/polish [dostęp 8.12.2013].  budstikka.no/%C3%B8konomi/eneste-kvinne-under-30-pa-inntektstoppen- 1.5732004 [dostęp 16.12.2013].  Bund: Open Data Portal kommt 2013, behoerden- spiegel.de/icc/Internet/nav/1f7/1f75009d-e07d-f011-4e64- 494f59a5fb42&uCon=f7f1d3c8-ec2b-9312-06e0-3467b988f2ee&uTem=aaaaaaaa- aaaa-aaaa-bbbb-000000000003 [dostęp 2.11.2014].  bundestag.de/internetenquete [dostęp 13.12.2013].  bundestag.de/internetenquete/Online-Buergerbeteiligung_Uebersicht/index.jsp [dostęp 13.12.2013].  Burke M., Cavanaugh M., Pico P., Trageser C., UC San Diego Examines Influence Of Social Network On Voting, 18.09.2012, kpbs.org/news/2012/sep/18/uc-san- diego-study-examines-influence-social-netwo [dostęp 30.11.2012].  Burrows R., Savage M., After the crisis? Big Data and the methodological challenges of empirical sociology, Big Data & Society, April-June 2014, vol. 1 no. 1, 2.06.2014.  Burwell S. M., VanRoekel S., Park T., Mancini D. J., Open Data Policy-Managing Information as an Asset, whitehouse.gov/sites/default/files/omb/memoranda/2013/m-13-13.pdf [dostęp 9.12.2013].  cafeanimal.pl [dostęp 20.12.2012].  Cain G., Independent Reporting Mechanism Republic of Korea: Progress Report 2012-13, opengovpartnership.org/files/southkoreaogpirmpubliccommentengpdf/download [dostęp 2.11.2014].  Calacanis J., Web 3.0, the "official" definition, 3.10.2007, calacanis.com/2007/10/03/web-3-0-the-official-definition/, [dostęp 6.02.2013].  Cameron D., przemówienie z 29.05.2010, gov.uk/government/news/pms-podcast- on-transparency [dostęp 8.12..2013].  Cameron D., Transparency, youtube.com/watch?v=0stXV_fWWtU [dostęp 8.12.2013].  cameronsdashboard.co.uk [dostęp 28.02.2014].

277

 Campbell A., Social Media — A Definition, 21.01.2010, blogs.law.harvard.edu/amy/2010/01/21/social-media-%E2%80%94-a-definition/ [dostęp 10.04.2011].  Campbell L. M., MacNeill S., The Semantic Web, Linked and Open Data. A Briefing Paper, s. 5, wiki.cetis.ac.uk/images/1/1a/The_Semantic_Web.pdf [dostęp 9.12.2013].  carnegieendowment.org/files/CLM42MS.pdf [dostęp 25.10.2014].  Carr N., The big switch, New York 2008.  Castells M., Himanen P., The Information Society and the Welfare State. The Finnish Model, „Oxford University Press”, Oxford 2002.  Castells M., Communication power , Oxford 2009.  Castells M., Społeczeństwo sieci, Warszawa 2011.  Castells M., The Rise of Network Society, Blackwell, Oxford 2000.  Castells M., The rise of the network society, Chichester 2010.  CBOS, Internauci 2014. Komunikat z badań nr 82/2014, kwiecień 2014, cbos.pl/SPISKOM.POL/2014/K_082_14.PDF [dostęp 7.06.2015].  ccdcoe.org/tallinn-manual.html [dostęp 26.10.2014].  ceneo.pl [dostęp 12.02.2013].  centrumcyfrowe.pl/about [dostęp 19.02.2014].  centrumcyfrowe.pl/milada-jedrysik-o-data-journalism-dla-szkoly-infografiki [dostęp 16.12.2013].  centrumcyfrowe.pl/projekty/mapa-drogowa/co-to-jest-otwarty-rzad [dostęp 19.02.2014].  ceon.pl/pl/otwarta-nauka [dostęp 10.02.2013].  Cha M., Kwak H., Rodriguez P., Ahn Y., Moon S., I Tube, You Tube, Everybody Tubes: Analyzing the World’s Largest User Generated Content Video System, Proceedings of the 7th ACM SIGCOMM conference on Internet measurement, New York 2007., cl.cam.ac.uk/~jac22/camhor/mia_imc07_sumitted.pdf [dostęp 10.02.2013].  Chen A., Fake Winning Powerball Ticket Goes Viral on Facebook Proving Once Again That Facebook Users Will Share Anything, 11.30.12, gawker.com/5964731/fake-winning-powerball-ticket-goes-viral-on-facebook- proving-once-again-that-facebook-users-will-share-anything [dostęp 2.12.2012].  Chen Jia Ch.,Yu X., Writer sues Google for copyright infringement, 16.12.2009, chinadaily.com.cn/china/2009-12/16/content_9184029.htm [dostęp 16.12.2013].  Chen K-Y; Fine L. R.; Huberman B. A., Predicting the Future, „Information Systems Frontiers”, Jan 2003: 5:1.  Chernoff M. (Red Hat), What "open data" means—and what it doesn’t, 10.12.2010,  chomikuj.pl [dostęp 12.02.2013].  city-data.com [dostęp 15.12.2013].  city-data.com/crime/crime-Los-Angeles-California.html [dostęp 16.12.2013].  city-data.com/nbmaps/neigh-San-Francisco-California.html [dostęp 15.12.2013].  cityofchicago.org/city/en/depts/doit/provdrs/software_development/news/2013/jul/c ity_council_approvesthenominationofbrennabermanaschiefinformati.html, twitter.com/ChicagoCDO [dostęp 16.12.2013].  citysourced.com [dostęp 12.11.2009].

278

 Clarke R., China's Cyberassault on America, 15.06.2011, belfercenter.hks.harvard.edu/publication/21124/chinas_cyberassault_on_america.ht ml [dostęp 4.11.2014].  CleanGovBiz, oecd.org/cleangovbiz/49693613.pdf [dostęp 1.03.2014].  Coates S., iPad app will keep David Cameron updated while on the move, 28.11.2011 thetimes.co.uk/tto/news/politics/article3270039.ece [28.02.2014].  Cohen R., The White House and Pentagon Deem Cyber-Attacks "An Act of War", 5.06.2012, forbes.com/sites/reuvencohen/2012/06/05/the-white-house-and- pentagon-deem-cyber-attacks-an-act-of-war/ [dostęp 25.10.2014].  Coldewey D., Slovenia Launches Supervizor, An Official Public Web App For Monitoring Public Spending, 23.08.2011, techcrunch.com/2011/08/23/slovenia- launches-supervizor-an-official-public-web-app-for-monitoring-public-spending [dostęp 14.12.2013].  Computer AI passes Turing test in 'world first', 9.06.2016, bbc.com/news/technology-27762088 [dostęp 3.11.2014].  Constine J., Facebook Finally Lets Its Firehose Be Tapped For Marketing Insights Thanks To DataSift, 10.03.2015, techcrunch.com/2015/03/10/facebook-topic- data/#QI9i76:JDP5 [dostęp 10.03.2015].  Constine J., Facebook Introduces a Credibility Score With New Social Commenting Plugin, 31.01.2011, insidefacebook.com/2011/01/31/commenting-plugin- aggregated-credibility [dostęp 03.12.2012].  Convention on Access to Information, „Public Participation in Decision-Making and Access to Justice in Environmental Matters”, Aarhus 1998.  Copeland D., Harvard Researcher Uses Social Media To Predict Stock Market Volume, 8.02.2012, readwrite.com/2012/02/08/harvard_researcher_uses_social_media_to_predict_st [dostęp 12.03.2013].  cordis.europa.eu/fp7/ict/programme/fet/flagship/6pilots_en.html#futurict [dostęp 19.02.2014].  creativecommons.org/licenses [dostęp 5.05.2013].  crimemapping.com/map.aspx [dostęp 16.12.2013].  Crowley J., Erle S., Johnson J., Haiti Earthquake: How Disaster Response Has Been Changed Forever, cdn.oreillystatic.com/en/assets/1/event/34/Haiti_%20CrisisMapping%20the%20Ear thquake%20Presentation.pdf [dostęp 9.05.2015].  crunchbase.com/company/facebook [dostęp 16.12.2012].  CSCW '98 Proceedings of the 1998 ACM conference on Computer supported cooperative work, dis.shef.ac.uk/stevewhittaker/cscw98-published.pdf [dostęp 7.02.2013].  Cutler K-M., Zynga Contributed 15% of Facebook’s Revenue In Q1, Down From 19% A Year Ago, 23.04.2012, techcrunch.com/2012/04/23/zynga-made-up-15-of- facebooks-revenue-in-q1-down-from-19-a-year-ago [dostęp 8.02.2013].  cwalters, Facebook's New Terms Of Service: "We Can Do Anything We Want With Your Content. Forever.", 15.02.2009, consumerist.com/2009/02/15/facebooks-new- terms-of-service-we-can-do-anything-we-want-with-your-content-forever [dostęp 9.02.2013].  cyber.law.harvard.edu/projectvrm/GRM:_Government_Relationship_Management [dostęp 21.12.2014].

279

 Cyberatak na strony prezydenta i GPW: Polska sponsorem "ukraińskiego faszyzmu", 14.08.2014, gazetaprawna.pl/artykuly/816045, cyberatak-na-strony- prezydenta-i-gpw-polska-sponsorem-ukrainskiego-faszyzmu.html [dostęp 4.11.2014].  cybersyn.cl/imagenes/swf/anima_cybernet_ing.swf [dostęp 27.02.2014].  cybersyn.cl/ingles/cybersyn/cybernet.html [dostęp 27.02.2014].  cybersyn.cl/ingles/cybersyn/index.html [dostęp 27.02.2014].  cybersyn.cl/ingles/cybersyn/ventanas/opsroom_3d.html [dostęp 27.02.2014].  cybersyn.cl/ingles/cybersyn/ventanas/plano_opsroom.html [dostęp 27.02.2014].  Czapiński J., Panek T., Diagnoza społeczna 2013. Warunki i jakość życia polaków, Warszawa 2013.  Czerniak I.I., Wybrane problemy cybernetyki ekonomicznej, bcpw.bg.pw.edu.pl/Content/1624/02mwzmm_wybrane.pdf [dostęp 3.11.2014].  danepubliczne.gov.pl [dostęp 11.11.2014].  Darnton R., The National Digital Public Library Is Launched!, 25.04.2013, nybooks.com/articles/archives/2013/apr/25/national-digital-public-library- launched/ [dostęp 16.12.2013].  Darwell B., Facebook platform now encompasses more than 50M pages and 10M apps, 1.02.2013 [dostęp 8.02.2013].  dashboard.attentio.com/login [dostęp 31.05.2010].  data.go.jp/data/en/stats#total-datasets [dostęp 10.05.2015].  data.gouv.fr/fr/ [dostęp 2.11.2014].  data.gov.uk/dataset/digest_of_uk_energy_statistics [dostęp 14.12.2013].  data.gov.uk/faq#q16, nationalarchives.gov.uk/doc/open-government- licence/version/2/ [dostęp 9.12.2013].  data.gov.uk/glossary [dostęp 16.12.2013].  data.gov.uk/glossary#letter_l [dostęp 18.02.2014].  data.gov/energy/community/energy [dostęp 14.12.2013].  data.gov/glossary [dostęp 14.12.2013].  data.keolis-rennes.com/ [dostęp 12.12.2013].  data.london.gov.uk/blog/economic-benefits-data-release [dostęp 10.12.2013].  data.london.gov.uk/blog/economic-benefits-data-release [dostęp 10.12.2013].  data.sfgov.org/Public-Safety/Map-Crime-Incidents-Current-Year/gxxq-x39z  Davis R., The Web of Politics, Oxford 1999.  dbajokraj.pl [dostęp 12.11.2009].  Dekkers M., Polman F., te Velde R., de Vries M., Measuring European Public Sector Information Resources, 2006, google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDoQFjAB&url =http%3A%2F%2Fec.europa.eu%2Finformation_society%2Fnewsroom%2Fcf%2F %2Fdocument.cfm%3Fdoc_id%3D1197&ei=z8KoUr3fJtSAhAfUjYCIAw&usg=A FQjCNE7tVI8WLECfyOSs2j8JqOO6W29hw&sig2=LBy-pJhPXnedk5SuFX426A [dostęp 8.12.2013].  del.icio.us [dostęp 12.02.2013].  Demchenko Y., Big Data and Data Intensive (Science) Technologies, ipv4.os3.nl/_media/2014-2015/courses/es/uva2014sne-bigdata-overview-v01.pdf [dostęp 3.01.2015].  democratichub.com [dostęp 20.12.2012].  demotywatory.pl [dostęp 31.05.2015].

280

 Department of Defense Strategy for Operating in Cyberspace, defense.gov/news/d20110714cyber.pdf [dostęp 25.10.2014].  Department of Deffence, Defence Science Board, TASK FORCE REPORT: Resilient Military Systems and the Advanced Cyber Threat, acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf [dostęp 25.10.2014].  Deutscher Bundestag, Schlussbericht der Enquete-Kommission, „Internet und digitale Gesellschaft”, Drucksache nr 17/12550, 5.04.2013, dipbt.bundestag.de/dip21/btd/17/125/1712550.pdf [dostęp 13.12.2013].  developer.spotify.com [dostęp 9.02.2013].  developers.facebook.com [dostęp 9.02.2013].  developers.nk.pl [dostęp 9.02.2013].  devstand.com/marketing/top-earning-youtube-channels [dostęp 5.05.2013].  dialog.gov.pl/dialog-krajowy/trojstronna-komisja-ds-spoleczno-gospodarczych [dostęp 21.12.2014].  digg.com [dostęp 12.02.2013].  Digital Set to Surpass TV in Time Spent with Media in the UK, 18.03.2014, emarketer.com/Article/Digital-Set-Surpass-TV-Time-Spent-with-Media- UK/1010686 [dostęp 1.11.2014].  DiNucci D., Fragmented Future, „Print”, 53 (4), 32, 1999, darcyd.com/fragmented_future.pdf. [dostęp 12.02.2013].  Directive 2003/98/EC on the re-use of publicsector information, eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:345:0090:0096:EN:PDF [dostęp 19.02.2014].  dndzgz.com/web/index.html, [dostęp 12.12.2013].  doaj.org [dostęp 28.03.2015].  Doberek G., Uogólniona jakościowa teoria informacji w zastosowaniu do wybranych zagadnień filozoficznych, Kielce 2013.  docs.api.talis.com/about [dostęp 20.02.2014].  dogster.com [dostęp 20.12.2012].  Doll R., Hill A. B., Lung cancer and other causes of death in relation to smoking, „British medical journal”, 10.11.1956, youtu.be/mhZSxeiziMg?t=37m58s [dostęp 3.11.2014].  Dowdy J., Van Reenen J., Why management matters for productivity, „McKinsey Quarterly”, wrzesień 2014, mckinsey.com/Insights/Economic_Studies/Why_management_matters_for_product ivity?cid=mckq50-eml-alt-mkq-mck-oth-1410 [dostęp 26.10.2014].  dp.la/info/2013/06/18/hathitrust-to-partner-with-dpla/ [16.12.2013].  Drillon J., Wydaj sam sobie, „Le Nouvel Observateur”, 13.12.2012 w: „Forum”, nr 2, 14-20.01-2013.  Dunin K., Katolicki mainstreaming, 07.01.2014, wyborcza.pl/politykaekstra/1,135764,15236409, Katolicki_mainstreaming.html [21.12.2014].  Dyrektywa 2003/54/WE Parlamentu Europejskiego i Rady z dnia 26 czerwca 2003 r. dotycząca wspólnych zasad rynku wewnętrznego energii elektrycznej.  Dyrektywa 96/9/WE Parlamentu Europejskiego i Rady z dnia 11 marca 1996 r. w sprawie ochrony prawnej baz danych. Dz. Urz. UE L 77/20, 27.3.1996.  Easton D., The Political System: An Inquiry into the State of Political Science, New York 1953.

281

 Easton D.,, A Systems Analysis of Political Life, New York 1965.  Eaves D., Learning from Libraries: The Literacy Challenge of Open Data, eaves.ca/2010/06/10/learning-from-libraries-the-literacy-challenge-of-open-data [dostęp 10.12.2013].  Eaves D., The Three Laws of Open Government Data, eaves.ca/2009/09/30/three- law-of-open-government-data [dostęp 19.02.2014].  Eaves, D., Case Study: How Open data saved Canada $3.2 Billion, eaves.ca/2010/04/14/case-study-open-data-and-the-public-purse [dostęp 10.12.2013].  eBay.com [dostęp 12.02.2013].  ebib.info/2006/73/suber.php#1 [dostęp 8.12.2013].  ec.europa.eu/digital-agenda/en/pillar-iii-trust-security/action-30-establish-european- cybercrime-platform [dostęp 25.10.2014].  ec.europa.eu/digital-agenda/en/pillar-iii-trust-security/action-39-member-states- carry-out-cyber-attack-simulations [dostęp 25.10.2014].  ec.europa.eu/digital-agenda/en/pillar-iii-trust-security/action-41-member-states-set- national-alert-platforms [dostęp 25.10.2014].  ec.europa.eu/information_society/policy/psi/docs/pdfs/directive/psi_directive_en.pd f [dostęp 2.11.2014].  ec.europa.eu/regional_policy/conferences/anti_corruption/doc/wgb1_wehrmeyer.pd f [dostęp 13.12.2013].  Economist Intelligence Unit, Big data and the democratization of decisions.  ed.gov/broadband/index.html [dostęp 8.12.2013].  eesc.europa.eu/?i=portal.pl.home [dostęp 10.01.2015].  Eggers W.D., Government 2.0: Using Technology to Improve Education, Cut Red Tape, Reduce Gridlock, and Enhance Democracy, Lanham 2005.  Eksperci decyzje-IT.pl, Informatyzacja jednostek administracji centralnej, decyzje- it.pl/centrum-wiedzy/inne-klasy/artykuly/informatyzacja-jednostek-administracji- centralnej.html [dostęp 21.12.2014].  Electronics360 News Desk, M2M: Market Opportunities Beyond Connectivity, 20.10.2013, electronics360.globalspec.com/article/3138/m2m-market- opportunities-beyond-connectivity [dostęp 8.01.2015].  emc.com/leadership/digital-universe/2014iview/executive-summary.htm [dostęp 12.01.2015].  Empson R., With Channel Daily Uniques Up 60%, YouTube Brings New Layout To All Channels, 7.03.2012, techcrunch.com/2012/03/07/new-youtube-channels-go- site-wide [dostęp 31.10.2014].  emule-project.net [dostęp 12.02.2013].  en.openei.org/apps/ [dostęp 14.12.2013].  en.openei.org/wiki/Main_Page [dostęp 14.12.2013].  en.openei.org/wiki/OpenEI:Get_Involved [dostęp 14.12.2013].  en.wikipedia.org/wiki/Fernando_Flores [dostęp 27.02.2014].  en.wikipedia.org/wiki/Free_software [dostęp 9.12.2013].  en.wikipedia.org/wiki/List_of_Wikipedias [dostęp 20.05.2015].  en.wikipedia.org/wiki/Open_data [3.01.2015].  en.wikipedia.org/wiki/Open_format#Examples_of_open_formats [dostęp 5.12.2013].  en.wikipedia.org/wiki/Social_media [dostęp 3.04.2011].

282

 en.wikipedia.org/wiki/Twitter [dostęp 31.10.2014].  en.wiktionary.org/wiki/social_media [dostęp 4.04.2011].  enquetebeteiligung.de [dostęp 13.12.2013].  epp.eurostat.ec.europa.eu/tgm/table.do?tab=table&init=1&plugin=1&language=en &pcode=tsiir130 [dostęp 10.07.2012].  epsiplatform.eu/content/about-us [dostęp 19.02.2014].  epsiplatform.eu/sites/default/files/barrierstoreusefactsheet.pdf [dostęp 11.12.2013].  epsiplatform.eu/sites/default/files/FactSheetParticipation.pdf [dostęp 13.12.2013].  Escobar A., Complexity and Post-Capitalist Cultures, labournet.info 2004.  eu.battle.net/wow/en/ [dostęp 10.02.2013].  eune.leagueoflegends.com/ [dostęp 10.02.2013].  Euripean Commition, Open data An engine for innovation, growth and transparent governance, Brussels, 12.12.2011, COM (2011) 882 final.  europarl.europa.eu/document/activities/cont/201305/20130514ATT66080/2013051 4ATT66080EN.pdf [dostęp 2.11.2014].  European Commission, FACTSHEET: What is big data?, MEMO/13/965, 07.11.2013, europa.eu/rapid/press-release_MEMO-13-965_en.htm [dostęp 22.02.2014].  Expert meeting on „Building an open and innovative government for better policies and service delivery”, Paris, 8-9 June 2010, oecd.org/gov/46560128.pdf [dostęp 21.12.2014].  facebook.com [dostęp 10.06.2015].  facebook.com/cocacola?fref=ts [dostęp 15.03.2015].  facebook.com/Czekoladoholicy [dostęp 2.12.2012].  facebook.com/dekomaryzacja [dostęp 2.12.2012].  facebook.com/events/301294013254264 [dostęp 3.11.2014].  facebook.com/help/www/1462219934017791 [dostęp 8.01.2015].  facebook.com/pages/Pozarz%C4%85dowe-Centrum-Dost%C4%99pu-do- Informacji-Publicznej-PC-DIP/139869946930 [dostęp 2.11.2014].  facebook.com/Panoptykon [dostęp 2.11.2014].  facebook.com/permalink.php?id=162286418526&story_fbid=10151889629253527 [dostęp 20.02.2014].  facebook.com/photo.php?fbid=10151194735479864&set=a.10151194735324864.4 65906.157355164863&type=3&theater [dostęp 14.12.2013].  facebook.com/photo.php?fbid=10151270137032239&set=a.10151270136572239.4 40056.173722112238&type=3&theater [dostęp 14.12.2013].  facebook.com/rozumiesz? [dostęp 2.12.2012].  facebook.com/settings?tab=gifts [dostęp 20.12.2012].  Falkowska M, Jednak „growy”?, 6.01.2008 , altergranie.wordpress.com/2008/01/06/jednak-growy [dostęp 06.01.2015].  Farwell J. P., Rohozinski R., Stuxnet and the Future of Cyber War, „Survival: Global Politics and Strategy”, Volume 53, Issue 1, 2011.  Fawzi M., The People’s Google, 11.07.2006, evolvingtrends.wordpress.com/2006/07/11/p2p-search-the-peoples-google [dostęp 7.02.2013].  Featherstone M., Burrows R., red., Cyberspace/Cyberbodies/Cyberpunk: Cultures of Technological Embodiment, za: Sterling B, Cyberspace, 1990.

283

 Federal Communications Commission, „FCC Adopts Strong, Sustainable Rules to Protect the Open Internet” 26.02.2015, transition.fcc.gov/Daily_Releases/Daily_Business/2015/db0226/DOC- 332260A1.pdf [dostęp 29.03.2015].  fejsik.pl/Laleczka-Chucky-atakuje-na-Facebooku-a3519 [dostęp 2.12.2012].  Feliksiak M., Opinie o demokracji. Raport z badań, CBOS, Warszawa 2014.  Felix R., Geyer J. van der Zouwen (red.), Sociocybernetics: Complexity, Autopoiesis, and Observation of Social Systems.  Filiciak M., Hofmokl J., Tarkowski A., Obiegi kultury. Społeczna cyrkulacja treści, creativecommons.pl/wp-content/uploads/2012/01/raport_obiegi_kultury.pdf [dostęp 10.02.2013].  Fioretti M., Open Data Open Society, http://www.lem.sssup.it/WPLem/odos/odos.html [dostęp 8.12.2013].  Fisher L., How much do social networks make from user-generated content?, 5.07.2011, thenextweb.com/socialmedia/2011/07/05/how-much-do-social- networks-make-from-user-generated-content [dostęp 11.02.2013].  fixmystreet.com [dostęp 13.12.2013].  flickr.com/photos/archangel12/15704521439/in/photostream [dostęp 3.01.2015].  Follow 5 boards that inspire you, pinterest.com/join/orientation/?next_step=board_create [dostęp 9.12.2012].  forum.pclab.pl/topic/833825-Sprzedam-fanpage-22-tys-fan%C3%B3w [dostęp 2.12.2012].  forums.digitalpoint.com/threads/what-is-the-difference-between-social-media-and- web-2-0.2013015 [dostęp 12.02.2013].  Fraser J., Canadian Digital Spend Has Surpassed TV for the First Time: IAB Canada, 17.09.2014, marketingmag.ca/media/canadian-digital-spend-has- surpassed-tv-for-the-first-time-iab-canada-124910 [dostęp 6.11.2014].  fredcavazza.net/2008/06/09/social-media-landscape [dostęp 12.11.2009].  fredcavazza.net/2014/05/22/social-media-landscape-2014 [dostęp 5.10.2014].  Fretwell L., San Francisco seeks chief data officer, 28.09.2013, govfresh.com/2013/09/sf-officially-posts-chief-data-officer-position [dostęp 16.12.2013].  Frey B. S., Direct Democracy: Politico-Economic Lessons from Swiss Experience, „The American Economic Review”, Vol. 84, No. 2, Papers and Proceedings of the Hundred and Sixth Annual Meeting of the American Economic Association (May, 1994).  Fuchs C., Hofkirchner W., Schafranek M., et al., Theoretical foundations of the Web: Cognition, communication, and co-operation. Towards an understanding of Web 1.0, 2.0, 3.0, „Future Internet”, 2(1) 2010.  futurict.ethz.ch/data/FuturICT-FivePageSummary.pdf [5.12.2011].  Gans J. S., Weak Versus Strong Net Neutrality, Working Paper 20160, nber.org/papers/w20160 [dostęp 10.01.2015].  Garrett, J. J., Ajax: A New Approach to Web Applications, 18.02.2005, adaptivepath.com/ideas/ajax-new-approach-web-applications [dostęp 3.02.2013].  Gartner Says Solving 'Big Data' Challenge Involves More Than Just Managing Volumes of Data, gartner.com/it/page.jsp?id=1731916 [dostęp 4.12.2011].  gartner.com/it-glossary/big-data [dostęp 22.02.2014].  Gascó-Hernández M., Open Government: 14 (Public Administration and Information Technology), New York 2014.

284

 Gascó-Hernández M., Open Government: Opportunities and Challenges for Public Governance, New York 2014.  Gattulli V., Potenza F., Graziosi F., Federici F., Colarieti A., Faccio, M., Distributed Structural Monitoring for a Smart City in a Seismic Area, Key Engineering Materials, nr 628, 2014.  Gavelin K., Burall S., Wilson R., Open Government: beyond static measures, 2009, oecd.org/gov/46560184.pdf [dostęp 21.12.2014].  Gębura R., Święchowicz M., Internetowa fabryka kłamstw, 17.07.2014, polska.newsweek.pl/platne-komentarze-opinie-za-pieniadze-cena-za-post- newsweek-pl,artykuly,343000,1.html [dostęp 15.03.2015].  geonames.wordpress.com/about/ [dostęp 10.12.2013].  Gershman J., Google Books: Court Dismisses Authors' Lawsuit, 14.11.2013, online.wsj.com/news/articles/SB1000142405270230328990457919794248703848 8 [dostęp 16.12.2013].  getreal.corante.com/archives/2005/12/06/social_media_defined.php [dostęp 17.04.2011].  Gibson W., Neuromancer, Poznań 1999.  Gillmor D., Web 2.0? Try 3.0, dangillmor.typepad.com/dan_gillmor_on_grassroots/2005/04/web_20_try_30.html [dostęp 6.02.2013].  Głażewski D., PSI access and re-use in Poland:on the administrative and civic level, epsiplatform.eu/sites/default/files/Topic%20Report%20No%2024%20psi_in_polan d-1.pdf [dostęp 19.02.2014].  Gliński W., Języki i narzędzia do tworzenia i wyszukiwania ontologii w kontekście semantycznego Weba, bbc.uw.edu.pl/Content/20/14.pdf [dostęp 18.02.2014].  global.factiva.com/ha/default.aspx [dostęp 31.05.2010].  gnu.org/philosophy/free-software-for-freedom.html [dostęp 13.12.2013].  Goban-Klas T., Cywilizacja medialna, Warszawa 2005.  Goel S., Hofman J. M.; Lahaie S.; Pennock D. M.; Watts D. J., Predicting consumer behavior with Web search, online version: research.yahoo.com/files/g_h_l_p_w_PNAS_10.pdf, 2010 [dostęp 10.08.2010].  Goel S.; Hofman J. M.; Lahaie S.; Pennock D. M.; Watts D. J., Predicting consumer behavior with Web search, online version: research.yahoo.com/files/g_h_l_p_w_PNAS_10.pdf,2010, [dostęp 10.08.2010].  Gogołek W., Informatyka dla humanistów, Warszawa 2011.  Gogołek W., Komunikacja sieciowa, Warszawa 2010.  Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część 1. Blogi, fora, analiza sentymentów, „Studia Medioznawcze”, 2 (53) 2013.  Gogołek W., Kuczma P., Rafinacja informacji sieciowych na przykładzie wyborów parlamentarnych. Część 2. Portale internetowe, konteksty medialne i merytoryczne, „Studia Medioznawcze”, Vol. 3 (54) 2013.  Gogołek W., Rafinacja informacji sieciowej, [w:] Jastriebow A., Raczyńska M., „Informatyka w dobie XXI wieku, Nauka, Technika, Edukacja a nowoczesne technologie informatyczne”, Radom 2011.  Gogołek W., Technologie Informacyjne Mediów, Warszawa 2006.

285

 Goldsmith S., Big Data, Chief Data Officers and the Promise of Performance, 16.10.2013, governing.com/blogs/bfc/col-city-chief-data-officers-performance- new-york-philadelphia.html [dostęp 3.05.2015].  Gomółka S., Cybernetyka w zarządzaniu, Agencja wydawnicza Placet, Warszawa 2000.  Google, Facebook, Microsoft hire first anti-NSA lobbyist in Washington, 7.02.2014, rt.com/usa/surveillance-reform-technology-companies-101 [dostęp 1.03.2014].  google.com/adsense [dostęp 8.02.2013].  google.com/adsense/start [dostęp 8.02.2013].  google.com/intl/pl/insidesearch/features/voicesearch/index-chrome.html [dostęp 15.03.2015].  google.com/trends/explore#q=%22social%20media%22&date=1%2F2004%20132 m&cmpt=q [dostęp 6.01.2015].  google.org/flutrends [dostęp 22.02.2014].  google.pl [dostęp 6.01.2015].  googleblog.blogspot.com/2013/03/a-second-spring-of-cleaning.html [dostęp 5.05.2013].  googlemashupeditor.blogspot.com/2009/07/farewell-to-mashup-editor.html [dostęp 9.02.2013].  goolzoom.com [dostęp 12.12.2013].  Gorman S., Barnes J.E., Cyber Combat: Act of War. Pentagon Sets Stage for U.S. to Respond to Computer Sabotage With Military Force, 31,05. 2011, online.wsj.com/news/articles/SB1000142405270230456310457635562313578271 8?mg=reno64- wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424052702304 563104576355623135782718.html [dostęp 25.10.2014].  govdata.de [dostęp 2.11.2014].  governmentcommunicators.blogspot.com/2011/09/social-media-as-credible-news- source.html [dostęp 2.12.2012].  Grabowski T., Użytkowniku, broń się sam, obfusc.at/ed/ddos_pl.html [dostęp 8.12.2013].  Graham M., Geography/internet: ethereal alternate dimensions of cyberspace or grounded augmented realities?, „The Geographical Journal”, Volume 179, Issue 2, June 2013 [dostęp 26.02.2014].  Grandoni D., Facebook 'Deleted' Photos Finally Deleted! Why It Took The Social Network So Long To Remove Them, „The Huffington Post”, 17.08.2012, huffingtonpost.com/2012/08/17/facebook-deleted-photos_n_1797611.html [dostęp 3.02.2013].  Gravax, Web 2.0... anything more than just a marketing term?, 18.02.2008, blogs.oracle.com/gravax/entry/web_2_0_anything_more [dostęp 10.02.2013].  Grave A., The Price of Everything but the Value of Nothing, nap.edu/openbook.php?record_id=12687&page=37 [dostęp 10.12.2013].  Greenwald G., MacAskill E., NSA Prism program taps in to user data of Apple, Google and others, 7.06.2013, theguardian.com/world/2013/jun/06/us-tech-giants- nsa-data [dostęp 26.10.2014].  guardian.co.uk/news/datablog [dostęp 16.12.2013].  Gubbi J., Buyya R., Marusic S., Palaniswami M., Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions, Technical Report CLOUDS-TR-2012-2, Cloud Computing and Distributed Systems Laboratory, The

286

University of Melbourne, June 29, 2012, arxiv.org/abs/1207.0203v1 [dostęp 8.01.2015].  Gustafsson N., The subtle nature of Facebook politics: Swedish social network site users and political participation, New Media Society, published online 2 April 2012. nms.sagepub.com/content/early/2012/04/01/1461444812439551 [dostęp 6.11.2014].  gutenberg.org [dostęp 16.12.2013].  Ha A., San Francisco Proposes Revised Open Data Legislation, Plans To Hire Chief Data Officer, 15.10.2012, techcrunch.com/2012/10/15/san-francisco-chief- data-officer [dostęp 16.12.2013].  hadoop.apache.org [dostęp 22.09.02.2014].  Hagestad II W., 21st Century Chinese Cyberwarfare, Ely 2012.  Hagey K., Huffington Post, Politico Win Pulitzer Prizes, 16.04.2012, online.wsj.com/article/SB10001424052702304432704577348070480217982.html [dostęp 10.02.2013].  Hai-Cheng Chu, Szu-Wei Yang, Innovative Semantic Web Services for Next Generation Academic Electronic Library via Web 3.0 via Distributed Artificial Intelligence, Intelligent Information and Database Systems, „Lecture Notes in Computer Science”, Volume 7196, 2012.  Haraway D, A Cyborg Manifesto: Science, Technology, and Socialist-Feminism in the Late Twentieth Century, w:” Simians, Cyborgs and Women: The Reinvention of Nature. New York 1991; tekst dostępny na: wayback.archive.org/web/20120214194015/http://www.stanford.edu/dept/HPS/Har away/CyborgManifesto.html [dostęp 1.03.2014].  Hardt M., Negri A., Multitude: War and Democracy in the Age of Empire, Nowy Jork 2004.  Harłukowicz J., Gałązka: kampania prezydencka pod znakiem nekropijaru, 21.04.2010, m.wroclaw.gazeta.pl/wroclaw/1,106542,7799519,Galazka__kampania_prezydenck a_pod_znakiem_nekropijaru.html [dostęp 1.11.2014].  Haselbeck S., Germany takes small step towards OGP, 28.11.2013, opengovgermany.com/2013/11/28/germany-takes-small-step-towards-ogp [dostęp 2.11.2014].  Hatzivassiloglou V., McKeown K. R., Predicting the Semantic Orientation of Adjectives, 35th Annual Meeting of the Association for Computational Linguistics, Madrid 1997, acl.ldc.upenn.edu/P/P97/P97-1023.pdf [dostęp 30.10.2011].  Hayek F., The use of knowledge in society, „American Economic Review”, 1945; 35(4).  Haythornthwaite C., Social Networks and Internet Connectivity Effects, scedu.unibo.it/roversi/SocioNet/114601.pdf [dostęp 9.12.2012].  Heikkinen H., Social Media and Internet Marketing’s influence on Decision making Process fd German Nature Tourists, Oulu University of Applied Sciences, Oulu 2012, theseus.fi/bitstream/handle/10024/44412/Heikkinen_Henriikka.pdf?sequence=1 [dostęp 11.02.2013].  Heilemann J., Web 2.0 – A Conversation with John Doerr. Data przeprowadzenia wywiadu 5.10.2004. Data publikacji 13.10.2004, web.archive.org/web/20080504113959/sworsham.blogspot.com/2004/10/web-20-

287

conversation-with-john-doerr.html [data zarchiwizowania przez web.archive.org 4.05.2008 [dostęp 6.02.2013].  Helft M., Google: 1 Million Advertisers in 2007, More Now, 8.01.2009, bits.blogs.nytimes.com/2009/01/08/google-1-million-advertisers-in-2007-more- now [dostęp 8.02.2013].  Hempel J., Web 2.0 is so over. Welcome to Web 3.0, 8.01.2009, money.cnn.com/2009/01/07/technology/hempel_threepointo.fortune/index.htm [7.02.2013].  Hendler J., Web 3.0 Emerging, IEEE, 0018-9162/09, people.cs.und.edu/~wenchen/reference/457/web3.pdf [dostęp 15.04.2012].  Herman A., Coombe R. J., Kay L., Your Second Life: Goodwill and Performativity in Intellectual Property in Online Digital Gaming, „Cultural Studies”, 20, (2006).  Hernandez A., New Myspace Opens to Public, Riding Timberlake's Coattails, 15.01.2013, mashable.com/2013/01/15/new-myspace-opens-to-public-justin- timberlake.  Hiltz S. R., Turoff M., The network nation : human communication via computer, 1993.  Hofmokl J., Tarkowski A., Ostrowski I., Werner M., Werner K., Bartosiak J., Solda-Kutzmann D., Hess P., Mapa drogowa otwartego rządu w Polsce, Warszawa 2012.  Hollister S., UK government reportedly bans iPads from closed-door meetings, 3.11.2013, theverge.com/2013/11/3/5062498/uk-government-reportedly-bans- ipads-from-closed-door-meetings [dostęp 28.02.2014].  Hollister S., UK government reportedly bans iPads from closed-door meetings, 3.11.2013, theverge.com/2013/11/3/5062498/uk-government-reportedly-bans- ipads-from-closed-door-meetings [dostęp 28.02.2014].  homepages.indiana.edu/web/page/normal/11088.html [dostęp 27.02.2014].  hot.openstreetmap.org/updates/2013-11- 10_remote_hot_activation_in_the_philippines_for_typhoon_yolandahaiyan [dostęp 12.12.2013].  Howard B., Esmeralda, 30.10.2012, youtube.com/watch?v=UYUKsRL-YBM [dostęp 9.02.2013].  Howard E., How 'clicktivism' has changed the face of political campaigns, 23.09.2014, theguardian.com/society/2014/sep/24/clicktivism-changed-political- campaigns-38-degrees-change [dostęp 6.11.2014].  Howe J., The Rise of Crowdsourcing, wired.com/wired/archive/14.06/crowds_pr.html [dostęp 12.02.2013].  huffingtonpost.com [dostęp 3.02.2013].  Humphrey G., The Psychology of the Gestalt, „Journal of Educational Psychology”, Vol. 15 (7), październik 1924.  IAB Social Media Ad Metrics Definitions, iab.net/media/file/SocialMediaMetricsDefinitionsFinal.pdf [dostęp 20.08.2010].  ibluebutton.com/consumers [dostęp 16.12.2013].  IBM, Harness the power of Big Data, ibm.com/software/de/big- data/pdf/assets/Harness.PDF [dostęp 22.02.2014].  ibm.com/ibm/history/exhibits/mainframe/mainframe_PP2030.html [dostęp 28.02.2014].  ibm.com/ibm/history/exhibits/mainframe/mainframe_PR360.html [dostęp 28.02.2014].

288

 ibm.com/software/data/bigdata [dostęp 4.12.2011].  ibm.com/software/data/infosphere/biginsights [dostęp 4.12.2011].  ibm.com/software/products/en/dataexplorer [dostęp 19.02.2014].  icc-cpi.int/NR/rdonlyres/ADD16852-AEE9-4757-ABE7- 9CDC7CF02886/283503/RomeStatutEng1.pdf [dostęp 2.12.2012].  IDC, The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things, kwiecień 2014, emc.com/leadership/digital- universe/2014iview/executive-summary.htm [dostęp 12.01.2015].  idea.int/publications/voter_turnout_weurope/upload/Full_Reprot.pdf, [dostęp 19.02.2014].  informacjapubliczna.org.pl [dostęp 2.11.2014].  Information and Communications in Japan, Ministry of Internal Affairs and Communication, White Paper 2006, soumu.go.jp/johotsusintokei/whitepaper/eng/WP2006/chapter-1.pdf  informationisbeautiful.net/visualizations/google-ngram-experiments [dostęp 1.11.2014].  innocentive.com/about-innocentive [ dostęp 15.04.2012].  insidefacebook.com/2013/02/01/facebook-platform-now-encompasses-more-than- 50m-pages-and-10m-apps [dostęp 8.02.2013].  instagram.com/ [dostęp 20.12.2012].  instituteforpr.org/wp-content/uploads/BlogCredibility_101210.pdf [dostęp 29.11.2012].  International Federation of the Phonographic Industry, Digital Music Report 2012. Expanding Choice. Going Global, ifpi.org/content/library/DMR2012.pdf [dostęp 10.02.2013].  International Strategy for Cyberspace. Prosperity, Security, and Openness in a Networked World, May 2011, whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspac e.pdf  internetworldstats.com [dostęp 10.05.2015].  Invoke Live: Social Networking, Topline Report, 29.07.2010, s. 5, slideshare.net/sociatriacom/invoke-live-social-networking-jul2010-invoke [dostęp 7.01.2015].  Ishiyama J. T., Comparative Politics: Principles of Democracy and Democratization, Chichester 2012.  Iskold A., Amazon Rolls Out its Visionary WebOS Strategy, 2.11.2006, readwrite.com/2006/11/02/amazon_webos [dostęp 7.02.2013].  Iskold A., Web 3.0: When Web Sites Become Web Services, 19.03.2007, readwrite.com/2007/03/19/web_30_when_web_sites_become_web_services [dostęp 7.02.2013].  itu.int/ITU-D/ict/statistics/at_glance/KeyTelecom.html [dostęp 1.04.2012].  itunes.apple.com/pl/app/warszawa-19115/id735957277?mt=8 [dostęp 16.12.2013].  itunes.apple.com/us/app/highlight/id441534409?mt=8 [dostęp 20.12.2012].  itunes.apple.com/us/app/kismet/id490929215?mt=8 [dostęp 20.12.2012].  Iversen G. R., Contextual Analysis, Series: Quantitative Applications in the Social Sciences,  Izdebski K., Czekając na otwarte rządy: dostęp do informacji publicznej i jej ponowne wykorzystywanie, otwartyrzad.org.pl/wp- content/uploads/2014/10/Otwarty-rzad-DIP_PP.pdf [dostęp 24.10.2014].

289

 Jachowicz Ł., Czekając na otwarte rządy: otwartość danych publicznych, otwartyrzad.org.pl/wp-content/uploads/2014/10/Otwarty-rzad_Dane-publiczne.pdf [dostęp 24.10.2014].  Jałochowski K., Cyberojciec, „Polityka”, 24.04.2012, polityka.pl/nauka/technika/1526379,1,cale-panstwo-kierowane-przez- komputer.read?print=true [dostęp 4.12.2013].  Jan XXIII, Stosunki między obywatelami a władzami społeczności politycznej, w: „Pacem in terris”, opoka.org.pl/biblioteka/W/WP/jan_xxiii/encykliki/pacem_in_terris_11041963.html [dostęp 1.03.2014].  Janetzko D., Using Twitter to Model the EUR/USD Exchange Rate, arxiv.org/pdf/1402.1624.pdf [dostęp 27.02.2014].  Jarmon L., An Ecology of Embodied Interaction: Pedagogy and homo virtualis, „Journal of Virtual Worlds Research”, Vol. 2. No.1, kwiecień 2009, journals.tdl.org/jvwr/article/view/624/453, s. 7 [dostęp 11.12.2010S].  Jayachandran S., Sharma S., Kaufman P., Raman P., The Role of Relational Information Processes and Technology Use in Customer Relationship Management, „Journal of Marketing”, October 2005, Vol. 69, No. 4.  Jędryczkowski J., Osmańska-Furmanek W., Technologie informacyjno- komunikacyjne w budowaniu przestrzeni edukacyjnej, „Chowanna”, nr. 2 (39) / 2012.  Jenkins H., Confronting the Challenges of Participatory Culture: Media Education for the 21st Century, digitallearning.macfound.org/atf/cf/%7B7E45C7E0-A3E0- 4B89-AC9C-E807E1B0AE4E%7D/JENKINS_WHITE_PAPER.PDF, s. 8.  Jenkins H., Convergence Culture: Where Old and New Media collide, NYU Press (August 1, 2006).  Jin Yu, Benatallah B., Casati F., Daniel F., Understanding Mashup Development and its Differences with Traditional Integration, mashart.org/ER09/YuIEEEIC08.pdf [dostęp 9.02.2013].  Johnson T., Kaye B. K., Cruising is Believing?Comparing Internet and Traditional Sourceson Media Credibility Measures, „Journalism and Mass Communication Quarterly”, Summer 1998; Vol. 75 (2).  Johnson, S., Emergence. The connected live of Ants, Brains Cities and Software, Scribner, New York 2001.  Jones K., CMS vs. Web 2.0 vs. Social Media – Do You Know the Difference?, 18.08.2009, engagedlearning.net/post/cms-vs-web-2-0-vs-social-media-do-you- know-the-difference/ [dostęp 12.02.2013].  Jones S.E., Against Technology: From the Luddites to Neo-Luddism, New York 2006.  journal.webscience.org/34/1/WebEvolve2008-03.pdf [dostęp 11.02.2013].  journalseek.net [dostęp 28.03.2015].  jurn.org/#gsc.tab=0 [dostęp 28.03.2015].  Kaczyński J., Wywiad na stronie internetowej Prawa i Sprawiedliwości, 6.03.2008, pis.org.pl/article.php?id=11842 [dostęp 25.03.2012].  Kaiman J., China reacts furiously to US cyber-espionage charges, 20.05.2014, theguardian.com/world/2014/may/20/china-reacts-furiously-us-cyber-espionage- charges [dostęp 4.11.2014].  Kallus N., Predicting Crowd Behavior with Big Public Data, arxiv.org/pdf/1402.2308.pdf [dostęp 27.02.2014].

290

 Kamiński M., Rama samochodu wydrukowana przy pomocy drukarki 3D – nadchodzi rewolucja w motoryzacji?, 12.02.2013, antyweb.pl/rama-samochodu- wydrukowana-przy-pomocy-drukarki-3d-nadchodzi-rewolucja-w-motoryzacji/ [dostęp 12.02.2013, 18.23].  Kang Y. L., Nah F., Tan A.H., Investigating Intelligent Agents in a 3D Virtual World, aisel.aisnet.org/cgi/viewcontent.cgi?article=1266&context=icis2012 [dostęp 6.02.2013].  kantei.go.jp/jp/singi/it2/pdf/120704_siryou2.pdf [dostęp 2.11.2014].  Kanter R. M., Ten Reasons People Resist Change, 25.09.2012, hbr.org/2012/09/ten-reasons-people-resist-chang.html [dostęp 4.01.2015].  Kapadia A., Henderson T. J., Fielding J. J., Kotz D., Virtual Walls: Protecting Digital Privacy in Pervasive Environments, Pervasive Computing. Lecture Notes in Computer Science, Vol. 4480, 2007.  Kaplan A. M.; Haenlein M., Users of the world, unite! The challenges and opportunities of Social Media, „Business Horizons” No. 53, 2010.  Karpf D., Online Political Mobilization from the Advocacy Group's Perspective: Looking Beyond Clicktivism, w: „Policy & Internet”, Volume 2, Issue 4, pages 9, December 2010.  kazaa.com [dostęp 2005].  Keen A., Cult of the Amateur, New York 2007.  Keen A., Kult amatora: jak internet niszczy kulturę, Warszawa 2007.  Keen A., Web 1.0 + Web 2.0 = Web 3.0, ajkeen.com/2008/04/25/web-10-web-20- w/ [dostęp 2.02.2013].  Kelly K., Out of Control. The New Biology of Machines, London 1994.  Kelly T., Cohen T., Facebook to sell your photos: Social media giant claims it owns the rights to ALL your Instagram pictures, dailymail.co.uk/sciencetech/article-2249952/Facebook-sell-photos-Social-media- giant-claims-owns-rights-ALL-Instagram-pictures.html#axzz2JpmdZjSJ [dostęp 3.02.2013].  Kellye M.J., Utopia Redux: On The Convergence of Community, Technology and Open Source Society, rozprawa doktorska zgłoszona w 2007 r. na The Pennsylvania State University, google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCIQFjAA&url =https%3A%2F%2Fetda.libraries.psu.edu%2Fpaper%2F7578%2F&ei=_VxXVJPI GIivPMjrgfAE&usg=AFQjCNEIyhiwpF83SY4FqvgO4dlT87g04w&sig2=Z7yIcc3 zrudtyTeoaW-vVw [dostęp 3.11.2014].  Kennedy R., The Risks of User-Supplied Content Online, w: Barry C., „Information Systems Development: Challenges in Practice, Theory, and Education”, Volume 2.  Kerr D., Overall time spent online remains static, 28.07.2009, news.cnet.com/8301- 1023_3-10297935-93.html [dostęp 11.12.2010].  Kettl D. F., The Next Government of the United States: Why Our Institutions Fail Us and How to Fix Them, New York 2009.  Khan A. W., Citizenship and Belonging: A Socio-Political Paradigm Shift, „PUTAJ Humanities and Social Sciences”, Vol 20 (2013), putaj.org/index.php/humanities/article/view/326/52 [dostęp 27.02.2014].  Kim M., Cho W. D., Lee J., Park R. W., Mukhtar H., Kim K.-H., Ubiquitous Korea Project, w: „Handbook of Ambient Intelligence and Smart Environments”, 2010.  Klotz R.J., The politics of Internet communication, Lanham 2004.

291

 Klub, Nasza Klasa ma zapłacić za zdjęcie na karcie kredytowej, 18.03.2010, wroclaw.gazeta.pl/wroclaw/1,35771,7675522,Nasza_Klasa_ma_zaplacic_za_zdjeci e_na_karcie_kredytowej.html [dostęp 9.02.2013].  Knight G., Why mapping toilets is a great use of government open data, 29.03.2011, theguardian.com/technology/2011/mar/29/toilets-government-open- data [dostęp 14.12.2013].  Kobie N., Q&A: Conrad Wolfram on communicating with apps in Web 3.0, 17.03.2010, itpro.co.uk/621535/q-a-conrad-wolfram-on-communicating-with-apps- in-web-3-0 [dostęp 6.02.2013].  Kobylińska A., Folta M., Sygnaliści – ludzie, którzy nie potrafią milczeć. Doświadczenia osób ujawniających nieprawidłowości w instytucjach i firmach w Polsce, Warszawa 2015.  Kollock P., Smith M., (red.), Communities in Cyberspace, Londyn 1999.  Kolmogorov A. N., “Kibernetika” in Bol’shaia Sovetskaia entsiklopediia, wydanie drugie, Vol. 51 (1958). Cyt. za: Mindell D., Segal J., Gerovitch S., From communications engineering to communications science: cybernetics and information theory in the United states, France, and the Soviet Union, w: Walker M., „Science and Ideology: A Comparative History”, Londyn 2003.  Komisja Europejska, A vision for public services, Draft version dated 13/06/2013, google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCcQFjAA&url =http%3A%2F%2Fec.europa.eu%2Finformation_society%2Fnewsroom%2Fcf%2F dae%2Fdocument.cfm%3Fdoc_id%3D3179&ei=e81XVMXeE8TMPbjggMAE&us g=AFQjCNHhWwxxZKbd8jrIy-GQC5wrAZy1jQ&sig2=k0E2ceuLl8Zf- Uvyil8bVg [dostęp 21.12.2014].  Komisja prowadzi konsultacje jak z Europy zrobić lidera przejścia do Web 3.0, 29.09.2008 r. na stronach Unii Europejskiej, europa.eu/rapid/press-release_IP-08- 1422_pl.htm?locale=p [dostęp 24.05.2015].  Konstytucja Rzeczpospolitej Polskiej z 2 kwietnia 1997.  Konstytucja Stanów Zjednoczonych Ameryki, libr.sejm.gov.pl/tek01/txt/konst/usa.html [dostęp 1.03.2014].  konsultacje.um.warszawa.pl [dostęp 2.11.2014].  Konwencja berneńska o ochronie dzieł literackich i artystycznych z dnia 9 września 1886 r., przejrzana w Berlinie dnia 13 listopada 1908 r. i w Rzymie dnia 2 czerwca 1928 r. (ratyfikowana zgodnie z ustawą z dnia 5 marca 1934 r.), Dz. U. 1935 nr 84 poz. 515.  Kossecki J., Cybernetyka Społeczna, Warszawa 1981.  Kossecki J., Jak sterować społeczeństwem, Młodzieżowa Agencja Wydawnicza, Warszawa 1984.  kpk-rs.si/sl/projekt-transparentnost [dostęp 14.12.2013].  Kracauer S., The Challenge of Qualitative Content Analysis, „Public Opinion Quarterly”, (1952) 16 (4).  Kroski E., Do-It-Yourself GIS: 20 Free Tools & Data Sources for Creating Data Maps, 21.08.2013, oedb.org/ilibrarian/do-it-yourself-gis-20-free-tools-data- sources-for-creating-data-maps [dostęp 19.02.2014].  Kublik A., Jak policja znalazła i zgubiła prof. Domańskiego. Wypadł z systemu, Wyborcza.pl, 10.09.2014, wyborcza.pl/1,76842,16614900,Jak_policja_znalazla_i_zgubila_prof__Domanskie go_.html [dostęp 23.10.2014].  Kuczma P., Gogołek W., Informacyjny potencjał sieci – na przykładzie wyborów prezydenckich 2010, „Studia Medioznawcze”, nr 4(43) 2010, pełna wersja artykułu:

292

id.uw.edu.pl/zasoby/profile/59/Informacyjny_potencja%C5%82_Sieci_na_przyk% C5%82adzie_wybor%C3%B3w_prezydenckich_2010.pdf [7.02.2015].  Kuczma P., Rola narzędzi do analizowania mediów społecznościowych w marektingu społecznościowym, w: Pokorna-Ignatowicz K, Jędrzejowski S., Bierówka J., „Nowe media a praktyki komunikacyjne”, Kraków 2013.  Kurz C., Rieger F., Pożeracze danych, Warszawa 2013.  Kurzweil R., The Age of Spiritual Machines, Nowy Jork 1999.  Kusnetzky D., What is "Big Data?, 16.02.2010, zdnet.com/blog/virtualization/what-is-big-data/1708 [dostęp 4.12.2011].  Kyoto Protocol to the United Nations Framework Convention on Climate Change, 11.12.1997, unfccc.int/resource/docs/convkp/kpeng.pdf [dostęp 3.11.2014].  Laney D., 3D Data Management: Controlling Data Volume, Velocity and Variety, blogs.gartner.com/doug-laney/files/2012/01/ad949-3D-Data-Management- Controlling-Data-Volume-Velocity-and-Variety.pdf [dostęp 22.02.2014].  Laney D., The Importance of 'Big Data': A Definition, gartner.com/resId=2057415. [dostęp 19.06.2012].  Lange O., Wstęp do cybernetyki ekonomicznej, Warszawa 1965.  Laskowski W., Dane o wynagrodzeniu to dobro osobiste pracownika, 25.01.2013, serwisy.gazetaprawna.pl/praca-i- kariera/artykuly/675810,dane_o_wynagrodzeniu_to_dobro_osobiste_pracownika.ht ml [dostęp 4.01.2015].  LaValle S., Hopkins M. S., Lesser E., Shockley R., Kruschwitz N., Findings of The New Intelligent Enterprise Study, sloanreview.mit.edu/reports/analytics-the-new- path-to-value/findings [dostęp 10.05.2012].  Leadbeater C., Big data must be opened up to the wisdom of the crowd…. The Civic Long Tail, London 2011, demos.co.uk/files/Civic_long_tail_- _web.pdf?1315915449 [dostęp 11.01.2015].  Leetaru K. H., Culturomics 2.0: Forecasting Large-Scale Human Behavior Using Global News Media Tone In Time And Space, „First Monday”, 16(9), 5.09.2011, firstmonday.org/ojs/index.php/fm/article/view/3663/3040#p2 [dostęp 1.11.2014].  legacy.earlham.edu/~peters/fos/timeline.htm [dostęp 8.12.2013].  Lessig L., Remiks, Warszawa 2009.  Levinson P., Digital McLuhan: A Guide to the Information Millennium, Routlege 2001.  Lewino F., Witaj w klubie Homo!, „Forum” 35/2012. Przedruk z tygodnika „Le Point” 19.07.2012.  Lewis A., The most interesting man in the world, really, 13.04.2012, marketwatch.com/story/the-most-interesting-man-in-the-world-really-2012-04-13 [dostęp 22.02.2013].  Li L., Horrocks I., A Software Framework for Matchmaking Based on Semantic Web Technology, „International Journal of Electronic Commerce”, Vol. 8, Nr 4 / Summer 2004.  library.ucla.edu/service/data-management [dostęp 10.12.2013].  Limnéll J., Rid T., Is Cyberwar Real? Gauging the Threats, marzec/kwiecień 2014, foreignaffairs.com/articles/140762/jarno-limnell-thomas-rid/is-cyberwar-real [dostęp 25.10.2014].  linfo.org/free_file_format.html [dostęp 5.12.2013]  linkedin.com [dostęp 25.10.2014].

293

 linkedin.com/profile/view?id=2082059&ref=PYMK&authType=name&authToken =NvZi&trk=new_pymk-profile [dostęp 9.12.2012].  Lobosco K., Facebook friends could change your credit score, 27.08.2013, money.cnn.com/2013/08/26/technology/social/facebook-credit-score [dostęp 6.01.2015].  lod2.eu/Welcome.html [dostęp 22.09.2014].  lod-cloud.net [dostęp 16.12.2013].  Lohr S., The Age of Big Data, 11.02.2012, nytimes.com/2012/02/12/sunday- review/big-datas-impact-in-the-world.html?pagewanted=all [dostęp 14.12.2013].  Lohr, S., The Origins of ‘Big Data’: An Etymological Detective Story, 1.02.2013, bits.blogs.nytimes.com/2013/02/01/the-origins-of-big-data-an-etymological- detective-story/ [dostęp 22.02.2014].  look, js, "Hera, koka, hasz, LSD". Jest już teledysk, za który zapłacili internauci [WIDEO], 06.08.2014, wyborcza.pl/1,75478,16439884,_Hera__koka__hasz__LSD___Jest_juz_teledysk__ za_ktory.html#ixzz3JnhoTAZ6 [dostęp 22.11.2014].  Lorenz E., „Predictability: Does the flap of a butterfly's wings in Brazil set off a tornado in Texas?", tytuł wystąpienia wygłoszonego na 139 Dorocznej Konferencji Amerykańskiego Towarzystwa Postępu Naukowego (Annual Meeting of the American Association for the Advancement of Science) w grudniu 1972, eaps4.mit.edu/research/Lorenz/Butterfly_1972.pdf [dostęp 20.12.20014].  Lorenz E., Deterministic Nonperiodic Flow, w: „Journal Of The Atmospheric Sciences”, Vol. 20, March 1963.  losgraf.pl/s/oglos_cennik [dostęp 3.02.2013].  lotus.com/ldd/mashupswiki.nsf [dostęp 9.02.2013].  m4tt, Google's lobbying budget is eighth largest in US, surpassing even Lockheed Martin, 4.06.2013, theverge.com/2013/6/4/4394234/google-eight-biggest-record- lobbying-washington [dostęp 1.03.2014].  mac.gov.pl/aktualnosci/warsztaty-dla-administracji-na-temat-otwartych-danych- publicznych [dostęp 2.11.2014].  mac.gov.pl/budzet-partycypacyjny [dostęp 2.11.2014].  mac.gov.pl/files/zalozenia_do_ustawy.pdf [dostęp 10.05.2015].  MacManus R., Eric Schmidt Defines Web 3.0, 7.08.2007, readwrite.com/2007/08/07/eric_schmidt_defines_web_30 [dostęp 6.02.2013].  Maj M., Zdjęcia dla Twittera przechowa Photobucket (wideo), 2.06.2011, di.com.pl/news/38345,0,Zdjecia_dla_Twittera_przechowa_Photobucket_wideo.htm l [dostęp 31.10.2014].  Majchrzak M., Sukienka z drukarki 3D na Paris Fashion Week, 27.012013, geekweek.pl/aktualnosci/15258/sukienka-z-drukarki-3d-na-paris-fashion-week [dostęp 2.02.2013, 13.23].  majivoice.com [dostęp 14.12.2013].  Makowski G., Konsultacje publiczne – uregulowania prawne a praktyka, „Infos”, nr 20(180), 6.11.2014, s. 2.  Małuch A., Forsal.pl stawia na data journalism, 08.12.2013, press.pl/newsy/technologie/pokaz/43668,Forsal_pl-stawia-na-data-journalism [dostęp 16.12.2013].  mamprawowiedziec.pl [dostęp 13.12.2013].  Mandelbrot B., New Methods in Statistical Economics, „Journal of Political Economy”, Vol. 71, No. 5 October 1963.

294

 Manifest Domeny publicznej, publicdomainmanifesto.org/files/Public_Domain_Manifesto_pl.pdf [dostęp 16.12.2013].  Manovich L., Trending: The Promises and the Challenges of Big Social Data, „Debates in the Digital Humanities”, ed. Gold M.K.. The University of Minnesota Press, Minneapolis, MN [online] Available at: manovich.net/DOCS/Manovich_trending_paper.pdf [dostęp 22.02.2014].  maps.latimes.com/crime [dostęp 16.12.2013].  Marczak G., Elita-polski.pl – to już koniec, 29.05.2009, antyweb.pl/elita-polskipl- to-juz-koniec [dostęp 20.12.2012].  Marczak G., Nie rób z siebie barana na facebooku i zakop naciągane konkursy,24.07.2011, antyweb.pl/nie-rob-z-siebie-barana-na-facebooku-i-zakop- naciagane-konkrusy [dostęp 2.12.2012].  Marczak G., Tylkopiekni.pl – dla ładnych i tych co nie czytają regulaminu, 19.10.2009, antyweb.pl/tylkopiekni-pl-dla-ladnych-i-tych-co-nie-czytaja- regulaminu [dostęp 19.12.2012].  Margonelli L., Inside AOL's "Cyber-Sweatshop", wired.com/wired/archive/7.10/volunteers.html [dostep 3.02.2013].  Marian Mazur, Cybernetyka i charakter, Warszawa 1999.  marketingprofs.com/assets/images/daily-data-point/information-sources-for- purchase-decisions-marketingprofs-factbook-oct-2009.jpg [dostęp 29.11.2012].  Markoff J., Entrepreneurs See a Web Guided by Common Sense, 12.11.2006, nytimes.com/2006/11/12/business/12web.html?pagewanted=all [dostęp 6.02.2013].  Marks K., Grundrisse, London 1993.  Marks K., Praca najemna i kapitał, Warszawa 2005.  Masani P. R., Norbert Wiener 1894–1964, seria „Vita Mathematica”, Vol. 5, 1990.  Mashery Whitepaper, Driving real-world enterprise & b2b results with APIs, mashery.com/sites/default/files/whitepapers/Mashery-Powers-Enterprise.pdf [dostęp 8.02.2013].  Mathieson S.A., Spread the word, and join it up, 6.04.2006, guardian.co.uk/technology/2006/apr/06/guardianweeklytechnologysection.timberne rslee [dostęp 6.02.2013].  Matrix, 1999, reż. Wachowski A., Wachowski L.  Maximilien E. M., Wilkinson H., Desai N., Tai S., A Domain-Specific Language for Web APIs and Services Mashups, “Proceeding ICSOC '07 Proceedings of the 5th international conference on Service-Oriented Computing”, s. 13, download.springer.com/static/pdf/647/chp%253A10.1007%252F978-3-540-74974- 5_2.pdf?auth66=1360512738_14b6ab1da2f737acdf73d2a4df231fe0&ext=.pdf [dostęp 9.02.2013].  Mazur M., Cybernetyczna teoria układów samodzielnych, PWN, Warszawa 1966.  Mazur M., Społeczne znaczenie cybernetyki. [w:] „Nowe Drogi”, nr 5, 1980, autonom.edu.pl/publikacje/mazur_marian/spoleczne_znaczenie_cybernetyki.php [dostęp 30.10.2014].  McCarty B., A First: Pulitzer Prize Awarded to Online News Site, 13.04.2010, thenextweb.com/socialmedia/2010/04/13/pulitzer-prize-awared-online-news-site/ [dostęp 10.02.2013].  McCune D., Visualizing SFPD’s “Operation Safe Schools”, 29.09.2009, blog.spatialkey.com/2009/09/visualizing-sfpds-operation-safe-schools [dostęp 16.12.2013].

295

 McGinnis S. P., Some Rights Reserved: A Brief Introduction to the Creative Commons, 15.10.2012, townsendlab.berkeley.edu/thl-administration/lab- blog/some-rights-reserved-brief-introduction-creative-commons [dostęp 5.05.2013].  McKinsey Global Institute, Big data: The next frontier for innovation, competition, and productivity, mckinsey.com/Insights/MGI/Research/Technology_and_Innovation/Big_data_The _next_frontier_for_innovation [dostęp 10.12.2013].  McKinsey Global Institute, Open data: Unlocking innovation and performance with liquid information, Październik 2013, mckinsey.com/~/media/McKinsey/dotcom/Insights/Business%20Technology/Open %20data%20Unlocking%20innovation%20and%20performance%20with%20liquid %20information/MGI_Open_data_FullReport_Oct2013.ashx [dostęp 10.12.2013].  mckinsey.com/Insights/Economic_Studies/Why_management_matters_for_product ivity?cid=mckq50-eml-alt-mkq-mck-oth-1410 [dostęp 20.12.2014].  McKune S.A., State and Society. The Human Rights Underpinnings of Cybersecurity, w: „China and Cybersecurity: Political, Economic, and Strategic Dimensions Report from Workshops” held at the University of California, San Diego April 2012, igcc.ucsd.edu/assets/001/503568.pdf. [dostęp 25.10.2014].  McLeish B., Berkowitz M., Joseph P., The Zeitgeist Movement Defined. Realizing a New Train of Thought, 2009, thezeitgeistmovement.com/uploads/upload/file/19/The_Zeitgeist_Movement_Defin ed_6_by_9.pdf [dostęp 3.11.2014].  McLennan A., Howell G. V. J., Social networks and the challenge for public relations, deakin.edu.au/arts-ed/apprj/articles/11-mclennan-howell.pdf [dostęp 3.04.2011].  McLuhan M., Counter Blast, Toronto 1969.  McLuhan M., Gutenberg Galaxy, Toronto 2011.  media2.pl/badania/122443-Megapanel-marzec-2015-kategorie-tematyczne/16.html [15.06.2015].  media2.pl/badania/98413-Megapanel-pazdziernik-2012-Wiecej-uzytkownikow- Facebooka-mniej-Google.html [dostęp 20.12.2012].  media2.pl/badania/98438-Megapanel-pazdziernik-2012-kategorie- tematyczne/16.html [dostęp 20.12.2012].  mediadecoder.blogs.nytimes.com/2012/03/13/after-244-years-encyclopaedia- britannica-stops-the-presses [dostęp 1.02.2013].  Medina E., Cybernetic Revolutionaries: Technology and Politics in Allende's Chile, Bogart 2011.  megavideo.com [dostęp 12.02.2013].  Meijer A., Koops B., Pieterson W., Overman S. and ten Tije S., Government 2.0: Key Challenges to Its Realization, „Electronic Journal of e-Government”, Volume 10, Issue 1 2012.  Meijer A., Koops B., Pieterson W., Overman S. Ten Tije S., Government 2.0: Key Challenges to Its Realization, „Electronic Journal of e-Government”, Volume 10, Issue 1, 2012.  Meikle G., Future Active. Media Activism and the Internet, London 2002.  Melitski J., Holzer M., Kim S.T., Kim C.-G., Rho S.Y., Digital Government Worldwide: An e-Government Assessment of Municipal Web Sites „International Journal of Electronic Government Research”, 1(1), 1-19, Jan-March 2005.

296

 Melzer N., Cyberwarfare and International Law, 2011, unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf [dostęp 26.10.2014].  Metz C., Web 3.0, 14.03. 2007, pcmag.com/article2/0,2817,2102852,00.asp [dostęp 6.02.2013].  Michel J.-B., Kui Shen, J., Aiden A. P., Veres A., Gray M./K., The Google Books Team, Pickett J. P., Hoiberg D., Clancy D., Norvig P., Orwant J., Pinker S., Nowak M. A., Aiden E. L., Quantitative Analysis of Culture Using Millions of Digitized Books, „Science”, 331 (6014), 16.12.2010,: 176–82, sciencemag.org/content/331/6014/176.full [dostęp 1.11.2014].  Michel J.-B., Shen Y., Aiden A., Veres A., Gray M., Pickett J., Hoiberg D., Clancy D., Norvig P., Orwant J., Pinker S., Nowak M., Aiden E., Quantitative analysis of culture using millions of digitized books, „Science”, volume 331, number 6014, 2011, librarian.net/wp-content/uploads/science-googlelabs.pdf [dostęp 7.06.2015].  Michel1 J.B., Shen Y.K., Aiden A.P., Veres A., Gray M.K., The Google Books Team, Pickett J. P., Hoiberg D., Clancy D., Norvig P., Orwant J., Pinker S., Nowak M. A., Erez Lieberman Aiden, Quantitative Analysis of Culture Using Millions of Digitized Books, December 16, 2010, sciencemag.org/content/early/2010/12/15/science.1199644#corresp-1 [dostęp 4.04.2011].  Michniewicz T., w rozmowie z Wacławik-Orpik A., Dla mojego pokolenia ojczyzna to Facebook, 17.11.2012, tokfm.pl/Tokfm/1,102433,12873290,_Dla_mojego_pokolenia_ojczyzna_to_Facebo ok_.html?v=1&obxx=12873290 [dostęp 1.03.2014].  Miller G. A., The Magical Number Seven. Plus or Minus Two: Some Limits of Our Capacity for Processing Information, “Psychological Review” 1956 63 (2).  Miller P., Styles R., Heath T., Open Data Commons, a License for Open Data, events.linkeddata.org/ldow2008/papers/08-miller-styles-open-data-commons.pdf [dostęp 20.02.2014].  Miller P., Styles R., Heath T., Open Data Commons, a License for Open Data, events.linkeddata.org/ldow2008/papers/08-miller-styles-open-data-commons.pdf [dostęp 20.02.2014].  Miller W., Rein D., O’Grady M., Yeung J-E., Eichner J., McMahon M., A Review and Analysis of Economic Models of Prevention Benefits, kwiecień 2013 aspe.hhs.gov/sp/reports/2013/EconomicModels/rpt_EconomicModels.cfm [dostęp 16.12.2013].  Ministerstwo Administracji i Cyfryzacji, Narodowy Plan Szerokopasmowy, styczeń 2014, mac.gov.pl/files/narodowy_plan_szerokopasmowy_- _08.01.2014_przyjety_przez_rm.pdf [dostęp 10.05.2015].  Ministerstwo Administracji i cyfryzacji, Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, 25 czerwca 2013, cert.gov.pl/download/3/161/PolitykaOchronyCyberprzestrzeniRP148x210wersjapl. pdf [dostęp 25.10.2014].  Ministerstwo Administracji i Cyfryzacji, Program Zintegrowanej Informatyzacji Państwa, listopad 2013, mac.gov.pl/files/pzip_ostateczny.pdf [dostęp 10.05.2015].  Ministerstwo Infrastruktury i Rozwoju, Program Operacyjny Polska Cyfrowa, mac.gov.pl/files/program_operacyjny_polska_cyfrowa_05122014.pdf [dostęp 10.05.2015].  minwon.go.kr [dostęp 2.11.2014].

297

 Młynarski G. red., Otwarty rząd w Polsce. Kulisy programu Opengov, Warszawa 2013, centrumcyfrowe.pl/wp-content/uploads/2013/06/Otwarty-rzad-w-Polsce-Publikacja- OPENGOV-v1-0.pdf [dostęp 9.12.2013].  mobiforge.com/research-analysis/global-mobile-statistics-2014-part-b-mobile-web- mobile-broadband-penetration-3g4g-subscribers-and-ne#mobilebroadband [dostęp 12.01.2015].  mojapolis.pl [dostęp 13.12.2013].  mojepanstwo.pl/oportalu [dostęp 4.01.2015].  Molina B., YouTube: 72 hours of video uploaded per minute, 21.05.2012, content.usatoday.com/communities/technologylive/post/2012/05/youtube-72-hours- of-video-uploaded-per-minute/1#.URdyRaXg2So [dostęp 10.02.2013].  mondayblog.pl/?p=556 [dostęp 16.12.2013].  Montgomery A. L., Applying Quantitative Marketing Techniques to the Internet, „Interfaces”, 31: 2 March–April, s. 90–108), web.archive.org/web/20061004210533, pubsonline.informs.org/feature/pdfs/0092.2102.01.3102.90.pdf [dostęp 12.02.2013].  Moore P., Social Trust Factor: 10 Tips to Establish Credibility, 02.12.2011, socialmediatoday.com/pammoore/398380/social-trust-factor-10-tips-establish- credibility [dostęp 4.12.2012].  Morley-Fletcher E., Big Data Healthcare, ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?doc_id=3499 [dostęp 22.02.2014].  mozilla.org/en-US/contribute [dostęp 12.02.2013].  msw.gov.pl/pl/sprawy-obywatelskie/centralne-rejestry- pan/32,PESEL.html?search=850942353 [dostęp 19.02.2014].  Mullins N., Theories and Theory Groups in Contemporary American Sociology, New York 1973.  Murray-Rust P., Open Data in Science, “Nature Precedings”: hdl:10101/npre.2008.1526.1 : Posted 18 Jan 2008, precedings.nature.com/documents/1526/version/1/files/npre20081526-1.pdf [dostęp 9.12.2013], repository.cam.ac.uk/bitstream/handle/1810/194892/opendata.html?sequence=1 [dostęp 10.12.2013]  mypis.pl [dostęp 20.12.2012].  myscript.com/technology/#text [15.03.2015].  myspace.com [dostęp 10.02.2013].  Nabudere D. W., Afrikology and Transdisciplinarity: A Restorative Epistemology, Pretoria 2012.  Nakashima E., Bradley Manning is at the center of the WikiLeaks controversy. But who is he? The Washington Post, 5.05.2011, washingtonpost.com/lifestyle/magazine/who-is-wikileaks-suspect-bradley- manning/2011/04/16/AFMwBmrF_print.html [dostęp 26.10.2014].  napster.com [dostęp 2005].  National Information Society Agency, Towards a Ubiquitous Society. e- Government in Korea, eng.nia.or.kr/english/Contents/06_search/download.asp?fullpathname=%5CData% 5Cattach%5C201112221611231975%5C%28Brochure%29Towards+a+Ubiquitous +Society+e%2DGovernment+in+Korea%2Epdf&filename=%28Brochure%29Tow

298

ards+a+Ubiquitous+Society+e%2DGovernment+in+Korea%2Epdf [dostęp 2.11.2014].  nationalarchives.gov.uk/appsi/appsi-glossary-a-z.htm#apps-o [dostęp 9.12.2013].  nationalarchives.gov.uk/doc/open-government-licence/version/2 [dostęp 9.12.2013].  New York State Department of Financial Services Report on Cyber Security in the Banking Sector, dfs.ny.gov/about/press2014/pr140505_cyber_security.pdf [dostęp 4.11.2014].  Newbury D., Bently L., Pollock R., Models of Public Sector Information Provision via Trading Funds, UK Department of Business, Enterprise and Regulatory Reform, 2008, news.cnet.com/8301-1023_3-10058410-93.html [dostęp 4.12.2012].  news.bbc.co.uk/2/hi/technology/4132752.stm [dostęp 1.02.2013].  nhsbsa.nhs.uk/PrescriptionServices/3494.aspx [dostęp 16.12.2013].  Nielsen J., Community is Dead; Long Live Mega-Collaboration, 15.08.1997, nngroup.com/articles/community-is-dead-long-live-mega-collaboration/ [dostęp 7.02.2013].  Nielsen J., Participation Inequality: Encouraging More Users to Contribute, 9.10.2006, nngroup.com/articles/participation-inequality [dostęp 7.02.2013].  nk.pl/#gifts/send [dostęp 20.12.2012].  Nonnecke B., Preece J., Lurker demographics: Counting the silent, Proceedings of CHI 2000. The Hague: ACM.  novaspivack.com/uncategorized/wolfram-alpha-is-coming-and-it-could-be-as- important-as-google [dostęp 7.02.2013].  Nowak S., Metodologia badań społecznych, Warszawa 1985.  NSA Prism program slides, 1.11.20013, theguardian.com/world/interactive/2013/nov/01/prism-slides-nsa-document [dostęp 26.10.2014].  NSA slides explain the PRISM data-collection program, 6.06.2013, washingtonpost.com/wp-srv/special/politics/prism-collection-documents [dostęp 26.10.2014].  Nucleus Research, How Analytics Makes Midsize Companies More Profitable, wrzesień 2011, ibm.com/midmarket/uk/en/att/pdf/How_BA_makes_MM_companies_more_profita ble.pdf [dostęp 17.05.2015].  nyc.gov/311 [dostęp 28.02.2014].  Obama B., 24.07.2009, performance.gov/about [dostęp 1.03.2014].  Obama B., Transparency and Open Government. Memorandum for the Heads of Executive Departments and Agencies, whitehouse.gov/the_press_office/TransparencyandOpenGovernment/, 21.01.2009 [dostęp 24.10.2014].  Obrist H. U., The Father of Long Tails, Interview with Benoît Mandelbrot, edge.org/3rd_culture/obrist10/obrist10_index.html [8.02.2013].  Obwieszczenie Państwowej Komisji Wyborczej z dnia 17 maja 2010 r. o kandydatach na Prezydenta Rzeczypospolitej Polskiej w wyborach zarządzonych na dzień 20 czerwca 2010 r., pkw.gov.pl/g2/i/22/42/46/224246/5-10.pdf [dostęp 28.10.2014].  Obwieszczenie Państwowej Komisji Wyborczej z dnia 21 czerwca 2010 r. o wynikach głosowania i wyniku wyborów Prezydenta Rzeczypospolitej Polskiej,

299

zarządzonych na dzień 20 czerwca 2010 r., pkw.gov.pl/g2/i/19/99/34/199934/pkw_obw_pzt.pdf [dostęp 28.10.2014].  Ochoa X., Duval E., Quantitative Analysis of User-Generated Content on the Web, w: De Roure D., Hall W., „Proceedings of the First International Workshop on Understanding Web Evolution (WebEvolve2008)”, Beijing 2008, lirias.kuleuven.be/bitstream/123456789/200042/1/WebEvolve2008-03.pdf [dostęp 5.05.2013].  OECD, Modernising Government: The Way Forward, 2005, ntpu.edu.tw/pa/course/syllabus/herman/96-2Modernising%20gov.pdf [dostęp 21.12.2014].  OECD, OECD Public Governance Reviews OECD Public Governance Reviews: France An international perspective on the General Review of Public Policies: An international perspective on the General Review of Public Policies, OECD 2012.  OECD, Participative Web and User-Created Content: Web 2.0, Wikis and Social Networking, oecd.org/internet/interneteconomy/38393115.pdf [dostęp 11.02.2013].  O'Hear S., Well, What Do You Know: The UK Prime Minister’s iPad ‘App’ Is Real. We Have Details, 7.11.2012, techcrunch.com/2012/11/07/too-many-twits-make-a- pm [dostęp 28.02.2014].  omicsonline.org/open-access.php [dostęp 4.01.2015].  ondemandbooks.com/ebm_overview.php [dostęp 14.03.2015].  Open Budget Survey 2012, s. 7, internationalbudget.org/wp- content/uploads/OBI2012-Report-English.pdf [dostęp 14.12.2013].  Open Data White Paper. Unleashing the Potential gov.uk/government/uploads/system/uploads/attachment_data/file/78946/CM8353_ acc.pdf [dostęp 9.12.2013].  Open data. An engine for innovation, growth and transparent governance, eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0882:FIN:EN:PDF [dostęp 10.12.2013].  Open Government Declaration, September 2011, opengovpartnership.org/about/open-government- declaration#sthash.C2bxB2T2.dpuf [dostęp 21.12.-2014].  Open Government Directive z 8.12.2009: whitehouse.gov/sites/default/files/omb/assets/memoranda_2010/m10-06.pdf [dostęp 9.12.2013].  openaccess.mpg.de/Berlin-Declaration [dostęp 27.09.2014].  openaire.eu [dostęp 19.02.2014].  openarchives.org/documents/FAQ.html#What do you mean by "Open"? [dostęp 8.12.2013].  openarchives.org/OAI/OAI-organization.php [dostęp 8.12.2013].  opendata.ee/en/hetkeolukord-eestis [dostęp 2.11.2014].  open-data.europa.eu/en/linked-data [dostęp 18.02.2014].  open-data.europa.eu/pl/linked-data [dostęp 18.02.2014].  opendata.riik.ee/ [dostęp 2.11.2014].  opendatacommons.org/licenses/pddl/1.0 [dostęp 20.02.2014].  opendatahandbook.org/en/appendices/file-formats.html  opendatahandbook.org/en/what-is-open-data/index.html [dostęp 5.12.2013]  opendataresearch.org/dl/odb2013/Open-Data-Barometer-2013-Global-Report.pdf [dostęp 11.12.2013].  opendefinition.org [dostęp 8.12.2013].

300

 opengovernmentdata.org [dostęp 8.12.2013].  opengovpartnership.org [dostęp 21.12.2014].  openhealthdata.org/post/41348924369/open-health-data-international-snapshot [dostęp 16.12.2013].  opensecrets.org/lobby/clientsum.php?id=D000022008&year=2013 [dostęp 1.03.2014].  opensource.com/government/10/12/what-%E2%80%9Copen-data%E2%80%9D- means-%E2%80%93-and-what-it-doesn%E2%80%99t [dostęp 9.12.2013].  opensource.org/docs/definition.php [dostęp 8.12.2013].  opensource.org/licenses/ and the FSF list is at: gnu.org/philosophy/license-list.html [dostęp 13.12.2013].  opineo.pl [dostęp 12.02.2013].  optimizeyourwebpresence.com/what-is-social-media [dostęp 10.04.2011].  oracle.com/technetwork/database/bigdata-appliance/overview/index.html [dostęp 19.02.2014].  oracle.com/technetwork/database/database-technologies/bdc/big-data- connectors/downloads/index.html?ssSourceSiteId=ocomen [dostęp 19.02.2014].  Orenstein D., Application Programming Interface, 10.01.2000, computerworld.com/s/article/43487/Application_Programming_Interface [dostęp 9.02.2013].  Ostrow A., Social Networking Dominates Our Time Spent Online [STATS], 2.08.2010, mashable.com/2010/08/02/stats-time-spent-online [dostęp 11.12.2010].  Ostrowski I., Podsekretarz Stanu w Ministerstwie Administracji I Cyfryzacji, 19.03.2012, prawo.vagla.pl/node/9825 [dostęp 2.11.2014].  Oświadczenie dotyczące praw i obowiązków, 11.12.2012, facebook.com/legal/terms [dostęp 9.02.2013].  otwartanauka.pl/przewodnik-po-otwartej-nauce/ruch-open-access [dostęp 28.03.2015].  otwartazacheta.pl/index.php?action=view/information&lang=pl [16.12.2013].  otwartezabytki.pl/pl/strony/o-projekcie [16.12.2013].  otwartezasoby.pl [16.12.2013].  otwartyrzad.org.pl/wp-content/uploads/2014/10/Otwarty-rzad-DIP_PP.pdf [dostęp 24.10.2014].  otwieramy.edu.pl [dostęp 16.12.2013].  O’Reilly T., Gov 2.0: It's All About The Platform, 4.09.2009, techcrunch.com/2009/09/04/gov-20-its-all-about-the-platform [dostęp 24.10.2014].  O’Reilly T., Gov 2.0: The Promise of Innovation, 10.08.2009, forbes.com/2009/08/10/government-internet-software-technology-breakthroughs- oreilly.html [dostęp 20.12.2014].  O’Reilly T., Government As a Platform, w: Lathrop D., Ruma L., „Open Government Collaboration, Transparency, and Participation in Practice”, 2010.  O'Reilly T., Web 2.0: Compact Definition?, radar.oreilly.com/2005/10/web-20- compact-definition.html 1.10.2005 [dostęp 31.01.2013].  O'Reilly T., What Is Web 2.0, 30.09.2005, oreilly.com/web2/archive/what-is-web- 20.html [dostęp 10.02.2013].  Panagopoulos C., Cyberstate: The Political Implications of Digital Government in International Context, w: Pavlichev A., Garson G.D., „Digital Government: Principles and Best Practices”, Hershey 2004.

301

 panoptykon.org [dostęp 2.11.2014].  PAP, ABW: atak hakerski na stronę pkw.gov.pl nie dotyczy systemu wyborczego, 19.11.2014, pap.pl/palio/html.run?_Instance=cms_pap.pl&_PageID=1&s=infopakiet&dz=kraj &idNewsComp=185266&filename=&idnews=188577&data=&status=biezace&_C heckSum=738157240 [dostęp 22.11.2014].  parlamento17.openpolis.it [dostęp 13.12.2013].  partnerships.org.uk/articles/ccis.html [dostęp 21.12.2014].  path.com [dostęp 20.12.2012].  pcmag.com/encyclopedia_term/0,1237,t=beta+version&i=38567,00.asp [dostęp 10.02.2013].  Pengelly M., Chelsea Manning was transgender 'in secret' while serving in US army, theguardian.com/us-news/2014/dec/08/chelsea-manning-transgender-secret- us-army [dostęp 8.12.2014].  Perez S., Where to Find Open Data on the Web, 9.04.2008, readwrite.com/2008/04/09/where_to_find_open_data_on_the#awesm=~opDXg1Ry kJh7ab [dostęp 10.12.2013].  Petersen S. M., Loser Generated Content: From Participation to ExploitationFirst Monday, Volume 13, Number 3 – 3 March 2008, firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2141/1948 [dostęp 3.02.2013].  Petersen S. M., Loser Generated Content: From Participation to Exploitation First Monday, Volume 13, Number 3 – 3 March 2008, firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2141/1948 [dostęp 3.02.2013].  Pietryga T., Wrześniowy cyberatak na Polskę, 11.10.2009, prawo.rp.pl/artykul/375962.html, Akt, Rosyjski cyberatak na Polskę. Jakie zdobyli informacje?, 31.01.2012, wiadomosci.wp.pl/kat,38200,title,Rosyjski-cyberatak-na- Polske-Jakie-zdobyli-informacje,wid,14213018,wiadomosc.html [4.11.2014].  Pintor R. L., Gratschew M.,Voter Turnout in Western Europe since 1945: A Regional Report, idea.int/publications/voter_turnout_weurope/upload/Full_Reprot.pdf [dostęp 14.01.2011]. europatarsasag.hu%2F20070811tol_fajlok_itt%2F2009juni%2FCzesnik_Voter%25 20turnout%2520in%2520post-communist%2520Europe.ppt [dostęp 14.01.2011].  Piotrowski M., Koniec żartów na Węgrzech. 100 tys. ludzi protestuje przeciw podatkowi od internetu, 28.10.2014, wyborcza.pl/1,75477,16880896,Koniec_zartow_na_Wegrzech__100_tys__ludzi_pr otestuje.html [dostęp 3.11.2014].  pipes.yahoo.com/pipes [dostęp 9.02.2013].  pipes.yqlblog.net/2009/07/17/microsoft-popfly-and-google-mashup-editor-rip [dostęp 9.02.2013].  pipl.com [dostęp 1.06.2015].  pkw.gov.pl/g2/oryginal/2012_02/39f46349919c6db9edc3a1b40a87f3c8.pdf [1.11.2014], nie wynika z niego jednak, na jakiego rodzaju reklamę i w jakim czasie dane środki zostały wydane.  pl.wikipedia.org/wiki/Chile [dostęp 27.02.2014].  pl.wikipedia.org/wiki/Kilimand%C5%BCaro [dostęp 20.02.2014].  pl.wikipedia.org/wiki/Zapora_sieciowa [dostęp 26.10.2014].

302

 planetquest.org [dostęp 15.04.2012].  play.google.com/store/apps/details?id=com.citynav.jakdojade.pl.android [dostęp 4.01.2015].  Polarczyk K., Budżet Państwa w finansach publicznych. Polska na tle innych krajów, biurose.sejm.gov.pl/teksty_pdf_05/i-1172.pdf [dostęp 14.12.2013].  polonia.wp.pl/title,W-internecie-dowiesz-sie-ile-zarabia- sasiad,wid,11616691,wiadomosc.html?ticaid=111d3d [dostęp 16.12.2013].  Popper K.R., Havel V., The Open Society and Its Enemies, Abingdon 2011.  Postanowienie Prezydenta Rzeczypospolitej Polskiej z dnia 16 listopada 2007 r. nr 1131-50-07 o powołaniu w skład Rady Ministrów, M.P. 2007 nr 87 poz. 947.  Poster M., Cyberdemocracy: Internet and Public Sphere, w: Porter D., (red.), „Internet Culture”, Routlege, New York 1997.  PP, "Gazeta Wyborcza" i "Fakt" to najchętniej czytane dzienniki, 24.05.2010, wirtualnemedia.pl/artykul/gazeta-wyborcza-i-fakt-to-najchetniej-czytane- dzienniki# [dostęp 31.05.2010].  pp-international.net [dostęp 10.02.2013].  Prezydent podpisał ustawę o cyberbezpieczeństwie, 27.09.2011, prezydent.pl/aktualnosci/wydarzenia/art,1948,prezydent-podpisal-ustawe-o- cyberbezpieczenstwie.html [dostęp 7.05.2015].  pro.europeana.eu/web/guest/press- release;jsessionid=D3C0E61A03184DC44316AC3FCED170BE?p_p_id=itemsinde xportlet_WAR_europeanaportlet_INSTANCE_8k5F&p_p_lifecycle=1&p_p_state =normal&p_p_mode=view&p_p_col_id=column- 2&p_p_col_pos=2&p_p_col_count=5&_itemsindexportlet_WAR_europeanaportlet _INSTANCE_8k5F_itemId=1976298&_itemsindexportlet_WAR_europeanaportlet _INSTANCE_8k5F_javax.portlet.action=setItemId [16.12.2013].  programmableweb.com/apis [dostęp 8.02.2013].  propr.ca/2008/what-is-social-media [dostęp 10.04.2011].  prtr.ec.europa.eu [dostęp 16.12.2013].  Przybylska A., Re:polityka. Internet a reforma instytucji demokratycznych: nadzieje, wyzwania, porażki. w: red. Jonak Ł. (red.) i in., „Re: Internet – społeczne aspekty medium”, Warszawa 2006.  Przybysz Ł., Komunikowanie polityczne 2.0. Analiza amerykańskiej i polskiej kampanii wyborczej, Warszawa 2013.  Q&A with Tim Berners-Lee, 09.04.2007, businessweek.com/stories/2007-04-09/q- and-a-with-tim-berners-leebusinessweek-business-news-stock-market-and- financial-advice [dostęp 6.02.2013].  queerty.com/12-gay-networking-sites-for-hipsters-ballers-and-the-popularity- obsessed-20100604, bispaceface.com/home.php [dostęp 20.12.2012].  radian6.com/company/about-us [dostęp 31.05.2010].  Rainie L., Social Media and Voting, 6.11.2012, pewinternet.org/Reports/2012/Social-Vote-2012.aspx, PewInternet.org, Social Media and Voting, pewinternet.org/~/media//Files/Reports/2012/PIP_TheSocialVote_PDF.pdf [dostęp 3.12.2012].  rapidshare.com [dostęp 12.02.2013].  Raport „Smartfonizacja Polaków 2014”, jestem.mobi/2014/02/smartfonizacja-w- polsce-2014-najwazniejsze-liczby-infografika [dostęp 20.12.2014].

303

 Ratuszniak B., Farmy fanów: Kto sprzedaje najwięcej na Allegro?, 9.01.2012, interaktywnie.com/biznes/artykuly/e-commerce/farmy-fanow-kto-sprzedaje- najwiecej-na-allegro-22459 [dostęp 2.12.2012].  Rau S., Börsen präziser als Umfragen, 27.10.2011, „Tages Anzeiger”, tagesanzeiger.ch/wahlen2011/standard/Boersen-praeziser-als- Umfragen/story/20113288 [dostęp 1.11.2014].  Raymond N., Reuters, Unpaid Bloggers Won't Be Getting Any Money Off The AOL–Huffington Post Deal, 12.12.2012, businessinsider.com/bloggers-wont-get- money-off-aol-deal-2012-12#ixzz2JpuaDBJi, [dostęp 3.02.12.56].  recollect.net [dostęp 14.12.2013].  Redakcja, Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej została opublikowana, niebezpiecznik.pl/post/doktryna-cyberbezpieczenstwa- rzeczypospolitej-polskiej-zostala-opublikowana [dostęp 6.05.2015].  Reggiani C., Vallettiy T., Net neutrality and innovation at the core and at the edge, law.northwestern.edu/research- faculty/searlecenter/workingpapers/documents/Reggiani_net_neutrality.pdf [dostęp 10.01.2015].  renren.com [dostęp 31.01.2013].  Report from the Commission to the Council and the European Parliament. EU Anti-Corruption Report, 3.02.2014, ec.europa.eu/dgs/home-affairs/e- library/documents/policies/organized-crime-and-human- trafficking/corruption/docs/acr_2014_en.pdf [dostęp 1.03.2014].  reportcard.wmflabs.org/#core-graphs-tab [dostęp 20.05.2015].  Ritzer G., Focusing on the Prosumer, w: Blättel-Mink B., HellmannK. U., „Prosumer Revisited: Zur Aktualität einer Debatte”, Springer DE, Oct 27, 2009. Wiesbaden 2010.  Ritzer G., Jurgenson N., Production, Consumption, Prosumption The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture”, March 2010, vol. 10, no. 1.  rodalia.info/en [dostęp 12.12.2013].  Ron D., Shamir A., Quantitative Analysis of the Full Bitcoin Transaction Graph, eprint.iacr.org/2012/584.pdf [dostęp 2.02.2013].  Rosen J., The people formerly known as the audience, 27.06.2006, archive.pressthink.org/2006/06/27/ppl_frmr.html [dostęp 15.04.2012].  Rothert A, Cybernetyczny porządek polityczny, Warszawa 2005.  Rothert A., Technopolis. Wirtualne sieci polityczne, Warszawa 2003.  Rousseau J.J., Trzy rozprawy z filozofii społecznej, Warszawa 1956.  Rowley J., The wisdom hierarchy: representations of the DIKW hierarchy, „Journal of Information Science”, 2007 33: 163.  Rowley J., The wisdom hierarchy: representations of the DIKW hierarchy, „Journal of Information Science”, 2007 33.  Rozporządzenie Parlamentu Europejskiego i Rady (UE) NR 211/2011 z dnia 16 lutego 2011 r. w sprawie inicjatywy obywatelskiej, Dz. Urz. UE L 65 z 11.03.2011.  Rozporządzenie Rady Ministrów z dnia 12 marca 2014 r. w sprawie Centralnego Repozytorium Informacji Publicznej, Dz.U. 2014 poz. 361 - danepubliczne.gov.pl; Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 26 marca 2014 r. w sprawie zasobu informacyjnego przeznaczonego do udostępniania w Centralnym Repozytorium Informacji Publicznej, Dz.U. 2014 poz. 491.

304

 Rps, Śmiercionośna fala niszczy turystyczny raj, 26.12.2004, wyborcza.pl/1,75248,2464908.html [dostęp 12.12.2013].  rssboard.org/rss-history [dostęp 5.05.2013].  rss-readers.org/list-of-rs-feed-reader [dostęp 5.05.2013].  Rybus J., reż., BLOGERSI – film dokumentalny o sile Internetu (pełna wersja), 18.04.2012, youtube.com/watch?feature=player_embedded&v=kg8HSon8qaI, 9:11-9:37 [dostęp 10.02.2013].  RZ, IAR: Bronisław Komorowski odwołuje wizytę w Japonii. Przez zamieszanie wokół PKW, 21.11.2014, wiadomosci.onet.pl/kraj/iar-bronislaw-komorowski- odwoluje-wizyte-w-japonii-przez-zamieszanie-wokol-pkw/sz4re [dostęp 21.12.2014].  Safko L., Brake D.K., The social media bible: tactics, tools, and strategies for business success, New Jersey 2009; McLennan A., Howell G. V. J., Social networks and the challenge for public relations, deakin.edu.au/arts- ed/apprj/articles/11-mclennan-howell.pdf  Safko L., Brake D.K., The social media bible: tactics, tools, and strategies for business success, New Jersey 2009.  samsung.com/uk/tvapps/ [dostęp 9.02.2013].  Sanz E., Open Governments and Their Cultural Transitions, s. 10, w: Gascó- Hernández M., „Open Government: Opportunities and Challenges for Public Governance”, s.10.  sap.com/poland/press.epx?pressid=17402 [dostęp 4.12.2011].  Sass E., Social Ad Spend To Pass $11 Billion By 2017, 6.08.2014 mediapost.com/publications/article/231564/social-ad-spend-to-pass-11-billion-by- 2017.html [dostęp 1.11.2014].  Schaffer N., How to: Establish Social Media Credibility in 7 Easy Steps, 1.09.2009, windmillnetworking.com/2009/09/01/how-to-establish-social-media-credibility-in- 7-easy-steps [dostęp 4.12.2012].  Schatz A., Recovery.gov Guru Named Obama CIO, 5.03.2009, blogs.wsj.com/digits/2009/03/05/recoverygov-guru-named-obama-cio [dostęp 24.10.2014].  scholar.google.com [dostęp 31.03.2012].  Schonfeld E., Web 3.0 Will Be About Reducing the Noise—And Twhirl Isn't Helping, 17.04.2008, techcrunch.com/2008/04/17/web-30-will-be-about-reducing- the-noise%E2%80%94and-twhirl-isnt-helping/ [7.02.2013].  Schrage E., Proposed Updates to our Governing Documents, 21.11.2012, newsroom.fb.com/News/535/Proposed-Updates-to-our-Governing-Documents [dostęp 2.12.2012].  Schroeder S., Don't Fall For Fake Facebook Privacy Notice, 26.11.2012, mashable.com/2012/11/26/viral-privacy-notice-facebook/ [dostęp 2.12.2012].  Schwaninger M., The Evolution of Organizational Cybernetics, „Scientiae Mathematicae Japonicae”, Vol. 64, No. 2, 2006.  sci-mate.org [dostęp 3.11.2014].  Sciencewise, Public views on open data, 28 June 2013, sciencewise- erc.org.uk/cms/assets/Uploads/130628-Open-Data-SI-paperFINAL.pdf [26.06.2015].  secondlife.com [dostęp 10.02.2013].

305

 Sengupta S., Facebook’s Solid Results Are Greeted Cautiously, 30.01.2013, nytimes.com/2013/01/31/technology/facebook-earnings.html?_r=0 [dostęp 10.02.2013].  Services Mashups, Proceeding ICSOC '07 Proceedings of the 5th international conference on Service-Oriented Computing, download.springer.com/static/pdf/647/chp%253A10.1007%252F978-3-540-74974- 5_2.pdf?auth66=1360512738_14b6ab1da2f737acdf73d2a4df231fe0&ext=.pdf [dostęp 9.02.2013].  setiathome.berkeley.edu [dostęp 15.04.2012].  Shadbolt N., Hall W., Berners-Lee T., The Semantic Web Revisited.„ IEEE Intelligent Systems”, maj-czerwiec 2006, eprints.soton.ac.uk/262614/1/Semantic_Web_Revisted.pdf [dostęp 6.02.2013].  Shadbolt N., Towards a pan EU data portal – data.gov.eu, ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?action=display &doc_id=1191 [dostęp 9.12.2013].  Shannon V., A 'more revolutionary' Web, nytimes.com/2006/05/23/technology/23iht-web.html [dostęp 6.02.2013].  Shelley M. W., Frankenstein, przekł. Henryk Goldmann, Warszawa 2000.  Shin D.-H, Jung J., Socio-technical analysis of Korea’s broadband convergence network: Big plans, big projects, big prospects?, „Telecommunications Policy”, 36 (2012) 579.  Shirky C., Here Comes Everybody: The Power of Organizing Without Organizations, Londyn 2008.  Shirky C., Rozmowa o segregowaniu treści ze Stevem Rosenbaumem w formie wideo, 2010, curationnationvideo.magnify, curationnationvideo.magnify.net/video/Clay-Shirky- 6#c=1RMHLF18HLLBQ6WK&t=Talk about Curation [dostęp 31.05.2015].  Singer P. W., Friedman A., Cybersecurity and Cyberwar: What Everyone Needs to Know, 2014.  Singer P.W., Friedman A., Cybersecurity and Cyberwar: What Everyone Needs to Know Paperback – January 3, 2014.  sites.google.com/site/roberthoughton/entrepreneurial-gc [dostęp 5.05.2013].  sixdegrees.com z dnia 16 kwietnia 1998, 10:13:22, web.archive.org/web/19980416101322/sixdegrees.com [dostęp 9.12.2012].  sjp.pl/wiara [dostęp 28.03.2015].  sjp.pl/zaufanie [dostęp 28.03.2015].  sjp.pwn.pl/slownik/2535587/wiarygodny [dostęp 4.12.2012].  skatt.budstikka.no [dostęp 16.12.2013].  Skrenta, The incremental web, blog.topix.com/2005/02/the-incremental-web.html [dostęp 5.05.2013].  Skwirowski P., Jest 5 milionów! Co czwarty podatnik rozliczył PIT przez internet, 2014-04-30, wyborcza.biz/biznes/1,106501,15883246,Jest_5_milionow__Co_czwarty_podatnik _rozliczyl_PIT.html [dostęp 11.01.2015].  skype.com/en/download-skype/skype-for-gaming-and-music [dostęp 9.02.2013].  Smart J., Cascio J., Paffendorf J., Metaverse Roadmap. Pathways to the 3D Web, metaverseroadmap.org/MetaverseRoadmapOverview.pdf [dostęp 7.02.2013].

306

 Smart J., How the Television Will Be Revolutionized: The Future of the iPad, Internet TV and Web 3.0 (The Metaverse), s. 9, accelerating.org/downloads/SmartJ- 2010-HowTVwillbeRevolutionized.pdf [dostęp 7.02.2013].  Smartfonizacja Polaków 2014. Raport, jestem.mobi/2014/02/smartfonizacja-w- polsce-2014-najwazniejsze-liczby-infografika [dostęp 20.12.2014].  Smith H., Google’s French Book Scanning Project Halted by Court (Update4), 18.12.2009, bloomberg.com/apps/news?pid=newsarchive&sid=apZ3UG9CPLo8 [dostęp 16.12.2013].  Smith R., Place and Chips: Virtual Communities, Governance and the Environment, „Global Environmental Politics”, May 2003, Vol. 3, Issue 2.  Sneed A., The Open Source Maps That Make Rescues in Nepal Possible, 05.08.15, wired.com/2015/05/the-open-source-maps-that-made-rescues-in-nepal- possible/?mbid=social_fb [dostęp 9.05.2015].  Social Networking Reaches Nearly One in Four Around the World, Emarketer.com, 18.06.2013, emarketer.com/Article/Social-Networking-Reaches-Nearly-One-Four- Around-World/1009976 [dostęp 1.11.2014].  socialbakers.com/facebook-pages/poland [dostęp 2.12.2012].  sociocast.com [dostęp 1.12.2011].  Soden R., How OpenStreetMap Helps to Curb Haiti’s Cholera Epidemic, 13.12.2010, pbs.org/idealab/2010/12/how-openstreetmap-helps-to-curb-haitis- cholera-epidemic-342 [dostęp 12.12.2013].  Software as a Service (SaaS), gartner.com/it-glossary/software-as-a-service-saas [dostęp 1.02.2013].  software.intel.com/en-us/articles/intel-mash-maker-mashups-for-the-masses [dostęp 9.02.2013].  softwaretop100.org/global-software-top-100-edition-2011 [dostęp 1.02.2013].  Solis B., Engage: The Complete Guide for Brands and Businesses to Build, Cultivate, and Measure Success in the New Web, New Jersey 2010.  Song Ch., Qu Z., Blumm N., Barabási A.-L., Limits of Predictability in Human Mobility, „Science”, 327 (2010).  sotrender.com [dostęp 10.03.2015].  Source Society, rozprawa doktorska zgłoszona w 2007 r. na The Pennsylvania State University, google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCIQFjAA&url =https%3A%2F%2Fetda.libraries.psu.edu%2Fpaper%2F7578%2F&ei=_VxXVJPI GIivPMjrgfAE&usg=AFQjCNEIyhiwpF83SY4FqvgO4dlT87g04w&sig2=Z7yIcc3 zrudtyTeoaW-vVw [dostęp 3.11.2014].  spendbitcoins.com/places/ [dostęp 10.03.2013].  Spivack N., How the WebOS Evolves?, 9.02.2007, novaspivack.typepad.com/nova_spivacks_weblog/2007/02/steps_towards_a.html [dostęp 7.02.2013].  Spivack N., Towards a World Wide Database (WWDB), 27.10.2005, novaspivack.typepad.com/nova_spivacks_weblog/2005/10/towards_a_world.html [dostęp 6.02.2013].  spotify.com/us [dostęp 9.02.2013].  srd.alberta.ca/MapsPhotosPublications/Maps/ResourceDataProductCatalogue/Hydr ological.aspx [dostęp 16.12.2013].

307

 Stamatel J. P., How data visualization can improve analytical thinking in cross- national crime research, „International Journal of Comparative and Applied Criminal Justice”, 2015, Vol. 39, No. 1.  Stanoevska-Slabeva K., Sacco V., Giardina M., Content Curation: a new form of gatewatching for social media?, online.journalism.utexas.edu/2012/papers/Katarina.pdf [dostęp 30.05.2015].  startupbros.com/top-10-most-successful-kickstarter-projects-infographic [dostęp 22.11.2014].  startups.antyweb.pl/investors [dostęp 6.05.2013].  Stasiak P., Ch@mowo, 28.07.2009, polityka.pl/nauka/komputeryiinternet/297802,1,chmowo.read [dostęp 7.02.2013].  Stasiak P., Drukarze marzeń, Polityka nr 1 (2889), 2-8.01.2013.  statista.com/statistics/276601/number-of-world-of-warcraft-subscribers-by-quarter [dostęp 06.01.2015].  statista.com/statistics/278414/number-of-worldwide-social-network-users  Stenger M., Instagram Has 26 Photos Uploaded Every Second [Infographic], 16.11.2012, socialnewsdaily.com/4786/rise-of-mobile-photography-infographic/ [dostęp 10.02.2013].  Stephens-Davidowitz S., Google’s Crystal Ball, 20.10.2012, campaignstops.blogs.nytimes.com/2012/10/20/googles-crystal-ball [dostęp 7.06.2015].  stevejones.me/cybersoc.html [dostęp 22.11.2014].  Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: Otwarta, bezpieczna i chroniona cyberprzestrzeń, 7.02.2013, ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?doc_id=1667  Strategia Sprawne Państwo 2020, mac.gov.pl/files/wp- content/uploads/2011/12/SSP-20-12-2012.pdf [dostęp 24.10.2014].  studentswatch.pl [dostęp 10.03.2015].  Stutz D., Advice to Microsoft regarding commodity software, synthesist.net/writing/onleavingms.html [dostęp 9.02.2013].  Suber P., Praising progress, preserving precision, „SPARC Open Access Newsletter”, nr 77, 2 września 2004, earlham.edu/~peters/fos/newsletter/09-02- 04.htm#progress, tłumaczenie za: otwartanauka.pl/przewodnik-po-otwartej- nauce/ruch-open-access/#foot_5 [dostęp 8.12.2013].  sueddeutsche.de/app/wirtschaft/europaatlas [dostęp 16.12.2013].  Sullivan D., Google Book Search Wins Victory In German Challenge, 28.06.2006, searchenginewatch.com/article/2058383/Google-Book-Search-Wins-Victory-In- German-Challenge [dostęp 16.12.2013].  Sundén J., Material Virtualities: Approaching Online Textual Embodiment, „Digital Formations” Vol. 13/2003.  supervizor.kpk-rs.si [dostęp 14.12.2013].  support.google.com/adwords/answer/6051109?hl=en&rd=1 [dostęp 14.03.2015].  Swanson D. L., Political News in the Changing Environment of Political Journalism, w: Marek Ph., Wolfsfeld G., „Political Communication in a New Era”, Londyn 2003.  Sweney M., Internet overtakes television to become biggest advertising sector in the UK, guardian.co.uk/media/2009/sep/30/internet-biggest-uk-advertising-sector [dostęp 12.10.2009].

308

 Syncapse, The Value of a Facebook Fan: an Empirical Review, syncapse.com/media/syncapse-value-of-a-facebook-fan.pdf [dostęp 20.06.2010].  Szczęsny R., Kolejna farma fanów. Tym razem bluzy Facebooka. 24.07.2011, social360.pl/kolejna-farma-fanow-tym-razem-bluzy-facebooka [dostęp 2.12.2012].  Szpunar M., Społeczności wirtualne jako nowy typ społeczności. Eksplikacja socjologiczna, „Studia Socjologiczne” 2004, 2 (173), magdalenaszpunar.com/_publikacje/2004/spolecznosci_wirtualne.pdf [dostęp 3.11.2014].  Szpunar W., Polska wycofuje się z ACTA. Premier Tusk za odrzuceniem umowy, 17.02.2012, idg.pl/news/380345/polska.wycofuje.sie.z.acta.premier.tusk.za.odrzuceniem.umow y.html, PAP, Węgry. Orban: nie będzie podatku od internetu w "obecnej formie", 31.10.2014, wyborcza.pl/1,91446,16895030,Wegry_Orban__nie_bedzie_podatku_od_internetu _w__obecnej.html [dostęp 3.11.2014].  Tadeusiewicz R., Zagrożenia w cyberprzestrzenii, „Nauka”, nr 4/2010, pan.poznan.pl/nauki/N_410_05_Tadeusiewicz.pdf [dostęp 25.10.2014].  Tadeusiewicz R., Zagrożenia w cyberprzestrzenii, „Nauka”,nr 4/2010, pan.poznan.pl/nauki/N_410_05_Tadeusiewicz.pdf.  tagesanzeiger.ch/wahlen2011/standard/Boersen-praeziser-als- Umfragen/story/20113288 [dostęp 1.11.2014].  Takagi S., Member blog: Japan’s growing open data movement, 15.01.2014.  Tallinn Manual on the International Law Applicable to Cyber Warfare, ccdcoe.org/tallinn-manual.html [dostęp 26.10.2014].  tampere.fi/english/tampereinfo/projects/ecitizen2.html [dostęp28.02.2014].  taobao.com [dostęp 31.01.2013].  Tapscott D., Williams A. D., Wikinomia. O globalnej współpracy, która zmienia wszystko, Warszawa 2008.  tdnarchive.capita-libraries.co.uk/tcl [dostęp 20.02.2014].  tenthbit.com/ [dostęp 20.12.2012].  Terranova T., Free Labor, Producing Cultire for the Digital Economy, „Social Text”, Summer 2000 18(2 63).  tetraforum.pl/aktualnoci/212-tetra-na-politechnice-gdanskiej.html [dostęp 12.01.2015].  Thacker E., Network, Swarms, Multitudes, w: ctheory.net/articles.aspx?id=422, 2004 [dostęp 3.11.2014].  The Dot-Com Bubble Bursts, 24.12.2000, nytimes.com/2000/12/24/opinion/the-dot- com-bubble-bursts.html [dostęp 3.02.2013].  The Power of Identity: The Information Age: Economy, Society, and Culture By Manuel Castells, Chichester 2010.  The Wolfram Alpha Launch Team, blog.wolframalpha.com/2009/05/08/so-much- for-a-quiet-launch [dostęp 6.02.2013].  thesims.com/en_US/v1/the-sims-social [dostęp 10.02.2013].  thezeitgeistmovement.com/mission-statement [dostęp 3.11.2014].  Tillier M., Facebook (FB)'s "Crazy" Acquisitions Don't Look So Crazy Now, 26.03.2015, nasdaq.com/article/facebook-fbs-crazy-acquisitions-dont-look-so- crazy-now-cm459216 [dostęp 24.05.2015].  Toffler A., Future Shock, New York 1984.  Toffler A., Trzecia Fala, Warszawa 1985.

309

 top500.org/lists/2013/11 [dostęp 28.02.2014].  topfryzjer.pl [dostęp 12.02.2013].  Towards Open Government Metadata, joinup.ec.europa.eu/sites/default/files/towards_open_government_metadata_0.pdf [dostęp 11.12.2013].  translate.google.com [dostęp 1.06.2015].  Traynor I., Russia accused of unleashing cyberwar to disable Estonia, 17.05.2007, theguardian.com/world/2007/may/17/topstories3.russia [dostęp 26.10.2014].  trec.nist.gov/data/reuters/reuters.html [dostęp 10.12.2013].  Trentowski B., Stosunek filozofii do cybernetyki, czyli sztuki rządzenia narodem. Rzecz treści politycznej, Warszawa 1974.  Tumin Z., Fung A., From Government 2.0 to Society 2.0: Pathways to Engagement, Collaboration and Transformation, innovations.harvard.edu/cache/documents/19773/1977353.pdf [dostęp 3.11.2014].  Turney P.D., Thumbs Up or Thumbs Down? Semantic Orientation Applied to Unsupervised Classification of Reviews, Proceedings of the 40th Annual Meeting of the Association for Computational Linguistics (ACL), Philadelphia, July 2002, acl.ldc.upenn.edu/P/ P02/P02-1053.pdf [dostęp 29.10.2011].  twitter.com/aplusk/followers [dostęp 15.03.2015].  twitter.com/theellenshow/status/440322224407314432 [dostęp 12.01.2015].  twittercommunity.com/t/how-do-i-get-firehose-access/7490 [dostęp 13.03.2015].  Ubaldi B., Open Government Data. Towards Empirical Analysis of Open Government Data Initiatives, oecd- ilibrary.org/docserver/download/5k46bj4f03s7.pdf?expires=1414167838&id=id&a ccname=guest&checksum=6431CCE984AC1068C1BD9D62A8D071B6 [dostęp 19.02.2014].  Uhlir P. F., Schröder P., Open Data for Global Science, w: „Data Science Journal”, Volume 6, Open Data Issue, 17 June 2007, jstage.jst.go.jp/article/dsj/6/0/6_0_OD36/_pdf, [dostęp 14.12.2013].  Uhlir P., The Role, Value, and Limits of Scientific and Technical (S&T) Data and Information in the Public Domain -–1. Discussion Framework, w: „The Role of Scientific and Technical Data and Information in the Public Domain: Proceedings of a Symposium” ( 2003 ), nap.edu/openbook.php?record_id=10785&page=3 [dostęp 14.12.2013].  uiah.fi/~ikoskine/recentpapers/mobile_multimedia/ICME03koskinen.pdf [dostęp 5.05.2013].  UN E-Government Survey 2014, unpan3.un.org/egovkb/en-us/Reports/UN-E- Government-Survey-2014 [dostęp 10.05.2015].  unece.org/fileadmin/DAM/env/pp/documents/cep43e.pdf [dostęp 10.12.2013].  unidir.org/files/publications/pdfs/cyberwarfare-and-international-law-382.pdf [dostęp 26.10.2014].  UniversalMccann, Społecznościowy kod złamany. Raport Wave 7 (Rynek w Polsce), 2013.  Urbaniak B., Bohdziewicz P., Zdiagnozowanie potencjału administracji samorządowej, ocena potrzeb szkoleniowych kadr urzędów administracji samorządowej oraz przygotowanie profili kompetencyjnych kadr urzędów administracji samorządowej, Kutno 2009.

310

 Urbanowicz K., Web 3.0 będzie epoką, w której maszyny będą ze sobą rozmawiać – mówi Eric Schmidt, prezes Google, wpis na blogu „Media Cafe Polska” z 6 grudnia 2007 r.  US Programmatic Ad Spend Tops $10 Billion This Year, to Double by 2016, 16.10.2014, emarketer.com/Article/US-Programmatic-Ad-Spend-Tops-10-Billion- This-Year-Double-by-2016/1011312#sthash.s5ULu4k1.dpuf [dostęp 21.12.2014].  users.dcc.uchile.cl/~rbaeza/cv/unido.html [dostęp 27.02.2014].  usgovernmentspending.com/health_care_budget_2013_1.html [dostęp 16.12.2013].  Ustawa budżetowa na rok 2013 z dnia 25 stycznia 2013 r., Dz.U. 2013 poz. 169.  Ustawa o dostępie do informacji publicznej z dnia 6 września 2001 r., Dz. U. z 2001 r. Nr 112, poz. 1198.  Ustawa o ochronie baz danych z dnia 27 lipca 2001 r., Dz. U. 2001 Nr 128, poz. 1402.  Ustawa z dnia 16 września 2011 r. o zmianie ustawy o dostępie do informacji publicznej oraz zmianie niektórych innych ustaw (Dz. U. Nr 204, poz. 1195).  Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. z 1997 r. Nr 133, poz. 883.  Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej, Dz. U. 2002 nr 156 poz. 1301.  Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. Nr 182, poz. 1228).  Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej, Dz.U. 2001 Nr 112 poz. 1198.  Van Beveren J., A model of knowledge acquisition that refocuses knowledge management, Journal of Knowledge Management, 2002, Vol. 6, No. 1.  Van Dijk J., The Network Society: Social Aspects of New Media, London 2006.  Vara S., Is Facebook’s New Credibility Score A Popularity Contest?, 01.02.2011, socialmediatoday.com/suzannevara/266623/facebook-s-new-credibility-score- popularity-contest, insidefacebook.com/2011/01/31/commenting-plugin- aggregated-credibility/ [dostąp 03.12.2012].  velos.io [dostęp 24.02.2014].  Verna P., A Spotlight on UGC Participants, 19.02.2009, emarketer.com/Article/Spotlight-on-UGC-Participants/1006914 [dostęp 11.02.2013].  Vickery G., Review of recent studies on PSI re-use and related market developments, Information Economics, 2011, umic.pt/images/stories/publicacoes6/psi_final_version_formatted-1.pdf [dostęp 10.12.2013].  Vine.co [dostęp 31.10.2014].  Volume 81, Newbury Park 1991.  w3.org/2001/sw [dostęp 6.02.2013].  w3.org/Consortium/ [dostęp 6.02.2013].  Wagner K., World's First Bitcoin ATM Opens In Vancouver, Canada, 31.10.2013, mashable.com/2013/10/30/bitcoin-atm-2 [dostęp 20.05.2015].  Wałkuski M., Wałkowanie Ameryki, Gliwice 2012.  Wander B., w: „Telewizyjny Koncert Życzeń” – kultowy program TVP, 5.01.2013, tvp.pl/styl-zycia/magazyny-sniadaniowe/pytanie-na-sniadanie/wideo/telewizyjny- koncert-zyczen-kultowy-program-tvp/9652227 [dostęp 2.02.2013].

311

 warszawa.jakdojade.pl/ [dostęp 12.12.2013].  warszawa19115.pl [dostęp 16.12.2013].  water.bom.gov.au/waterstorage/awris [dostęp 14.12.2013].  Wattal S., Schuff D., Mandviwalla M., Williams C. B., Web 2.0 and Politics: The 2008 U.S. Presidential Election and an E-Politics Research Agenda, „MIS Quarterly”, Volume 34 Issue 4, December 2010.  Watts D. J., A twenty-first century science, „Nature”, 2/1/2007, Vol. 445 Issue 7127.  Wauters R., Sociocast Raises $1.5 Million For ‘Big Data’ Analytics Solutions, 1.12.2011, techcrunch.com/2011/12/01/sociocast-raises-1-5-million-for-big-data- analytics- solutions/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A +Techcrunch+%28TechCrunch%29 [dostęp 1.12.2011].  Wayner P., Greed is good: 9 open source secrets to making money, 14.10.2013, infoworld.com/article/2612393/open-source-software/greed-is-good--9-open- source-secrets-to-making-money.html [dostęp 15.03.2015].  wbn.edu.pl [dostęp 4.01.2015].  weblogsky.com/2010/01/29/definition-of-social-media [dostęp 10.04.2011].  Wehrmeyer S., Open data as method for fraud prevention, ec.europa.eu/regional_policy/conferences/anti_corruption/doc/wgb1_wehrmeyer.pd f [dostęp 14.12.2013].  weibo.com [dostęp 31.01.2013].  where-can-i-live.com/londonproperty [dostęp 14.12.2013].  wheredoesmymoneygo.org/bubbletree-map.html#/~/total [dostęp 16.12.2013].  White C., Using Big Data for Smarter Decision Making, public.dhe.ibm.com/software/data/sw-library/infosphere/analyst-reports/Using-Big- Data-Smarter-Decision-Making.pdf [dostęp 4.12.2011].  whitehouse.gov/sites/default/files/omb/assets/egov_docs/DRM_2_0_Final.pdf [dostęp 16.12.2013].  whitehouse.gov/sites/default/files/omb/memoranda/2013/m-13-13.pdf [dostęp 16.12.2013].  whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace .pdf, s. 14 [dostęp 25.10.2014].  whitehouse.gov/the_press_office/FreedomofInformationAct 2009 [dostęp 3.05.2015].  Whittaker S., Terveen L., Hill W., Cherny L., The dynamics of mass interaction, Proceedin.CSCW '98 Proceedings of the 1998 ACM conference on Computer supported cooperative work, dis.shef.ac.uk/stevewhittaker/cscw98-published.pdf [dostęp 7.02.2013].  Wiener N., Cybernetics, or control and communication in the animal and the machine, Cambridge, Massachusetts, „The Technology Press”; New York 1948.  Wiener N., Cybernetyka a społeczeństwo, Warszawa 1960.  wiki.creativecommons.org/Science [dostęp 20.02.2014].  wiki.secondlife.com/wiki/Linden_Dollar [dostęp 12.02.2013].  wiki.wolnepodreczniki.pl/Strona_g%C5%82%C3%B3wna [dostęp 16.12.2013].  wikileaks.org [dostęp 26.10.2014].  wikipedia.org [dostęp 12.02.2013].  wired.com/magazine/2012/02/st_internetoutliers [dostęp 20.12.2012].

312

 wizaz.pl/kosmetyki [dostęp 12.02.2013].  Wolfers J., Zitzewitz E., Prediction markets, „Journal of Economic Perspectives”, 18:2, 2004.  wolframalpha.com/about.html [dostęp 6.02.2013].  Wolfs F. L. H., Introduction to the Scientific Method, teacher.nsrl.rochester.edu/phy_labs/appendixe/appendixe.html [dostęp 3.11.2014].  wolnelektury.pl [dostęp 16.12.2013].  Woodard C., Estonia, where being wired is a human right, In a once-crumbling former Soviet republic, even the farmers have broadband Internet access, 1.07.2003, csmonitor.com/2003/0701/p07s01-woeu.html [dostęp 10.05.2015].  works.bepress.com/cgi/viewcontent.cgi?article=1007&context=andrew_murray [dostęp 1.03.2014].  worldcommunitygrid.org/research/viewAllProjects.do [dostęp 15.04.2012].  Wu T., Network Neutrality, Broadband Discrimination. Journal of Telecommunications and High Technology Law, 2003, Vol. 2.  Wydatki budżetu państwa na rok 2013. Zestawienie zbiorcze według działów- Załącznik nr 2 „Ustawy budżetowej na rok 2013 z dnia 25 stycznia 2013 r.”, orka.sejm.gov.pl/proc7.nsf/pdf/8EF23119DCCF0FE8C1257ADA00486CCE/$File/ 755_u_zal2.pdf [dostęp 16.12.2013].  Wykaz komitetów wyborczych, które zarejestrowały kandydata na Prezydenta Rzeczypospolitej Polskiej w wyborach zarządzonych na dzień 20 czerwca 2010 r., pkw.gov.pl/pkw2/index.jsp?place=Lead07&news_cat_id=22827&news_id=43906 &layout=1&page=text, [dostęp 29.05.2010].  wykop.pl [dostęp 31.05.2015].  xe.com [dostęp 1.03.2014].  xml.coverpages.org/rss.html [dostęp 5.05.2013].  ycharts.com/rankings/market_cap [dostęp 1.02.2013].  yelp.com [dostęp 12.02.2013].  youtube.com/machinima [dostęp 5.05.2013].  youtube.com/user/ascezik [dostęp 5.05.2013].  youtube.com/user/kotlettv [dostęp 5.05.2013].  youtube.com/user/Macfra84 [dostęp 5.05.2013].  youtube.com/user/RayWilliamJohnson [dostęp 5.05.2013].  youtube.com/watch?v=0stXV_fWWtU [dostęp 8.12.2013].  youtube.com/watch?v=v0k0DWbddX8 [7.02.2015].  youtube.com/yt/press/pl [dostęp 12.01.2015].  Yulsman T., New Survey: 1 in 4 Americans Believe the Sun Revolves Around the Earth, 17.02.2014, blogs.discovermagazine.com/imageo/2014/02/17/1-in-4- americans-believe-sun-revolves-around-the-earth/#.VJbWS14DrE [dostęp 21.12.2014].  Założenia do projektu ustawy o zmianie ustawy o dostępie do informacji publicznej oraz niektórych innych ustaw (w wersji skierowanej do rozpatrzenia przez Komitet ds. Europejskich), bip.msw.gov.pl/download/4/8182/48096.pdf [dostęp 2.11.2014].  zdnet.com/blog/saas/why-microsoft-cant-best-google/13 [dostęp 1.02.2013].  Zespół wPolityce.pl, PiS przeciwko nepotyzmowi: ujawnić wykaz polityków i członków ich rodzin zatrudnionych w państwowych spółkach, 6.11.2012, wpolityce.pl/wydarzenia/40047-pis-przeciwko-nepotyzmowi-ujawnic-wykaz-

313

politykow-i-czlonkow-ich-rodzin-zatrudnionych-w-panstwowych-spolkach [dostęp 14.12.2013].  Zhang Y., Chinese internet censorship? Seeking the ‘truth’ on Weibo, 20.07.2012, theconversation.edu.au/chinese-internet-censorship-seeking-the-truth-on-weibo- 8310 [dostęp 9.02.2013].  Zhong Ch., Shah S., Sundaravadivelan K., Sastry N., Sharing the Loves: Understanding the How and Why of Online Content Curation, inf.kcl.ac.uk/pg/czhong/papers/icwsm13.pdf [dostęp 01.05.2015].  Zuckerberg M., On Facebook, People Own and Control Their Information, 16.02.2009, blog.facebook.com/blog.php?post=54434097130 [dostęp 9.02.2013].  Żołyniak M., Darmowy Facebook w Play, 26.11.2010, komorkomania.pl/2010/11/26/darmowy-facebook-w-play [dostęp 6.05.2013].

314

Aneks 1 List z Urzędu Miasta Stołecznego Warszawy zawierający informacje na temat funkcjonowania aplikacji Warszawa 19115 z dnia 30.12.2014 (załącznik w formacie pdf) od: Wojda Aldona do: "[email protected]" dw: informacjapubliczna , Trzaskoma Katarzyna data: 30.12.2014, 12:27 temat: odpowiedź na wniosek o udostępnienie informacji publicznej

315

Aneks 2

List z Sekretariatu Ministerstwa Administracji i Cyfryzacji z dnia 16.01.2015 Od: Sekretariat DSI do:"[email protected]" data: 16.01.2015, 12:42 temat: FW: Odpowiedź na wniosek o dostęp do informacji publicznej

Szanowny Panie,

W odpowiedzi na wniosek o dostęp do informacji publicznej z dn. 6 stycznia br. przekazuję, co następuje: 1. Czy Ministerstwo Administracji i Cyfryzacji ma plan dotyczący wdrażania otwartych danych? Jeśli tak, proszę o jego przedstawienie i zaznaczenie stanu jego realizacji. Odniesienia do kwestii otwartych danych można znaleźć w dokumentach rządowych, w tym w Strategii Sprawne Państwo, Programie Zintegrowanej Informatyzacji Państwa, Programie Operacyjnym Polska Cyfrowa. Wszystkie wspomniane dokumenty zostały przyjęte przez Radę Ministrów.

2. Czy Polska planuje dołączenie do inicjatywy Open Government Partnership? Jeśli tak, to w jakim terminie się to odbędzie? Polska nie podjęła decyzji w sprawie przystąpienia. Cele, jakie obejmuje OGP są horyzontalne dla całej administracji publicznej, dlatego też decyzję w tej sprawie powinna podjąć Rada Ministrów. 3. Czy Ministerstwo Administracji i Cyfryzacji posiada plan dotyczący wdrażania otwartego rządu (czy istnieje jakiś bardziej szczegółowy dokument w tej prawie poza strategią "Sprawne Państwo 2020")? Jeśli tak proszę o jego przedstawienie i zaznaczenie stanu jego realizacji. Ministerstwo Administracji i Cyfryzacji nie posiada odrębnego planu wdrażania otwartego rządu. Należy jednak zwrócić uwagę, że jednym z celów szczegółowych SSP jest cel 1 Otwarty rząd, którego ramowe inicjatywy realizowane w perspektywie do 2020 roku są przedstawione w 2-ch kierunkach interwencji, tj. 1.1. Otwarcie zasobów sektora publicznego i 1.2.Usprawnienie procesu konsultacji oraz inne formy zaangażowania obywateli w rządzenie. Inicjatywy legislacyjne, instytucjonalne, programowe, edukacyjne, informacyjne, itp. wpisujące się w realizację celu 1 SSP są i będą podejmowane przez właściwe organy administracji rządowej, tj. ministra właściwego ds. informatyzacji, ministra właściwego ds. gospodarki, ministra właściwego do spraw kultury i dziedzictwa narodowego, ministra właściwego do spraw finansów publicznych, ministra właściwego ds. pracy, ministra właściwego ds. zabezpieczenia społecznego, Naczelnego Dyrektora Archiwów Państwowych. Pierwszy Plan działań został zatwierdzony przez Koordynatora Strategii – Ministra Administracji i Cyfryzacji w lipcu 2014 r. Dokument jest dostępny na stronie podmiotowej MAiC:https://administracja.mac.gov.pl/adm/departament-administra/strategia-sprawne-

316 panst/8085,Strategia-Sprawne-Panstwo-2020.html. Podjecie działań zmierzających do aktualizacji wskazanego dokumentu planowane jest na styczeń br. Program Zintegrowanej Informatyzacji Państwa, PZIP, obok Narodowego Planu Szerokopasmowego, jest dokumentem wykonawczym dla strategii rozwoju, czyli strategii Sprawne Państwo 2020 (SP2020). Odnosi się też pośrednio do pozostałych strategii ponadsektorowych i nawiązuje do wytyczonych tam najważniejszych priorytetów, celów i planów rozwojowych oraz innowacyjnych działań. Dokument odgrywa też istotną rolę w planowaniu wydatków współfinansowanych przez Unię Europejską w perspektywie finansowej na lata 2014-2020. Program Operacyjny Polska Cyfrowa kompleksowo podchodzi do zagadnień rozwoju społeczeństwa informacyjnego w Polsce w kontekście wykorzystania technologii innowacyjno-komunikacyjnych. Jednym z priorytetów wskazanych w Programie jest e-administracja i otwarty rząd (II oś programu), którego alokacja wynosi 949,6 mln euro. W ramach celu szczegółowego 4.1 (Cyfrowa dostępność informacji sektora publicznego) będą finansowane projekty usprawniające podaż ISP poprzez:

 opisywanie ISP metadanymi według standardów zaproponowanych przez ministra właściwego ds. informatyzacji,  dostosowanie informacji do formatów umożliwiających odczyt maszynowy,  powiązanie systemów dziedzinowych z krajowymi i zagranicznymi systemami centralnymi np. CRIP,  poprawę jakości danych,  udostępnienie informacji on-line za pomocą profesjonalnych narzędzi, w szczególności interfejsów programistycznych (API) oraz repozytoriów z danymi surowymi,  poprawę dostępności ISP zgodnie ze standardami co najmniej WCAG 2.0,  zapewnienie elektronicznego dostępu on-line do rejestrów państwowych,  zapewnienie bezpieczeństwa systemów udostępniających ISP,  zapewnienie odpowiedniego poziomu usług udostępniania,  digitalizację ISP, w szczególności zasobów kultury i nauki,  budowę lub rozbudowę infrastruktury na potrzeby przechowywania udostępnianych informacji. Wsparcie w ramach celu szczegółowego 4.2 „Tworzenie usług i aplikacji wykorzystujących e-usługi publiczne i informacje sektora publicznego” polegać będzie na dostarczeniu podmiotom spoza administracji publicznej finansowej zachęty dotworzenia usług, treści i aplikacji wykorzystujących e-usługi publiczne i ISP. Cele szczegółowe 4.1 i 4.2 będą wspierać odpowiednio stronę podażową i popytową informacji sektora publicznego. Program Operacyjny Polska Cyfrowa został zatwierdzony przez Komisję Europejską w dn. 5 grudnia 2014r., 30 grudnia został ogłoszony pierwszy konkurs w ramach tego Programu. 4. Czy Centralne Repozytorium Informacji Publicznej (danepubliczne.gov.pl) będzie wzbogacane o inne dane? Z jakich źródeł? W jakim horyzoncie czasowym? Zasoby informacyjne, jakie mają być udostępniane w CRIP, wskazuje rozporządzenie Ministra Administracji i Cyfryzacji w sprawie zasobu informacyjnego przeznaczonego do udostępniania w Centralnym Repozytorium Informacji Publicznej.

317

Ministerstwo Administracji i Cyfryzacji prowadzi prace nad nowelizacją rozporządzenia Ministra Administracji i Cyfryzacji z dnia 16 kwietnia 2014 r. w sprawie zasobu informacyjnego przeznaczonego do udostępnienia w Centralnym Repozytorium Informacji Publicznej (Dz.U. poz. 491). Celem nowelizacji rozporządzenia jest wskazanie kolejnych zasobów informacyjnych do udostępniania w repozytorium (dostępnym pod adresem danepubliczne.gov.pl) oraz doprecyzowanie dodatkowych wymagań technicznych opracowania zasobu informacyjnego dla wybranych zasobów informacyjnych już udostępnianych. Centralne Repozytorium zostało oficjalnie uruchomione w dn. 9 maja 2014 r. i liczba dostępnych w nim zasobów informacyjnych oraz jednostek informacji publicznej wciąż rośnie.

W projekcie nowelizacji zaproponowane zostały następujące zmiany:  rozszerzenie listy zasobów udostępnianych przez obecnych dostawców;  wskazanie nowych podmiotów, które będą zobowiązane do udostępniania swoich zasobów;  doprecyzowanie formatów, w jakich udostępniane będą zasoby informacyjne, aby ponowne wykorzystywanie było łatwiejsze. Projekt nowelizacji rozporządzenia kładzie większy nacisk na udostępnianie danych w formacie CSV - formacie otwartym, optymalnym dla przetwarzania maszynowego i wykorzystywania w innowacyjnych aplikacjach. Jednak, aby nie ingerować w wykorzystywaną infrastrukturę dostawców i zaprojektowane systemy, obecnie format CSV jest wskazany alternatywnie wraz z dokumentem w postaci sformatowanego arkusza kalkulacyjnego (formaty stosowane w popularnych pakietach biurowych, np. xls, ods). Planuje się, aby w przyszłości format CSV był podstawowym standardem udostępniania danych w repozytorium.

Planowany termin zakończenia prac nad nowelizacją rozporządzenia to I kwartał 2015r. Projekt nowelizacji rozporządzenia dostępny jest na stronie podmiotowej BIP MAC pod adresem: http://mac.bip.gov.pl/projekty-aktow-prawnych/projekt-rozporzadzenia-ministra- administracji-i-cyfryzacji-zmieniajacego-rozporzadzenie-w-sprawie-zasobu- informacyjnego-przeznaczonego-do-udostepniania-w-centralnym-repozytorium- informacji-publicznej.html 5. Czy w Centralnym Repozytorium Informacji Publicznej znajdą się dane pochodzące z instytucji samorządowych (na wszystkich poziomach (województwo, powiat, gmina)? Zakres podmiotów obowiązanych do udostępniania zasobów informacyjnych w Centralnym Repozytorium Informacji Publicznej (CRIP) określa art. 9a ust. 2 ustawy o dostępie do informacji publicznej z dnia 6 września 2001 r.: 1) organy administracji rządowej; 2) fundusze celowe; 3) Zakład Ubezpieczeń Społecznych; 4) Kasa Rolniczego Ubezpieczenia Społecznego; 5) Narodowy Fundusz Zdrowia; 6) państwowe instytuty badawcze; 7) państwowe osoby prawne utworzone na podstawie odrębnych ustaw w celu wykonywania zadań publicznych, z wyjątkiem uczelni, Polskiej Akademii Nauk oraz jednostek naukowych w rozumieniu ustawy z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (Dz. U. Nr 96, poz. 615, z późn. zm.).

318

W związku z tym, na chwilę obecną nie ma możliwości udostępniania danych instytucji samorządowych w repozytorium. 6. Czy poza stworzeniem Centralnego Repozytorium Informacji Publicznej w tej kwestii MAC ma przygotowany plan wykorzystania otwartych danych w celu usprawnienia pracy rządu/samorządu? MAC nie posiada planu wykorzystywania otwartych danych w celu usprawnienia pracy rządu/samorządu. Działania nakierowane na zwiększenie podaży i wykorzystania informacji sektora publicznego zostały opisane w odpowiedziach na wcześniejsze pytania. 7. Jaka jest rola Biuletynu Informacji Publicznej (bip.gov.pl) po pojawieniu się Centralnego Repozytorium Informacji Publicznej? Czym różnią się te dwie usługi? Należy zauważyć, iż pod adresem bip.gov.pl prowadzona jest strona główna Biuletynu Informacji Publicznej, której funkcjonowanie reguluje art. 9 ustawy o dostępie do informacji publicznej. Strona główna BIP zawiera m.in. wykaz podmiotów obowiązanych do udostępniania informacji publicznych (art. 4 ust 1 i 2 udip) wraz z odnośnikami do ich stron podmiotowych BIP. Art. 8 ust. 1 udip wskazuje, iż Biuletyn Informacji Publicznej tworzy się w celu powszechnego udostępniania informacji publicznej, w postaci ujednoliconego systemu stron w sieci teleinformatycznej. Zakres informacji publicznej udostępnianej w Biuletynie Informacji Publicznej określa art. 8 ust. 3 ustawy o dostępie do informacji publicznej oraz przepisy ustaw szczególnych. CRIP jest kolejnym trybem dostępu do informacji publicznej (art. 7 ust. 1 pkt 4). Repozytorium pozwala na wygodne wyszukiwanie z jednego miejsca zasobów informacyjnych udostępnianych przez różne instytucje w celu ich ponownego wykorzystywania. Zasoby informacyjne należy rozumieć jako informację publiczną, która ma szczególne znaczenie dla rozwoju innowacyjności i rozwoju społeczeństwa informacyjnego (art. 9a ust. 1). Korzystanie z CRIP możliwe jest przez portal oraz interfejs programistyczny (API). Portal jest łatwy w obsłudze i pozwala na wyszukiwanie i pobieranie zasobów bez konieczności posiadania wiedzy technicznej. Z kolei interfejs programistyczny został udostępniony głównie z myślą o twórcach innowacyjnych aplikacji i usług, gdyż wymaga określonej wiedzy, lecz w zamian oferuje większą elastyczność w zakresie komunikacji, w tym przetwarzanie kwerend, pobieranie metadanych w formacie json. Dostęp do informacji publicznej stanowi implementację wyrażonej w art. 61 Konstytucji zasady jawności. Prawo do informacji jest uważane za jedno z podstawowych praw człowieka. Natomiast w odniesieniu do ponownego wykorzystania podkreśla się jego gospodarczy i społeczny charakter. Celem prowadzenia BIP jest udostępnianie informacji publicznej (realizacja konstytucyjnej zasady jawności), zaś Centralnego Repozytorium Informacji Publicznej udostępnianie zasobów informacyjnych i zapewnienie narzędzi ułatwiających ich ponowne wykorzystywanie (potencjał gospodarczy informacji publicznej).

8. Czy MAC posiada informacje na temat zautomatyzowanych systemów wspomagających zarządzanie relacjami i/lub podejmowanie decyzji typu CRM, ERP itp., które są wykorzystywane w administracji rządowej i samorządowej? Czy takie narzędzia są używane przez MAC, jeśli tak, to jakie?

319

MAC nie korzysta z systemów wymienionych w pytaniu i nie gromadzi informacji nt. tego typu systemów wykorzystywanych w administracji rządowej i samorządowej. 9. Jakie działania dotyczące otwartych danych i otwartego rządu podjął minister Andrzej Halicki od dnia objęcia urzędu Ministra administracji i cyfryzacji? Działania dotyczące otwartych danych i otwartego rządu realizowane oraz zrealizowane przez Ministerstwo Administracji i Cyfryzacji:

 prace nad projektem rozporządzenia Ministra Administracji i Cyfryzacji zmieniającego rozporządzenie w sprawie zasobu informacyjnego przeznaczonego do udostępniania w Centralnym Repozytorium Informacji Publicznej w celu udostępnienia kolejnych zasobów informacyjnych w CRIP;  prace nad projektem założeń projektu ustawy o ponownym wykorzystywaniu informacji sektora publicznego w celu wdrożenia dyrektywy 2013/37/UE ws. ponownego wykorzystywania informacji sektora publicznego;  wdrażanie Programu Operacyjnego Polska Cyfrowa w ramach nowej perspektywy finansowej;  pod koniec ub. r. Minister Administracji i Cyfryzacji przeprowadził otwarty konkurs ofert na realizację zadania publicznego pod nazwą „Tworzenie usług i aplikacji wykorzystujących informacje sektora publicznego (ISP)”. Rozstrzygnięcie konkursu dostępne są pod adresem http://mac.bip.gov.pl/otwarte-konkursy- ofert/tworzenie-uslug-i-aplikacji-wykorzystujacych-informacje-sektora- publicznego-isp.html.

Zgodnie z art. 12 ust. 1 ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. Nr 112, poz. 1198, z późn. zm.) przekazuję następujące informacje:

Podmiot udostępniający informacje: Ministerstwo Administracji i Cyfryzacji.

Osoba, która wytworzyła informację lub odpowiada za treść informacji: Pan Dariusz Bogucki – Zastępca Dyrektora Biura Dyrektora Generalnego Ministerstwa Administracji i Cyfryzacji Pan Maciej Groń – Dyrektor Departamentu Społeczeństwa Informacyjnego Ministerstwa Administracji i Cyfryzacji Pan Grzegorz Ziomek – Dyrektor Departamentu Administracji Publicznej Ministerstwa Administracji i Cyfryzacji Osoba, która udostępnia informację: Pan Maciej Groń – Dyrektor Departamentu Społeczeństwa Informacyjnego Ministerstwa Administracji i Cyfryzacji

Z poważaniem,

Sekretariat Departament Społeczeństwa Informacyjnego Ministerstwo Administracji i Cyfryzacji [email protected]

320

from: Pawel Kuczma ID to: [email protected] date: Tue, Jan 6, 2015 at 8:50 AM subject: Pytanie w trybie ustawy o dostępie do informacji publicznej o otwarte dane i otwarty rząd mailed-by: id.uw.edu.pl

Szanowni Państwo, w trybie ustawy o dostępie do informacji publicznej proszę o informację, na temat działań Ministerstwa Administracji i Cyfryzacji w dziedzinie otwartych danych i otwartego rządu: 1. Czy Ministerstwo Administracji i Cyfryzacji ma plan dotyczący wdrażania otwartych danych? Jeśli tak, proszę o jego przedstawienie i zaznaczenie stanu jego realizacji. 2. Czy Polska planuje dołączenie do inicjatywy Open Government Partnership? Jeśli tak, to w jakim terminie się to odbędzie? 3. Czy Ministerstwo Administracji i Cyfryzacji posiada plan dotyczący wdrażania otwartego rządu (czy istnieje jakiś bardziej szczegółowy dokument w tej prawie poza strategią "Sprawne Państwo 2020")? Jeśli tak proszę o jego przedstawienie i zaznaczenie stanu jego realizacji. 4. Czy Centralne Repozytorium Informacji Publicznej (danepubliczne.gov.pl) będzie wzbogacane o inne dane? Z jakich źródeł? W jakim horyzoncie czasowym? 5. Czy w Centralnym Repozytorium Informacji Publicznej znajdą się dane pochodzące z instytucji samorządowych (na wszystkich poziomach (województwo, powiat, gmina)? 6. Czy poza stworzeniem Centralnego Repozytorium Informacji Publicznej w tej kwestii MAC ma przygotowany plan wykorzystania otwartych danych w celu usprawnienia pracy rządu/samorządu? 7. Jaka jest rola Biuletynu Informacji Publicznej (bip.gov.pl) po pojawieniu się Centralnego Repozytorium Informacji Publicznej? Czym różnią się te dwie usługi? 8. Czy MAC posiada informacje na temat zautomatyzowanych systemów wspomagających zarządzanie relacjami i/lub podejmowanie decyzji typu CRM, ERP itp., które są wykorzystywane w administracji rządowej i samorządowej? Czy takie narzędzia są używane przez MAC, jeśli tak, to jakie? 9. Jakie działania dotyczące otwartych danych i otwartego rządu podjął minister Andrzej Halicki od dnia objęcia urzędu Ministra administracji i cyfryzacji?

Z poważaniem, Paweł Kuczma Instytut Dziennikarstwa Uniwersytetu Warszawskiego E-mail: [email protected] Tel.: 503 685 038

321

Aneks 3 Bazy otwartych danych

 Instytucje naukowe:

- Harvard Dataverse Network – Baza Universytetu Harvarda: thedata.org; - LODUM (Linked Open Data University od Muenster – data.uni-muenster.de) – baza, której celem jest otwarcie zasobów naukowych tworzonych w jednostkach naukowych tej uczelni; - LUCERO (Linking University Content for Education and Research Online) – baza tworzona przy udziale The Open University Library (data.open.ac.uk) – baza danych University of Toronto skupiająca również dane dostarczane przez administrację publiczną (guides.library.utoronto.ca/open_data).  Rząd i administracja samorządowa: - Instytucje centralne: - data.gov (Stany Zjednoczone), - data.gov.uk (Wielka Brytania), - data.gov.ro/dataset (Rumunia), - datameti.go.jp (Japonia) - danepubliczne.gov.pl. - Instytucje lokalne i municypalne:

- miasto Nowy Jork: nycopendata.socrata.com - hrabstwa: data.gov/counties/page/counties-counties-data - miasto San Francisco: data.sfgov.org - baza danych lokalnych w Polsce: stat.gov.pl/bdlen/app/strona.html?p_name=indeks - danepowarszawsku.pl  Organizacje i struktury międzynarodowe, a wśród nich takie jak: - ONZ: data.un.org, - Światowa Organizacja Zdrowia: apps.who.int/gho/data/view.main#, - Międzynarodowy Fundusz Walutowy: imf.org/external/data.htm, - Bank Światowy: data.worldbank.org, - Unia Europejska: open-data.europa.eu, publicdata.eu,

322

- Eurostat: epp.eurostat.ec.europa.eu/portal/page/portal/statistics/search_database, w planach jest stworzenie paneuropejskiej bazy danych: data.gov.eu1315.  NGOs: DBpedia jest głównym źródłem otwartych, bezpłatnych danych w internecie”1316. Jest nazywana jądrem sieci otwartych danych1317.  Podmioty komercyjne , w tym z wykorzystaniem API aplikacji webowych1318 - Facebook API: developers.facebook.com, - Google API: developers.google.com, - Foursquare API: developer.foursquare.com/index.

 Instytucje informacyjne (newsy, pogoda, sport)1319: - Pogoda: weatherbase.com - Sport: opensourcesports.com, sportsdb.org/sd, basketball-reference.com, - Newsy: developer.nytimes.com/docs1320.  Agregatory danych – usługi webowe, które zbierają dane z różnych źródeł i oferują je w jednej bazie: - Data Hub: datahub.io - Data Market: datamarket.com - Free Base: freebase.com - Geonames: Geonames.org1321 - Google Public Data Explorer: google.com/publicdata/directory1322 - Knoema: knoema.com - Programmable Web: programmableweb.com.

1315 Shadbolt N., Towards a pan EU data portal – data.gov.eu, ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?action=display&doc_id=1191 [dostęp 9.12.2013]. 1316 Auer S., Bizer Ch., Kobilarov G., Lehmann J., Cyganiak R., Ives Z., DBpedia: A Nucleus for a Web of Open Data, w: Aberer K. i inni., „The Semantic Web”, s. 734. 1317 Ibidem, s. 722-724. 1318 blog.visual.ly/data-sources, readwrite.com/2008/04/09/where_to_find_open_data_on_the#awesm=~opDXg1RykJh7ab [dostęp 10.12.2013]. 1319 Te i więcej źródeł danych: blog.visual.ly/data-sources [dostęp 10.12.2013]. 1320 Perez S., Where to Find Open Data on the Web, 9.04.2008, readwrite.com/2008/04/09/where_to_find_open_data_on_the#awesm=~opDXg1RykJh7ab [dostęp 10.12.2013]. podaje trec.nist.gov/data/reuters/reuters.html jako bazę Open data, ale procedura wysyłania kilku oświadczeń i czekania 7 dni na zgodę wyklucza tę bazę z definicji Open Data. 1321 geonames.wordpress.com/about [dostęp 10.12.2013]. 1322 Wymieniany wcześniej również jako narzędzie do analizy big data, por. 2.4.1. Narzędzia komercyjne.

323

Aneks 4 List z Centrum Informacyjnego Rządu w Kancelarii Prezesa Rady Ministrów, z dnia 13.11.2014 from: bip to: "[email protected]" date: Thu, Nov 13, 2014 at 3:11 PM subject: FW: Pytania o systemy CRM w administracji publicznej

Szanowny Panie, uprzejmie informuję, że Kancelaria Prezesa Rady Ministrów nie wykorzystuje oprogramowania typu CRM. Aktualnie trwa wdrożenie Zintegrowanego Systemu Informatycznego Wspomagającego Zarządzanie Zasobami, jako narzędzia do wspomagania zarządzania w Kancelarii. O pozostałe informacje należy zwrócić się do resortów.

Z poważaniem – MAŁGORZATA JURAS główny specjalista Centrum Informacyjne Rządu KANCELARIA PREZESA RADY MINISTRÓW

Al. Ujazdowskie 1/3, 00-583 Warszawa tel. +48 22 694 76 88 e-mail: [email protected]

Pomyśl o środowisku. Nie drukuj tej wiadomości jeśli nie musisz.

Ta wiadomość jest przeznaczona do wyłącznego użytku jej adresata. Jeśli otrzymali Państwo tę wiadomość przez pomyłkę, prosimy o bezzwłoczne skontaktowanie się z nadawcą oraz jej usunięcie. Jeśli nie są Państwo adresatem tej wiadomości, to jej wykorzystanie, w szczególności poprzez rozpowszechnianie, dystrybucję, powielanie, publikację wiadomości lub zawartych w niej informacji i/lub dokumentów, jest zabronione. from: Pawel Kuczma ID to: [email protected] date: Thu, Oct 30, 2014 at 7:48 PM subject: Pytania o systemy CRM w administracji publicznej

Szanowni Państwo,

Zbieram materiały do pracy doktorskiej poruszającej temat zarządzania państwem i mam w związku z tym kilka pytań: 1. Czy Ministerstwa Rady Ministrów RP wykorzystują w swojej pracy zautomatyzowane systemy wspomagające zarządzanie relacjami i/lub podejmowanie decyzji typu CRM, ERP itp.? Jeśli tak, to które ministerstwa i jakie systemy?

2. Czy Rada ministrów posiada informacje na temat zautomatyzowanych systemów wspomagających zarządzanie relacjami i/lub podejmowanie decyzji typu CRM, ERP itp., które są wykorzystywane w administracji samorządowej? Jeśli tak, to które urzędy i jakie systemy?

Z poważaniem, Paweł Kuczma Instytut Dziennikarstwa Uniwersytetu Warszawskiego E-mail: [email protected] Tel.: 503 685 038

324