metody, formy i programy kształcenia - E-mentor

e.mentor.edu.pl

metody, formy i programy kształcenia - E-mentor

metody, formy i programy kształceniaKoncepcja open accessz perspektywy ekonomicznejanalizy prawa– doświadczenia niemieckieWłodzimierz SzpringerRozwój internetu i quasi-monopolistyczna pozycja rynkowawydawców dyktujących ceny i limitujących dostępdo wydawnictw naukowych, edukacyjnych i kulturalnych,a także coraz bardziej ograniczone możliwości budżetoweinstytucji publicznych odpowiedzialnych za upowszechnianiewyników badań naukowych i dóbr kultury stanowiąkluczowe przesłanki powstania inicjatywy open access.Informacja i wiedza (a zwłaszcza badania finansowaneze środków publicznych) mają cechy dobra publicznego,które powinno być dostępne dla wszystkich. W opracowaniurozważany jest problem rekonfiguracji prawautorskich w taki sposób, by były bardziej adekwatnedo ery cyfrowej, a równocześnie nie pozbawiały autorówwszelkiej ochrony.Repozytoria (institutional repository) to serwerysieciowe, które umożliwiają najczęściej równoległą(oprócz wydania drukiem) publikację treści w internecieoraz ich długotrwałą archiwizację i udostępnianiekręgom osób uprawnionych (np. pracownikom naukowymlub studentom konkretnego uniwersytetu) lubszerokiej publiczności, bez dyskryminacji i zbędnychograniczeń. Repozytoria takie świadczą również usługizwiązane z doradztwem prawnym na rzecz autorów– w kwestii metod i zakresu ochrony ich praw. Mamyzatem do czynienia z trzema kręgami podmiotów:autorami (produkcja), użytkownikami (konsumpcja)i platformą usługową (dystrybucja).W tym trójkącie powstają specyficzne problemyprawne. Platforma usługowa musi sobie zapewnić zazgodą autorów prawa do rozpowszechniania ich utworów.Polega to na uzyskaniu explicite, a co najmniejw sposób dorozumiany, licencji na rozpowszechnianieprac chronionych prawami autorskimi lub pokrewnymi(relacja: autor – platforma), a także na niekomercyjnekorzystanie z nich przez użytkowników (relacja: autor– użytkownik).Aby wykluczyć wątpliwości prawne, ta pierwszarelacja: autor – platforma powinna być unormowanaumową. Choć globalny charakter internetu nakazywałbyuwzględnianie wszystkich systemów prawnych,w przypadku prawa autorskiego obowiązuje zasadaprawa kraju ochrony (dla danego dzieła właściwy jestsystem prawny tego kraju, w którym zostało onopoddane ochronie) 1 .Często występuje też problem przyzwolenia nadokonywanie przez użytkowników zmian i dalszą dystrybucjędzieł pochodnych, np. w celach naukowych,oraz wytwarzanie kopii na własny, niekomercyjnyużytek. Można rozróżnić dwa przypadki: publikacjiw formie tradycyjnej, a dodatkowo w formie elektronicznejalbo publikacji tylko w internecie.W przypadku, gdy utwór jest publikowany i udostępnianytylko w internecie, wydawca nie ponosikosztów wydania i rozpowszechniania egzemplarzypapierowych oraz całości logistyki z tym związanej.Platforma repozytorium spełnia natomiast szeregfunkcji – np. rejestracji uznania autorstwa określonegodzieła, certyfikacji tego dzieła jako informacjinaukowej czy technicznej, selekcji i weryfikacji jegojakości, rozpowszechniania, a także archiwizowaniadla przyszłych użytkowników czy mikrofilmowania.Platforma repozytorium kreuje także metadane, słowakluczowe (deskryptory bazy danych), streszczenialub tłumaczenia na języki obce. Oddaje ponadto dodyspozycji użytkowników systemy wyszukiwawcze(wyszukiwarki).Udostępnianie dzieła może przebiegać dwutorowo:na zasadzie komercyjnej sprzedaży lub w trybie openaccess wraz z open content. Dostęp typu open accessmoże podlegać restrykcjom, np. co do dalszegokopiowania w formie cyfrowej lub tworzenia kopiianalogowej (a zatem tylko do odczytu). Jest to sytuacjapodobna, jak w przypadku komercyjnych baz (banków)danych, do których w pewnych wąskich granicachmożliwy jest otwarty dostęp.Pewien stopień ochrony przed dalszym przetwarzaniem,a zwłaszcza przed kopiowaniem dzieła, jest potrzebnytakże w wielu przypadkach trybu open access.A zatem twórcy platform muszą często wykorzystywaćśrodki techniczne, urządzenia i oprogramowanie typuDRM (Digital Rights Management).System licencyjny można przedstawić jako modułowy– złożony z różnych kategorii praw dostępu dla1Na temat konwencji międzynarodowych (np. berneńskiej, paryskiej, berlińskiej, brukselskiej, sztokholmskiej), traktatów WIPOi TRIPS zob. M. Barczewski, Traktatowa ochrona praw autorskich i praw pokrewnych, WoltersKluwer, Warszawa 2007.4 e-mentor nr 2 (39)


metody, formy i programy kształceniawymyślony w zaciszu gabinetów, abstrakcyjny modelochrony, bez szczegółowych badań empirycznychposzczególnych produktów i rynków, struktur orazzachowań rynkowych. Wymaga to zatem pozostawieniasądownictwu dostatecznej sfery elastyczności.Prawo prywatne staje się „regulacyjnym prawemprywatnym” – kluczowym punktem jego ciężkościprzestaje być autonomia podmiotów prawa, a jestto w dużej mierze optyka funkcjonalności względemregulacji i konkurencji 9 .Należy przypuszczać, że zasada fair use pozwolifirmie Google na zawarcie porozumienia w sprawiecyfryzacji utworów, które obejmie docelowo bardzoszeroki zakres, a więc nie tylko retrodigitalizację, aleteż digitalizację utworów współczesnych autorówi autorów nieznanych lub takich, których identyfikacjaw określonym przedziale czasu okaże się niewykonalna(orphan works) 10 .W tym ostatnim przypadku znane są trzy modelepostępowania:• udzielenie niewyłącznej licencji każdemu, ktojest gotów uiścić opłatę licencyjną na rzeczagencji rządowej lub organizacji zbiorowegozarządzania prawami autorskimi (model kanadyjski),• rozszerzenie systemu zbiorowego zarządzaniaprawami autorskimi na dzieła twórców nieznanych(model nordycki),• przyznanie praw każdemu, kto wykaże, że podjąłdziałania w celu ustalenia tożsamości autoralub jego następców (USA) 11 .Inicjatywy Google wywołują wszelako problemyprawne. Google wprowadza ciągle nowe usługi, któreze względu na skalę internetu i pozycję rynkową tejfirmy (ok. 90-procentowy udział w globalnym rynkuwyszukiwarek) budzą obawy. Przykładem jest serwisGoogle News, który przeszukuje internetowe stronymediów i zbiera te wiadomości, które są najciekawsze,czyli najczęściej czytane przez internautów,a następnie publikuje tytuły i krótkie fragmentytekstów z linkami do źródeł.Wydawcy prasy protestują, ponieważ wiele osóbzadowala się tymi fragmentami i nie sięga do pełnychtekstów. Przypomina to o niedawnej dyskusji na tematelektronicznych przeglądów prasy realizowanych naindywidualne zamówienie i sprzecznych orzeczeniachsądowych w różnych krajach w kwestii tego, czy serwisytego typu powinny płacić wydawcom 12 .W centrum debaty znalazł się również projektGoogle Books, który zmierza do utworzenia cyfrowejbiblioteki wszystkich książek świata. Wydawcy obawiająsię załamania rynku książek w formie papieroweji doprowadzenia do faktycznego monopolu Googlena ich cyfrowe udostępnianie, a tym samym dyktowaniaw tej mierze warunków finansowych. Prywatnafirma zyskałaby w ten sposób kontrolę nad całościąintelektualnego dorobku ludzkości. Google oferujeteż wiele usług dodanych, dzięki którym wiele wieo prywatności internautów 13 .Konkurentem Google jest firma Yahoo, która zainicjowałaprojekt Open Content Alliance (OCA). Bibliotekisą podzielone i decydują się na współpracę z Googlelub OCA. Metody pracy są różne – Google płaci bibliotekomza skanowanie książek, natomiast OCA wymagaod swoich klientów, by skanowali je samodzielnie.W pierwszej kolejności skanowane są książki, doktórych wygasły prawa autorskie i które przeszły dodomeny publicznej. Trwa dyskusja, jak zmotywowaćautorów materialnie (np. wpływami z reklam) i zachęcićich do swobodnego udostępniania dzieł 14 .Z pojęciem open access współistnieje często stosowanytermin open content. Najbardziej znanym efektemświatowego ruchu open content jest Wikipedia,redagowana dzięki współpracy tysięcy użytkownikówinternetu. Licencje tego typu próbują dostosowaćpoziom ochrony indywidualnie do różnych kategoriiużytkowników, korzystając w tej mierze z prawaautorskiego, ale też z cywilno-prawnej wolnościumów. Jest to z reguły wiązka praw do użytkowaniautworu czy korzystania z niego, lecz także pewnychobowiązków nakładanych na użytkowników. Możnamówić równocześnie o skojarzeniu regulacji, koregulacjii samoregulacji, w tym kodeksów etycznych(zbiorów dobrych praktyk).Pewnym wzorcem jest niewątpliwie ruch OpenSource Software i licencja GPL. Problem stanowi natomiastbrak standaryzacji licencji, które mogą być mniejlub bardziej restrykcyjne lub permisywne. Trudne kwestiepowstają zwłaszcza wówczas, gdy w repozytoriumznajdują się utwory lub ich części poddane różnym9Por. H.W. Micklitz, Europäisches Regulierungsprivatrecht: Plädoyer für ein neues Denken, „Zeitschrift für Gemeinschaftsprivatrecht”2009, nr 6, s. 254 i następne.10Por. B. Danckert, F.J. Mayer, Die vorherrschende Meinungsmacht von Google. Bedrohung durch einen Informationsmonopolisten?, „Multimediaund Recht” 2010, nr 4, s. 219 i nast.; Ch. Lindner, Perönlichkeitsrecht und Geo-Dienste im Internet – z.B. Google Street View/GoogleEarth, „Zeitschrift für Urheber- und Medienrecht” 2010, nr 4, s. 292 i następne.11Por. N. Rauer, dz.cyt., s. 9 i nast.; S. Hüttner, S. Ott, dz.cyt., s. 377 i nast.; N. Peifer, Regulatory Aspects of Open Access, „Journal ofIntellectual Property, Information Technology and E-Commerce Law” 2010, nr 1 (3), http://jipitec.eu, [04.03.2011].12Informacje na temat tzw. głębokich linków (deep links) na rynku mediów można znaleźć w publikacji: W. Szpringer, Prowadzeniedziałalności gospodarczej w internecie, Difin, Warszawa 2005, s. 69 i następne.13Wiele obaw odnośnie ochrony prywatności budzi także projekt Google Street View. Por. A. Grzeszak, Kugle Google, „Polityka”,04.12.2010. Ciągle żywe są także obawy z perspektywy konkurencji. Por. S. Cleland, Googleopoly. How Google is Monopolizing ConsumerInternet Media, www.googleopoly.net, [04.03.2011].14Por. K. Heinrich, Open Content Alliance v. Google Books Search, http://globolibro.wordpress.com/2007/10/23/open-contentalliance-versus-google-book-search/;K. Hafner, Libraries Shun Deals to Place Books on Web, „New York Times”, 22.10.2007;http://www.searchenginejournal.com/yahoo-search-steers-open-content-alliance-copyright-friendly-content-indexing/2281/,[04.03.2011]; Going Open, http://www.opencontentalliance.org/2010/03/17/going-open/, [04.03.2011].6 e-mentor nr 2 (39)


Koncepcja open access z perspektywy ekonomicznej...reżimom licencyjnym. Warto podkreślić istotną cechę,zwaną klauzulą copyleft, która zobowiązuje – nawet poprzetworzeniu – do dalszego udostępniania programuwraz z kodem źródłowym innym chętnym, dzięki czemuoprogramowanie nigdy nie stanie się zamkniętedla przyszłych użytkowników 15 .Strategie publikacji elektronicznejw kontekście publikacji drukowanej:złota, zielona i szaraMożna wyróżnić trzy strategie elektronicznejpublikacji utworów (autoarchiwizacji): złotą, zielonąoraz szarą 16 .Złota strategia polega na opublikowaniu po razpierwszy oryginału dzieła, np. w czasopismach elektronicznych,do których dostęp jest otwarty 17 . Tekstypublikowane w ten sposób przechodzą proceduręewaluacji jakości dzieła, najczęściej w formie recenzji(peer review). Wydawca zawiera z autorem umowęwydawniczą, w której określone są reguły korzystaniaz dzieła. Umowa stanowi zatem uzupełnienie standardowejlicencji typu open access, nierzadko przyznającautorowi np. dalej idące lub szczególne prawa. Źródłafinansowania są podobne jak w przypadku innych publikacji,chociaż często wydawca musi obciążyć opłatąsamego autora lub instytucję, w której on pracuje.Zielona strategia to autoarchiwizacja, która oznaczarównoczesną z pierwszą publikacją oryginału(lub późniejszą) archiwizację zawartości cyfrowychna instytucjonalnym lub specjalistycznym, czyli zawężonymdo określonej dyscypliny, serwerze typu openaccess. Może to być pre-print (na prawach rękopisu)lub post-print (odpowiednik zwykłej publikacji, któraprzeszła proces ewaluacji w formie recenzji). Tekst niemusi być jednak identyczny z drukowanym – może sięróżnić formatem, liczbą stron, może nie być poddanykońcowej korekcie.Szara strategia dotyczy z kolei tekstów, które nie sąrozpowszechniane tradycyjnymi kanałami (wydawcy,księgarnie). Może obejmować np. prace dyplomowei magisterskie czy rozprawy doktorskie.Repozytoria mogą się ponadto różnić usługamidodanymi, świadczonymi na rzecz użytkowników,a także stanem przetworzenia prezentowanych dzieł(np. nie tylko końcowe raporty badawcze, lecz takżewyniki cząstkowe czy etapowe 18 , nie tylko utworydrukowane, lecz również prace nieprzeznaczone dodruku lub dotychczas nieopublikowane, np. pracemagisterskie czy doktorskie). Sieci repozytoriówświadczą wiele usług dodanych – np. wyszukiwanie,profilowanie, automatyczne zawiadamianie o nowościach,zestawienia wszystkich wersji danego utworu,wykazy dotyczące cytowania 19 .Przyszłość systemów open accessBadania empiryczne nie potwierdzają szerokiegozakresu wpływu koncepcji open access na zachowaniainstytucji i uczonych 20 . Dostrzegalny jest różny stopieńrozwoju kultury w zakresie znajomości nowychtechnologii i gotowości do korzystania z nich w pracybadawczej. Przykładowo – w naukach społecznychi humanistycznych bazuje się przede wszystkim napublikacjach książkowych, w naukach przyrodniczychwymiana myśli oparta jest z kolei w dużej mierze naperiodykach, a w naukach technicznych – na dorobkukonferencji i seminariów naukowych.Różna jest też gotowość do akceptacji językaangielskiego jako języka publikacji – najwyższaw naukach przyrodniczych i technicznych. Skłonnośćdo eksperymentowania z publikacjami open accessjest odwrotnie proporcjonalna do nakładów pracyi poniesionych kosztów, wiąże się też z uzasadnionymiobawami o naśladownictwo i plagiaty.Niechęć do publikacji open access jest jednak częścioworównoważona faktem, że uczeni doskonale rozumiejąobiektywną potrzebę dyskusji nad częściowyminawet wynikami badań i poddawania ich ocenie środowiskaw wymiarze krajowym oraz globalnym – m.in.dlatego do pionierów idei otwartego dostępu należąfizycy, biolodzy i medycy. W Niemczech dotychczaszdecydowanie dominuje strategia zielona: publikacjiw periodyku drukowanym, a następnie – najczęściejz pewnym opóźnieniem – w wersji elektronicznej 21 .15Z perspektywy ekonomicznej analizy prawa utworom open content nie towarzyszy rywalizacja po stronie konsumpcji, niewymagają więc ochrony w drodze restrykcyjnego licencjonowania. Istnieje wszelako problem zbiorowych, wielopodmiotowychdziałań, których celem jest postawienie dzieła do dyspozycji użytkowników. W przypadku nadmiernie permisywnych licencjipowstaje problem bodźców do kreacji dzieła.16Por. Am Scheideweg – elektronisches Publizieren und Open Access, http://eprints.rclis.org/bitstream/10760/14281/1/DigitalPublishingOA.pdf, [04.03.2011]; A. Behring, Open Content und DRM – unter besonderer Berücksichtigung von Creative Commons,http://eprints.rclis.org/bitstream/10760/14281/1/DigitalPublishingOA.pdf, [04.03.2011].17Należy zaznaczyć, że dotychczas nie uregulowano problemu „egzemplarza obowiązkowego” dla biblioteki narodowej, gdyżobowiązek ten nie obejmuje wprost publikacji internetowych niemających odpowiednika na trwałym nośniku. Por. M.P. Weber,Öffentlich-rechtliche und organisatorische Rahmenbedingungen, [w:] G. Spindler (red.), Rechtliche Rahmenbedingungen von Open Access-Publikationen, Universitätsverlag Göttingen, 2006, s. 195 i następne.18Wobec dzielenia się wynikami cząstkowymi i etapowymi wyrażane są natomiast obawy przed kradzieżą pomysłów i plagiatami.19Istnieją także standardy kontroli jakości materiałów gromadzonych przez repozytoria oraz świadczonych przez nie usługdodanych. Zajmuje się tym instytucja Deutsche Initiative für Netzwerkinformation e. V, która wydaje certyfikaty jakości (DINI– Zertifikat). Por. A. Cencora, DINI – Deutsche Initiative für Netzwerkinformation e. V. – Niemiecka inicjatywa na rzecz informacji sieciowej,Wrocław 2008, http://www.bibliotekacyfrowa.pl/Content/26873/DINI.pdf, [04.03.2011].20Por. tamże.21Por. tamże.kwiecień 2011 7


Koncepcja open access z perspektywy ekonomicznej...wiednią liczbę czytelników i autorów (w przeciwnymrazie przedsięwzięcie traci sens), czy znajdą się redaktorzyzapewniający wysoką jakość opracowaniatekstu (a może należy skorzystać z usług wcześniejsprawdzonego wydawcy).Modele finansowania repozytoriówIstnieją trzy rodzaje repozytoriów:• instytucjonalne, np. uniwersytety, biblioteki;• repozytoria specjalistyczne, zawężone dookreślonej dyscypliny (dzieła są pogrupowanetematycznie bez względu na to, z jakiej instytucjilub od jakiego autora pochodzą);• strony internetowe poszczególnych użytkownikówsieci, na których umieszczane są teksty(self-posting) – w tym przypadku są one jednaknierzadko gorszej jakości, np. z powodu brakuprofesjonalnej obróbki czy korekty.Wśród modeli finansowania repozytoriów szczególneznaczenie należy przypisać modelowi instytucjonalnemu.Polega on na tym, że uczelnia czy instytutbadawczy finansują publikacje open access swoichpracowników i studentów. W tym celu tworzą własnerepozytoria sieciowe lub nabywają członkostwow repozytoriach zorganizowanych przez podmiotyzewnętrzne, np. wydawców 29 .Podobny jest model „wspólnotowy”, który sprowadzasię do finansowania publikacji przez zrzeszeniaautorów i osób zainteresowanych daną dyscyplinąnauki, które z reguły występują w podwójnej roli– twórcy są zarazem czytelnikami, gdyż udostępniająsobie wzajemnie wyniki badań (community-fee model).Tak jest na przykład w przypadku „Documenta Mathematica”,e-periodyku finansowanego przez NiemieckieStowarzyszenie Matematyczne, a także w przypadku„Journal für Psychologie” i „Forum Gemeindepsychologie”30 .Model hybrydowy polega z kolei na skojarzeniuopłat za subskrypcję (ze strony użytkowników) orazopłat za publikację od autorów. Należy zaznaczyć, żejest to forma rzadsza i charakterystyczna dla mniejważnych publikacji – uczeni o uznanej renomie bowiemnie płacą. Model ten jest praktykowany bywaprzez tradycyjnych wydawców, którzy udostępniajątą drogą część periodyków (np. Springer Verlag,Oxford University Press, Blackwell, Wiley, Elsevier) 31 .Model hybrydowy to także skojarzenie publikacji nazasadzie open access oraz wersji płatnej (drukowanej)lub w ramach print-on-demand service. W ten sposóbzasięg i znajomość publikacji, a także częstotliwośćcytowania dzieł, mogą się zwiększać 32 .Istnieje też model konsorcjalny, np. SponsoringConsortium for Open Access Publishing in ParticlePhysics (SCOAP) 33 . Organizacja ta grupuje instytucjenaukowe, stowarzyszenia fizyków oraz biblioteki.Wydaje czasopisma open access i posiada umowyz krajowymi sponsorami niemieckich landów, którepokrywają większość kosztów publikacji 34 .Klasyczny model biznesowy „przemysłu treści”(content-industry) opierał się na współzależności autorów(twórców), organizacji zbiorowego zarządzaniaprawami autorskimi i publicznego udostępnianiautworów, hurtowników i detalistów (księgarń), a takżepośredników (bibliotek) oraz końcowych użytkowników.Komponenty takiego modelu to prawa własnościi prawa do komercyjnej sprzedaży kopii utworów orazz reguły wysokie koszty produkcji i dystrybucji – kosztytransakcyjne, nieuniknione, by uzyskać wartość dodanąz handlu fizycznymi (materialnymi) produktami,np. książkami. Wspomniane prawa, rygorystyczniestosowane, można ograniczyć tylko w wyjątkowych,ustawowo określonych przypadkach, np. dla celównaukowych lub edukacyjnych.Ten klasyczny model biznesowy, ukształtowanydla mediów tradycyjnych, w dobie Web 2.0 natrafiana bardzo poważne ograniczenia, wynikające z konwergencjimediów elektronicznych i cyfryzacji treści(peer-to-peer, filesharing, user-generated content). Skorotreści mogą być przesyłane przez dowolne urządzeniei łatwo kopiowane w dowolnej liczbie egzemplarzy,powstają nowe wyzwania dla prawa autorskiego,np. polegające na stosowaniu restrykcji prawnych,a także technicznych (warunkowy płatny dostęp,systemy DRM).Rysują się jednak równocześnie nowe szanse – np.na skonstruowanie modeli biznesowych opartychna trybie open access i open content. Interesująca jest29Przykłady tego typu repozytoriów: http://open-access.net/de/allgemeines/was_bedeutet_open_access/repositorien/; http://www.biomedcentral.com/; http://www.plos.org/, http://www.biomedcentral.com/info/about/membership; http://www.plos.org/support/instmembership.php, [03.04.2011].30Documenta Mathematica, http://www.math.uni-bielefeld.de/documenta/; Journal für Psychologie, http://www.journal-fuerpsychologie.de/mitgliedschaft.html;Forum Gemeindepschychologie, http://www.gemeindepsychologie.de/, [03.04.2011].31Strony wydawców: http://www.springer.com/?SGWID=0-102-0-0-0; http://ukcatalogue.oup.com/; http://www.blackwell.de/;http://www.wiley-vch.de/publish/dt/; http://www.elsevier.de/, [03.04.2011].32Wiele modeli podlega łączeniu, np. w Niemczech dochodzi element wspierania przez Deutsche Forschungsgemeinschaft (DFG).W ten sposób działają: portal czasopism medycznych w języku niemieckim i angielskim (German Medical Science), prowadzonyprzez fachowe stowarzyszenie lekarskie z udziałem Deutsche Zentralbibliothek für Medizin, Deutsche Institut für MedizinischeDokumentation und Information oraz Arbeitsgemeinschaft der Wissenschaftlichen Medizinischen Fachgesellschaften; http://www.egms.de/dynamic/de/index.htm; http://www.zbmed.de/, http://www.dimdi.de/static/de/index.html; http://www.awmf.org/,[03.04.2011].33Strona SCOAP: http://scoap3.org/, [03.04.2011].34D. Euler, S. Seufert (red.), Nachhaltigkeit von eLearning-Innovationen. Ergebnis einer Delphi-Studie, Universität St. Gallen, 2004;http://www.scil.ch/publications/docs/2004-01-seufert-euler-nachhaltigkeit-elearning.pdf; http://www.e-teaching.org/projekt/geschaeftsmodell/, [03.04.2011].kwiecień 2011 9


metody, formy i programy kształceniakwestia, jaką wartość dodaną mogą one przynieśćautorom czy repozytoriom udostępniającym dziełaoraz końcowym użytkownikom i na jakie ogniwałańcucha wartości należy zwrócić szczególną uwagę.Pewne wzorce można czerpać z dorobku Open SourceSoftware, wokół którego powstały – jak wiadomo– modele biznesowe, w tym modele łączące oprogramowaniewolne i komercyjne 35 .Pierwszym źródłem wartości dodanej jest przygotowaniedzieła i zapewnienie mu wysokiej jakości,której oczekują użytkownicy. Często pobierane sąza to niewielkie opłaty (np. przez serwis prawniczyLexisNexis). Świadczy się też usługi dodane, np. związanez nawigacją i wyszukiwaniem wraz z ewaluacjąmateriału z określonego punktu widzenia. Mamy doczynienia z rozwojem inteligentnych wyszukiwarek,które wyszukują, kierując się intencjami czy zainteresowaniamiużytkownika 36 .Lawrence Lessig podkreśla, że wolna nauka czykultura nie muszą stać w sprzeczności z powstaniemodpowiednich modeli. Podobnego zdania jest ChrisAnderson, autor książki The Long Tail i twórca pojęciafreeconomics, które samo w sobie zakłada, że wolny dostępdo źródeł wiedzy i myślenie ekonomiczne mogąwspółistnieć 37 . Technologia i masowość świadczeniausług powodują, że koszty obsługi pojedynczegoklienta zbliżają się do zera (YouTube, Flickr, Skype).Dostawcy treści wykorzystują w tej mierze już istniejącemodele telewizji czy telefonii, które stanowiąwehikuł dostarczania przekazu. Wiele usług pozostajejednak płatnych (np. premium-content w bezpłatnejtelewizji) lub częściowo płatnych (udostępnianie niektórychprogramów gratis w telewizjach płatnych).Modele biznesowe korzystają z dorobku marketingu,który tworzy nowe instrumenty, także z wykorzystaniemnarzędzi Web 2.0, zastępujące tradycyjnereklamy (np. indywidualizujące przekaz w zależnościod rodzaju klienta i pobieranych przez niego treścilub jego przynależności do grup dyskusyjnych). Należywspomnieć również o formie dual licensing, czyli udostępnianiuoprogramowania lub utworu bezpłatnie doużytku osobistego oraz odpłatnie – jeżeli planowanajest przy ich użyciu działalność komercyjna.Strategie open access zmierzają do przeniesieniaciężaru kosztów z użytkowników końcowych na podmiotyudostępniające dzieła (uczelnie, biblioteki i samychautorów). Modele biznesowe działają natomiasttak, by nie było konieczności obciążania autorów,a raczej, by dotyczyło to instytucji zatrudniającychautorów (np. wyższych uczelni). Najczęściej przypadkiobciążania kosztami autorów mogą dotyczyć publikacjiw czasopismach typu open access (article-processingcharge – APC) lub Author-Pay. Nie jest to jednak reguła,istnieją bowiem organizacje wspierające badaniai publikację ich wyników 38 .Modele te muszą także brać pod uwagę fakt, żew świecie cyfrowym jedna i ta sama osoba może byćużytkownikiem, autorem, producentem i dystrybutoremdzieła. Ponadto nie zawsze jest w pełni jasne, cow istocie jest utworem korzystającym z ochrony w ramachprawa autorskiego (user-generated content) i jakiezasady należy stosować wobec dzieł przetworzonychw sieci, złożonych lub zbiorowych dzieł multimedialnych(zarówno tworzonych wspólnie przez wieluautorów, jak i prac zbiorowych, których poszczególneczęści tworzą odrębni twórcy) 39 .Innym istotnym motywem, skłaniającym do rekonfiguracjipraw własności intelektualnej w kierunkuograniczenia restrykcyjnego gorsetu regulacji oraznadmiernych przywilejów twórców, jest – obokwspierania rozwoju otwartej nauki i kultury – problemintegracji społecznej, zwalczania wykluczeniacyfrowego oraz sprawiedliwości i równości w dostępiedo wiedzy 40 .LicencjeWiele z wymienionych problemów ustawodawcapróbuje rozwiązać za pomocą tzw. licencji ustawowychlub – alternatywnie – licencji przymusowych,które nakazują autorowi zrzeczenie się części przysługującychmu praw. Uzasadnieniem są w takim przypadkunajczęściej ważne cele i interesy publiczne.Przykładowo – w niemieckich czasopismach publikowanychze środków publicznych można przezpewien czas po pierwszej publikacji (np. sześć miesięcy)udostępniać dzieło w celach niekomercyjnych.Jeżeli autor jest zatrudniony w instytucji publicznej(np. na uniwersytecie), może być na stałe kontraktowozobowiązany do udostępnienia dzieła na zasadzieopen access. Nie powinno to jednak ograniczać gow swobodzie ogólnego dysponowania dziełem, limi-35Por. B. Hartmann, F. Jansen, Open Content – Open Access Freie Inhalte als Herausforderung für Wirtschaft Wissenschaft und Politik,MFG Stiftung Baden-Württemberg, Zentrum für Europäische Wirtschaftsforschung GmbH, Fraunhofer-Institut für System- undInnovationsforschung, Stuttgart – Mannheim – Karlsruhe 2008.36Fakt pojawienia się serwisów społecznościowych stawia nowe wyzwania przed wyszukiwarkami internetowymi. Odpowiedziąna zainteresowanie użytkowników bieżącymi treściami może stać się technologia wyszukiwania w czasie rzeczywistym, która– obok wyników tradycyjnego wyszukiwania – daje szansę śledzenia strumienia treści generowanego przez użytkownikówserwisów społecznościowych. Por. K. Żernicka, Wyszukiwanie w czasie rzeczywistym – przyszłość internetu?, „e-mentor” 2010, nr 4,s. 23 i następne.37Por. L. Lessig Wolna Kultura WSiP, Warszawa, 2005; Ch. Anderson Długi ogon. Ekonomia przyszłości? Media Rodzina, Warszawa,200838Problem wspierania budzi natomiast zastrzeżenia, że taką szansę mają przede wszystkim publikacje z obszarów priorytetowych.Najbardziej typowym czynnikiem zapewniającym autorowi zwolnienie z ponoszenia kosztów jest przynależność instytucjonalna,np. do uniwersytetu lub instytutu badawczego. Część modeli biznesowych ma charakter hybrydowy.39Por. T. Kreutzer, Das Modell des deutschen Urheberrechts und Regelungsalternativen, Nomos, Baden-Baden 2008.40Por. R.M. Hilty, A. Peukert (red.), Interessenausgleich im Urheberrecht, Nomos, Baden-Baden 2004.10 e-mentor nr 2 (39)


Koncepcja open access z perspektywy ekonomicznej...tować wolności nauki czy pogarszać warunków jegodalszej pracy badawczej.W świetle Deklaracji Berlińskiej koncepcja open accessobejmuje nie tylko korzystanie z informacji w celach naukowych(przeczytania lub wydrukowania dokumentu),ale również prawo do dalszej dystrybucji, publicznegoudostępniania lub adaptacji. Najczęściej jednak – dlauproszczenia wywodów – opinie prawne zawężająopcję open access tylko do tego pierwszego znaczenia.Otwarty dostęp nie oznacza jednak w pełni wolnegodostępu. Sytuacja prawna w zakresie open accessnie zawsze jest prosta. Autorzy z reguły cedują prawaautorskie na wydawców. Aby publikować dzieło online,autor powinien mieć te prawa u siebie, a wydawcyudzielić jedynie licencji. W celu ochrony swoich prawautor powinien zawrzeć umowę na warunkach CreativeCommons. Umowa taka daje użytkownikom dziełapewne prawa, np. także do modyfikacji czy komercyjnegowykorzystania tekstu. Na tej drodze mogą jednakpojawić się przeszkody, np. w przypadku gdy autorprzekazał niektóre prawa organizacji zbiorowegozarządzania prawami autorskimi.Powstają pytania: jak należy dostosować CreativeCommons do prawodawstwa krajowego, czym jestw gruncie rzeczy własność intelektualna, którą należychronić, i czy można mówić tylko o ochronie treści,czy medium (przekaz ustny, zapis na papierze lubna nośniku cyfrowym)? Tradycyjny model dystrybucjitreści zaczyna się załamywać. Może mieć na towpływ wiele kwestii: czasem trudno określić autora,odbiorcę, pole eksploatacji, czy też wskazać momentwykonania utworu (np. nie da się stwierdzić, kto jestautorem Wikipedii). Trudno również zdecydować,czy indeksowanie zasobu przez wyszukiwarkę jestrównoważne z jego odtworzeniem 41 .Inspiracje płynące ze statusu wolnego oprogramowaniamożna przenieść na treści. Oprogramowaniei treści są często bardzo zbliżone, a nawet tożsame.Oprogramowanie to jedna z pierwszych treści w pełnicyfrowych 42 . Należy zwrócić uwagę na kluczowe cechylicencji CC 43 – kierunek jej rozwoju to wprowadzeniewersji unported – z założenia nieprzystosowanej dożadnej konkretnej jurysdykcji i operującej językiemtraktatów i konwencji międzynarodowych, a takżeobjęcie nią expressis verbis praw pokrewnych 44 .Tworzenie oprogramowania niebędącego oprogramowaniemwolnym postrzegane jest coraz częściejjako praktyka nieetyczna, a z racji coraz bardziejzorientowanego na współpracę rynku usług IT – takżenieekonomiczna. Podkreślenia wymaga natomiasttroska o jakość treści w każdym przypadku. Z perspektywyekonomii treść łatwiej dostępna (copyleft)wypiera treść trudniej dostępną, zwłaszcza, jeśli jestona gorszej jakości. Ekonomiczne pojęcie „rzadkości”mówi z kolei, że dostępność dóbr materialnych musibyć ograniczona, zaś niematerialnych (cyfrowych)– może, lecz nie musi.Cyfrowe treści – kontekst odpowiedzialnościoperatorów ISP i ochrony prywatnościObecnie, zgodnie z ustawą o świadczeniu usługdrogą elektroniczną, operator nie ponosi w Polsceodpowiedzialności za zwykły przepływ danych (mereconduit), caching lub hosting. Jeżeli jednak uzyskainformację z wiarygodnego źródła, że dane treści sąnielegalne, powinien niezwłocznie je usunąć lub zablokowaćdostęp 45 . W tej ustawie, a także w ustawiePrawo telekomunikacyjne, istnieją regulacje skierowaneprzeciwko spammingowi – zanim dostawca prześlekonsumentowi informację handlową, musi uzyskać odniego zgodę wyrażoną expressis verbis (opcja opt-in). Niemożna więc niechcianej informacji handlowej podciągaćpod ustrojową zasadę swobody wypowiedzi.41Por. P. Gawrysiak, Licencje Creative Commons vs. Open Source, materiały z konferencji Wolne oprogramowanie a wolna treść, WPiAUW, Warszawa, 25.04.2008.42Należy w tym kontekście przypomnieć gradację czterech wolności R. Stallmana:– wolność zerowa: prawo do uruchomienia i wykorzystywania programu (jako narzędzia) w dowolnym celu,– wolność pierwsza: prawo do analizy sposobu działania programu i jego modyfikacji dla własnych potrzeb,– wolność druga: prawo do kopiowania i redystrybucji programu, tak by inni mogli go wykorzystać,– wolność trzecia: prawo do poprawiania programu i do upubliczniania poprawek, tak aby korzyść mogła odnieść cała społeczność.43Licencje CC posiadają następujące cechy: adhezyjny charakter (wzorzec umowy „narzucany” przez twórcę i niepodlegającynegocjacji i modyfikacji), nieodpłatność, bezterminowość, niewyłączny charakter, brak możliwości wypowiedzenia licencji, zakazstosowania DRM (Digital Rights Management), zasada: naruszenie oznacza wygaśnięcie licencji, zakaz sublicencjonowania, ograniczenieodpowiedzialności odszkodowawczej, brak gwarancji, klauzula „bez utworów zależnych”, „przekazanie” licencji przyokazji każdego udostępnienia utworu licencjonowanego na zasadach CC. Por. W. Machała, Cywilnoprawne aspekty licencji CreativeCommons, materiały z konferencji Wolne oprogramowanie a wolna treść, WPiA UW, Warszawa, 25.04.2008.44Por. non-waivable v. waivable compulsory license schemes, a także voluntary license schemes: K. Siewicz, Licencje Creative Commons– prezentacja wersji 3.0, materiały z konferencji Wolne oprogramowanie a wolna treść, WPiA UW, Warszawa, 25.04.2008; K. Siewicz,Towards an Improved Regulatory Framework of Free Software. Protecting User Freedoms in a World of Software Communities and eGovernments,University of Leiden, 2010.45W przypadku repozytorium odpowiedzialność może np. dotyczyć sytuacji, w których pracownik naukowy domaga się usunięciaz bazy danych opracowania będącego plagiatem niepublikowanej pracy doktorskiej lub w inny sposób naruszającego cudzeprawa (np. książka historyczna, która w niekorzystnym świetle przedstawia dzieje rodziny X w okresie nazistowskim). W przypadkuwykazania takich naruszeń operator repozytorium może ponosić odpowiedzialność odszkodowawczą, chyba że wykaże,że o niczym nie wiedział lub przy dołożeniu należytej staranności nie mógł się dowiedzieć. Por. M.P. Weber, HaftungsrechtlicheRisiken beim Betrieb institutionellen Repositorien, [w:] G. Spindler, (red.), Rechtliche Rahmenbedingungen von Open Access-Publikationen,Universitätsverlag Göttingen, 2006.kwiecień 2011 11


metody, formy i programy kształceniaSkomplikowane problemy pojawiają się na tle prawaautorskiego, które nie jest w pełni przystosowane doery internetu. Często trudne jest sprawdzenie legalnościutworu, np. w przypadku dzielenia się plikami(filesharing, peer-to-peer) w serwisach społecznościowych,w których treści pochodzące od internautówmieszają się z utworami podlegającymi ochronie,a oryginalne dzieła przetwarzane są w utwory pochodnelub złożone (multimedia). Prawo autorskie stoi w tejmierze na straży ochrony integralności utworu oryginalnego.Podobne wątpliwości rodzą się na tle dyrektywyo audiowizualnych usługach medialnych 46 .Mamy do czynienia z konfrontacją praw podstawowychobywateli do ochrony prywatności i silnej presjize strony organizacji zbiorowego zarządzania prawamiautorskimi, by wciągnąć operatorów ISP do zwalczanianaruszeń i ścigania sprawców w drodze ujawnianiaich danych osobowych, stosowania oprogramowaniafiltracyjnego, a w przypadku recydywy – wciąganiainternautów na „czarną listę”, a nawet odcinania dostępudo sieci 47 . Kontekst problemu to także swobodaświadczenia usług na jednolitym rynku UE i budowanowoczesnego społeczeństwa informacyjnego 48 .Pewne elementy, m.in. poprawiające pewnośćprawną dostawców, wprowadza nowy pakiet regulacyjnyUE o komunikacji elektronicznej. Powinno toich zachęcać do inwestowania w nową infrastrukturę– Next Generation Networks (NGN), dotyczącą m.in. analizyrynków i regulacji sektorowych oraz nakładanianowych obowiązków na dostawców. Pakiet wyraźniestanowi, że niemożliwe jest odcięcie użytkownikowidostępu do internetu bez kontroli sądowej 49 .Kontrowersje związane z ochroną prywatnościwywołuje działalność firmy Google, gdyż świadczyona szereg nowych usług, które budzą wątpliwościw kontekście jej pozycji na rynku globalnym 50 . Podobneobawy rodzi korzystanie z serwisów społecznościowych51 . Ciekawe jest spostrzeżenie, że ochronaprywatności w erze internetu to w istocie zarządzanieryzykiem i zaufaniem (risk & trust management), gdyżnikt nie jest w stanie kontrolować wszystkiego 52 .W tym kontekście należy wskazać także koncepcjęcloud computing, czyli udostępniania oprogramowaniakażdorazowo ściąganego z sieci na urządzenie końcoweużytkownika (np. komputer, tablet, telefon), conie wymaga stałej instalacji. Idea cloud computing możemieć ogromne znaczenie w przyszłości, ponieważ dajemożliwość kojarzenia wolnych mocy obliczeniowychwielu rozproszonych komputerów (grid computing),co może pozwolić na bardziej racjonalne gospodarowaniesprzętem, np. w administracji publicznej.Koncepcja ta bywa także określana mianem: oprogramowaniejako usługa (software as a service). Problemyi niejasności powstają w przedmiocie wyboru prawawłaściwego, np. w przypadku naruszenia prywatnościczy utraty danych. Wszystkie te kwestie mogą byćistotne dla repozytoriów, zwłaszcza z punktu widzeniaich usieciowienia i globalizacji 53 .46Przykładowo – trudno określić, czy nadawanie tylko w internecie (webcasting) lub równoczesne nadawanie w internecie i w tradycyjnychmediach RTV (simulcasting) jest tym samym, co nadawanie dotychczas tylko w tradycyjnych mediach, skoro pojawiająsię usługi pośrednie między komunikacją rozsiewczą (point-to-multi-point) a komunikacją porozumiewawczą (point-to-point), np.shift-TV czy near VoD, w których można sobie wybrać czas odbioru. Co z punktu widzenia prawnego zmienia się, jeśli słuchanielub oglądanie następuje w czasie rzeczywistym (streaming) – w stosunku do sytuacji, w której istnieje możliwość zapamiętaniaaudycji na urządzeniu użytkownika (downloading)? Czym jest zapisanie w pamięci tymczasowej RAM? Takich pytań stawia sięwiele. Por. A. Seidl, M. Maisch, Fernsehen der Zukunft – Aufnahme der audiovisuellen Mediendienste auf Abruf in das Telemediengesetz,„Kommunikation & Recht” 2011, nr 1, s. 11 i nast.; por. też: S. Schweda, Die audiovisuellen Medien im reformierten EG-Rechtsrahmenfür elektronische Kommunikation, „Kommunikation & Recht” 2010, nr 2, s. 81 i następne.47Por. F. Coudert, E. Werkers, In the Aftermath of the Promusicae Case; How to Strike the Balance?, „International Journal of Law andInformation Technology” 2008, t. 18, nr 1.48Por. G. Urbas, K. Fouracre, Obligations and Liability of ISPs as Guardians of Internet Content: Comparative Perspectives, „ComputerLaw Review” 2010, nr 2, s. 33 i nast., a także: R.H. Weber, Internet Service Provider Liability. The Swiss Perspective, R. Pol ak, The LegalClassification of ISPs. The Czech Perspective, M. Peguera, Internet Service Providers’ Liability in Spain. Recent Case Law and Future Perspectives,„Journal of Intellectual Property, Information Technology and E-Commerce Law” 2010, nr 1; www.jipitec.eu, [03.04.2011].49Por. S. Schweda, dz.cyt, s. 81 i nast.; R. Klotz, A. Brandenberg, Der Novellierte EG-Rechtsrahmen für elektronische Kommunikation,„Multimedia und Recht” 2010, nr 3, s. 147 i nast.; A. Ferti, The Internet Freedom Provision of the EU Telecoms Package, „Computer LawReview” 2010, nr 1, s. 1 i nast.; L. Feiler, New Approaches to Network and Information Security Regulation: The EU Telecoms Package,„Computer Law Review” 2010, nr 2, s. 43 i następne.50Por. B. Danckert, F.J. Mayer, dz.cyt., s. 219 i nast.; Ch. Lindner, dz.cyt., s. 292 i następne.51Por. H. Krieg, Twitter und Recht, „Kommunikation & Recht” 2010, nr 2, s. 73 i nast.; U. Gabriel, S. Albrecht, Filesharing-Dienste,Grundrechte und keine Lösung?, „Zeitschrift für Urheber- und Medienrecht” 2010, nr 5, s. 392 i nast., M.A. Kuppers, US CopyrightInfringement by Filesharing: Statutory Damages, „Computer Law Review” 2010, s. 39 i nast.; F. Radmann, Kino.ko – Filmegucken kannSünde sein, „Zeitschrift für Urheber- und Medienrecht” 2010, nr 5, s. 387 i następne.52Por. D. Heckmann, Smart Life – Smart Privacy Management, „Kommunikation & Recht” 2011, nr 1, s. 1 i nast.; D. Heckmann,Vertrauen in virtuellen Räumen? Rechtssiechere Internetnutzung zwischen Fake und Faszinosum, „Kommunikation & Recht” 2010, nr 1,s. 1 i następne.53Por. T. Nägele, S. Jacobs, Rechtsfragen des Cloud Computing, „Zeitschrift für Urheber- und Medienrecht”,2010, nr 4, s. 281 i nast.;C.F. Nordmeier, Cloud Computing und Internationales Privatrecht, „Multimedia und Recht” 2010, nr 3, s. 151 i nast.; S.E. Schulz, CloudComputing in der öffentlichen Verwaltung, „Multimedia und Recht” 2010, nr 2, s. 75 i nast.; por też: G. Spindler, Rechtliche Rahmenbedingungendes Software as a Service Konzepts, M.A. Casumano, Will SaaS and Cloud Computing Become a New Industry Platform?,F. Bandulet, W. Faisst, H. Eggs, S. Otyepka, S. Wenzel, Software as a Service as Disruptive Innovation in the Enterprise Application Market,[w:] A. Benlian, T. Hess, P. Buxbaum (red.), Software as a Service. Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen,Gabler, Wiesbaden 2010.12 e-mentor nr 2 (39)


Koncepcja open access z perspektywy ekonomicznej...PodsumowanieZ perspektywy ekonomicznej można mieć wątpliwości,czy prawo autorskie powiększa dobrobyti promuje innowacje. Przenoszenie dorobku prawapatentowego na prawo autorskie wydaje się wątpliwe.Problemy dotyczą równości i sprawiedliwościw dostępie do informacji i wiedzy oraz suwerennościkonsumentów. Ekonomia nie daje jednak odpowiedzina pytanie, jaki powinien być optymalny stopieńochrony praw autorskich. Jak wyważyć efektywnośćdynamiczną (bodźce do twórczości) i efektywnośćstatyczną (dostęp do wiedzy)? Efektywność w „produkcji”wymaga, by twórca uzyskiwał za dzieło słusznewynagrodzenie, a efektywność w „dystrybucji” – bydostęp do wiedzy był wolny. Ale nawet wówczas, gdyinformacje i wiedzę włączymy do kategorii dobrapublicznego, należy mieć na uwadze uwarunkowaniaprocesu twórczego. Istotne są koszty, jakie pociągaza sobą otwarty dostęp, w tym koszty kreacji dziełi koszty transakcyjne. Brak rywalizacji w korzystaniuz dóbr w formie cyfrowej nie oznacza likwidacjiwszelkich kosztów. Ograniczenia siły praw autorskichsą celowe ze względu na aspekt rynkowy – pozycjawłaściciela tych praw jest bardzo zbliżona do dominacjirynkowej w rozumieniu prawa konkurencji. Niemożna wykluczyć w tej dziedzinie zachowań strategicznych.Widoczne jest to wyraźnie w kontekściestandardów rynkowych na rynku oprogramowaniakomputerowego. Mamy do czynienia z krzyżowaniemsię argumentów prawa naturalnego i utylitaryzmu: niewiadomo, w jakiej mierze prawa zbiorowości są uzasadnione(np. prawo do wiedzy). Aspekt twórczościwyraźnie ustępuje miejsca aspektowi inwestycyjnemu,który jest znamienny dla ochrony baz danych: ktośponiósł nakłady na wytworzenie dzieła, należy musię zatem uczciwa (rynkowa) zapłata. Pojawia siękoncepcja przekształcenia copyright w copytax, by limitować(nieracjonalne) lub stymulować (prawidłowe)użytkowanie dzieła. Ekonomiczna analiza prawa zbytczęsto akcentuje cele i interesy jednego, wybranegointeresariusza, powodując petryfikację układu władzy,interesów lub dobrobytu. Często w perspektywieoznacza to umocnienie pozycji podmiotów, którei tak już dominują, a tylko deklaratywną ochronęsłabszych. Znikają wówczas z pola widzenia alternatywyregulacyjne, które służyłyby idei równości czysprawiedliwości.Bibliografia i netografia dostępne są w wersji internetowej czasopisma.PolecamyMożliwości i zagrożeniacyberprzestrzeni12–13 maja 2011 r., ToruńZapraszamy na X Międzynarodową KonferencjęNaukową pt. Możliwości i zagrożenia cyberprzestrzeni.Spotkanie poświęcone jest zagadnieniomzwiązanym z funkcjonowaniem w nowej, wirtualnejrzeczywistości, w szczególności poznawaniuzależności między współczesnym kształceniema cyberprzestrzenią. Omówione zostaną m.in. takieobszary tematyczne, jak psychospołeczne aspektymediów, nauczanie telematyczne, neuronauki orazedukacja medialna. „E-mentor” jest patronem medialnymtego wydarzenia.Więcej informacji na stronie:http://www.pedagogika.umk.pl/ztk/Xkonf/.Reforma szkolnictwa wyższego a jakość kształcenia i ochrona własności intelektualnej11 maja 2011 r., WarszawaOrganizowane przez Fundację im. Augustina-Jeana Fresnela i Plagiat.pl seminarium poświęcone jest zmianom,jakie niesie nowelizacja ustawy Prawo o szkolnictwie wyższym, a także ustawy o stopniach naukowych i tytulenaukowym oraz o stopniach i tytule w zakresie sztuki. Ponadto uczestnicy będą mieli okazję zapoznać się zwynikami badań dotyczących skali i rozmiarów zjawiska plagiatowania w pracach dyplomowych studentów orazz praktycznymi sposobami przeciwdziałania nieuczciwości naukowej. Spotkanie adresowane jest do przedstawicieliuczelni, organizacji edukacyjnych, przedstawicieli Ministerstwa Nauki i Szkolnictwa Wyższego, MinisterstwaEdukacji Narodowej oraz studentów. Więcej informacji na stronie: http://www.fresnel.org.pl/.kwiecień 2011 13


metody, formy i programy kształceniaWłasność intelektualna– cenne niematerialneaktywa organizacjiWaldemar WalczakZagadnienia związane z własnością intelektualną są aktualnieprzedmiotem licznych dyskusji, prowadzonych nagruncie teorii i rozważań naukowych. Nie ulega wątpliwości,że zainteresowanie tą problematyką wynika przedewszystkim z faktu, że kwestia umiejętnego wykorzystywaniapotencjału intelektualnego ma istotne znaczenie dlapraktyki zarządzania.Uwarunkowania i rozwój gospodarki opartej na wiedzysprawiają, że współczesne organizacje muszą sprostać wielunowym wyzwaniom, związanym z koniecznością adaptowaniasię do zmian i przeobrażeń zachodzących w otoczeniu.Do najważniejszych wyzwań można zaliczyć m.in.: zdobywanieumiejętności wykorzystywania wiedzy i kapitałuintelektualnego jako źródeł przewagi konkurencyjnej 1 ,rozwijanie przedsiębiorczości, wdrażanie nowych rozwiązańtechnologicznych, kreowanie innowacyjnych przedsięwzięć.Sprostać tym wyzwaniom muszą nie tylko przedsiębiorstwa,ale również organizacje sektora publicznego – w szczególnościuczelnie wyższe, ośrodki badawczo-rozwojowe,administracja publiczna, organizacje pozarządowe, a takżepolskie społeczeństwo 2 . Dlatego też upowszechnianie wiedzyz zakresu stosowania prawa własności intelektualnej,w szczególności dotyczącej zasad uzyskiwania ochronypraw własności przemysłowej, odgrywa coraz większą rolędla wzmacniania konkurencyjności polskiej gospodarki, coznajduje swoje odzwierciedlenie w priorytetach ProgramuOperacyjnego Innowacyjna Gospodarka 2007–2013 3 .Własność intelektualna – definiowanie,istotaPodejmując próbę wyjaśnienia terminu „własnośćintelektualna” (intellectual property), należy uściślićjego zakres i znaczenie. Andrzej Potempa przytaczadefinicję sformułowaną przez Światową OrganizacjęWłasności Intelektualnej (World Intellectual PropertyOrganization, WIPO), zgodnie z którą własnośćintelektualna oznacza różnorodne wytwory umysłuczłowieka, takie jak wynalazki, utwory literackie i artystyczneoraz symbole, nazwy, grafiki i wzory stosowanew szeroko rozumianej gospodarce. Obejmuje onazarówno wytwory i oznaczenia mające zastosowaniedla celów działalności gospodarczej (własność przemysłowa),jak również dzieła będące przedmiotempraw autorskich, tj. utwory o charakterze naukowym,literackim i artystycznym 4 .Można zatem powiedzieć, że własność intelektualnajest ściśle związana z procesami tworzenia,rozwijania i wykorzystywania zdobytej wiedzy, posiadanychdoświadczeń i kompetencji oraz stanowiwynik ludzkiej twórczości, kreatywności, zachowańprzedsiębiorczych, pomysłów, inwencji.Jak słusznie podkreślają Roger D. Blair i ThomasF. Cotter, własność intelektualną wyróżnia to, żemożna określić jej wartość ekonomiczną i podlega1Doświadczenia innych państw podkreślają fundamentalną rolę kapitału intelektualnego w zapewnieniu trwałego rozwojumiast, regionów i krajów. Kapitał intelektualny Polski to ogół niematerialnych aktywów ludzi, przedsiębiorstw, społeczności, regionówi instytucji które, odpowiednio wykorzystane, mogą być źródłem obecnego i przyszłego dobrostanu kraju. Zob. M. Boni (red.), Polska 2030.Wyzwania rozwojowe, opracowanie zespołu doradców strategicznych, Kancelaria Prezesa Rady Ministrów, Warszawa 2009, s. 204;www.polska2030.pl, [22.02.2011].2Michał Kleiber uznaje rozwój kapitału ludzkiego i społecznego za kluczową inwestycję rozwojową naszego kraju. Autorw szczególności akcentuje potrzebę całkowitej zmiany w sposobie myślenia o konkurencyjności gospodarki, zorientowanego nagenerowanie synergii z bardzo wielu niezbędnych do podjęcia działań. Podstawą realizowania antycypacyjnej strategii rozwojuPolski jest sprawne i roztropne państwo, czyli skuteczne i nieprzeregulowane prawo, nowoczesna infrastruktura i surowa dyscyplinafinansowa. Zob. szerzej: M. Kleiber, Mądra Polska. Dekalog dla społeczeństwa wiedzy, umiejętności i przedsiębiorczości, Warszawa2011, http://www.aktualnosci.pan.pl, [15.02.2011].3Zob. Program Operacyjny Innowacyjna Gospodarka (PO IG 2007–2013), Działanie 5.4 „Zarządzanie własnością intelektualną”,Poddziałanie 5.4.1 „Wsparcie na uzyskanie/realizację ochrony własności przemysłowej”, Poddziałanie 5.4.2 „Popularyzacja wiedzyw zakresie własności intelektualnej”. Więcej informacji można uzyskać na stronie internetowej Polskiej Agencji Rozwoju Przedsiębiorczości,która pełni rolę instytucji wdrażającej; http://www.parp.gov.pl, [22.02.2011].4A. Potempa, Zarządzanie prawami własności intelektualnej i ich wycena w przedsiębiorstwie, [w:] U. Promińska (red.), Własność intelektualnaw działalności przedsiębiorców, Fundacja Rozwoju Przedsiębiorczości, Łódź 2010, s. 121.14 e-mentor nr 2 (39)


Własność intelektualna – cenne niematerialne aktywa...ona ochronie prawnej 5 . Należy zwrócić uwagę, że gdyzasoby wiedzy stają się przedmiotem praw własnościintelektualnej, możliwe jest czerpanie korzyści finansowychz tytułu rozpowszechniania i wykorzystywaniatych zasobów – sprzedaży, transferu, komercjalizacji.W tym przypadku mamy również do czynienia z ochronąprawną przed ich nieuprawnionym używaniem dlacelów komercyjnych 6 .Pojęcie własności intelektualnej wiąże się z terminem„dobra niematerialne”. Urszula Promińskastwierdza, że są to pewne wartości, które mogą byćsamodzielnymi przedmiotami praw. Ich wspólnącechą charakterystyczną jest to, że nie są rzeczami,jednakże przy spełnieniu określonych przesłaneksą chronione podobnie do własności rzeczy. Dobraniematerialne istnieją niezależnie od rzeczy, którestanowią dla nich jedynie substrat, umożliwiającyich poznanie i korzystanie z tych dóbr. Na przykładdla dobra niematerialnego, jakim jest utwór literacki,substratem jest egzemplarz książki, dla wynalazku– przedmiot wykonany dzięki jego zastosowaniu,dla znaku towarowego – towar, produkt bądź usługa,które są opatrzone (firmowane) tym znakiem. Dlategoteż dobra niematerialne, nie będąc rzeczami,przedstawiają określoną wartość majątkową w życiuspołecznym i gospodarczym 7 .Aktywa niematerialne są pojęciem szerszym– w ogólnym sensie ekonomicznym oznaczajączynniki niemające fizycznej ani finansowej postaci,stanowiące własność przedsiębiorstwa i przyszłeźródło korzyści.Zgodnie z obowiązującą ustawą o rachunkowościwartości niematerialne i prawne to nabyte przez jednostkęprawa majątkowe, zaliczane do aktywów trwałych,nadające się do gospodarczego wykorzystania,o przewidywanym okresie ekonomicznej użytecznościdłuższym niż rok, przeznaczone do używania na potrzebyjednostki. Należą do nich w szczególności:• autorskie prawa majątkowe, prawa pokrewne,licencje, koncesje,• prawa do wynalazków, patentów, znakówtowarowych, wzorów użytkowych oraz zdobniczych,• know-how.W przypadku wartości niematerialnych i prawnychoddanych do używania na podstawie umowy najmu,dzierżawy lub leasingu wartości niematerialne i prawnezalicza się do aktywów trwałych jednej ze stronumowy 8 . Do wartości niematerialnych i prawnychzalicza się również nabytą wartość firmy oraz kosztyzakończonych prac rozwojowych.Z kolei zasoby niematerialne są pojęciem rozpatrywanymw znacznie szerszym kontekście, ponieważoznaczają wszystkie elementy niepieniężne,niemające fizycznej postaci, które cechuje zdolnośćdo generowania przyszłych korzyści dla organizacji.Trzeba wyraźnie zaznaczyć, że zasoby niematerialnew szerokim ujęciu obejmują wszystkie zasoby wiedzyorganizacyjnej, w tym także wiedzy, której nośnikiemsą ludzie – co oznacza, iż nie mogą one zostaćuznane za wyodrębnioną własność przedsiębiorstwa,w przeciwieństwie do aktywów niematerialnych, którez punktu widzenia rachunkowości stanowią własnośćdanej firmy.Można zatem stwierdzić, że własność intelektualnajest wyodrębnioną częścią aktywów niematerialnychorganizacji, które tworzą kapitał intelektualny. Kwalifikowanajest zawsze jako dobro niematerialne, cowyraźnie odróżnia ją od rzeczy materialnych. Niematerialnośćoznacza, że mogą występować pewne trudnościw ocenie wartości i jednoznacznym interpretowaniuwłasności intelektualnej. Jej odbiór, identyfikacjai wycena mają charakter rozumowy. Zmysły pomagająnam w tym odbiorze i całym procesie poznawczym.Z tego względu należy zdecydowanie oddzielać dobroniematerialne, czyli własność intelektualną, od tegowszystkiego, co jest tylko jej nośnikiem, materialnymprzejawem, substratem. Trzeba pamiętać, że czyminnym jest własność intelektualna (dobro niematerialne),a czym innym postrzegalny zmysłowo materiał,przedmiot, utwór, znak, który je wyraża, w którymowo dobro jest zawarte, ucieleśnione. Gdy kupujemynp. książkę, płytę kompaktową lub film na DVD, nabywamytylko rzecz: zadrukowane kartki papieru, nośnikz dźwiękiem, obrazem. Oznacza to, że tak naprawdęnabywamy prawo własności danej rzeczy, materialnegoprzedmiotu – nie otrzymujemy natomiast żadnychpraw do własności intelektualnej, jaką jest konkretnyutwór czy dzieło naukowe. Tak więc przedmiot będącymaterialną reprezentacją dobra intelektualnegoi zawarta (ucieleśniana) w nim de facto własność intelektualna,to dwa różne elementy ochrony prawnej,podlegające odrębnym przepisom 9 .Nie ulega wątpliwości, że tematyka związanaz własnością intelektualną jest bardzo złożonym, wielopłaszczyznowym,interdyscyplinarnym problemembadawczym, analizowanym od strony prawnej, a takżena gruncie nauk o zarządzaniu. Trudno jest wskazać5Por. R.D. Blair, T.F. Cotter, Intellectual property: economic and legal dimensions of rights and remedies, Cambridge University Press,Nowy Jork 2005, s. 1–2.6D. Bainbridge, Intellectual Property, Pearson Education Limited, Essex, Harlow 2009, s. 22–30; M. Barrett, Intellectual Property,Aspen Publishers, Nowy Jork 2008, s. 1–4; Ch. May, The World Intellectual Property Organization: resurgence and the development,Routledge, Nowy Jork 2007, s. 4–8.7U. Promińska (red.), dz.cyt., s. 11.8Zgodnie z warunkami określonymi w ust. 4 – artykuł 3. pkt 14. ustawy z dnia 29 września 1994 roku o rachunkowości (Dz.U.z 1994 r. Nr 121 poz. 591, ze zmianami).9T. Sieniow, W. Włodarczyk, Własność intelektualna w społeczeństwie informacyjnym, Krajowa Izba Gospodarcza, Warszawa 2009,s. 7.kwiecień 2011 15


metody, formy i programy kształceniajedną, powszechnie akceptowaną definicję, precyzyjnieokreślającą ramy zakresu pojęciowego własnościintelektualnej, między innymi dlatego, że ma ona dynamicznycharakter, a ochroną prawną obejmowanychjest coraz więcej dóbr niematerialnych.Istnieje natomiast powszechna zgoda, że pojęciewłasności intelektualnej jest związane z procesamitworzenia i praktycznego wykorzystywania wiedzyoraz odnosi się do wszelkich wytworów ludzkiegoumysłu: artystycznych, naukowych, wynalazczychoraz do praw korzystania z nich, przy czym mogąone mieć charakter praw osobistych lub praw majątkowych.Podstawowymi kategoriami własnościintelektualnej są:• prawo autorskie,• własność przemysłowa.Ze względu na odmienność konstrukcyjną (jest tochroniony stan faktyczny) coraz częściej wyróżnia sięjednak także trzecią kategorię – tzw. know-how 10 .Ogólnie rzecz ujmując, można powiedzieć, żewłasność intelektualna jest utożsamiana z wytworamiludzkiego umysłu o charakterze niematerialnym,które podlegają ochronie prawnej. W świetleobowiązujących przepisów mamy do czynieniaz przedmiotami praw wyłącznych (dzieła artystyczne,naukowe, wynalazki, utwory, znaki towarowe itp.)lub chronionymi stanami faktycznymi (tajemnicaprzedsiębiorstwa).Na rysunku 1. przedstawiono komponenty własnościintelektualnej na tle zasobów niematerialnychorganizacji.Własność intelektualna jest specyficznym rodzajemaktywów niematerialnych organizacji, posiadającymspecjalny status prawny, wymagającym w wielu przypadkachokreślonych nakładów finansowych związanychz ich zachowaniem i ochroną. Stanowi elementskładowy kapitału organizacyjnego, który jest jednymz komponentów tworzących kapitał intelektualnyRysunek 1. Własność intelektualna jako składnik aktywów niematerialnychWłasność intelektualnaPrawo autorskie:– utwory (prawo doautorstwa oraz prawodo rozpowszechnianiautworu),– przedmioty prawpokrewnych.Własność przemysłowa:– wynalazki (patenty),– wzory użytkowe,– wzory przemysłowe,– znaki towarowe,– oznaczenia geograficzne,– oznaczenia przedsiębiorstw,– topografie układów scalonych,– nowe odmiany roślin.Know-how:Poufne informacje:– techniczne,– technologiczne,– organizacyjne,– gospodarcze.dzieła naukowe orazartystyczne, muzyka, filmy,programy komputerowenazwa przedsiębiorcy, firma,oznaczenia handlowe, logo,marka, znak graficznywiedza chroniona(niejawna), objętatajemnicą handlową,bądź służbowąKapitał intelektualnyAktywa niematerialne organizacjiZasoby niematerialne organizacjiWybrane zasoby niematerialne – stanowiące cenną wartość dla organizacji – które niepodlegają ochronie na zasadzie praw wyłącznych: wizerunek, reputacja, wiarygodność,prestiż, uczciwość organizacji wobec klientów i w stosunku do własnych pracowników,zaufanie pracowników i klientów do organizacji, uznanie i przywiązanie klientów do marki,zaangażowanie i lojalność pracowników, wzorce zachowań, kultura organizacyjnaŹródło: opracowanie własne na podstawie M. Du Vall, D. Kasprzycki, A. Matczewski, E. Okoń-Horodyńska, dz.cyt., s. 1210M. Du Vall, D. Kasprzycki, A. Matczewski, E. Okoń-Horodyńska, R. Wisła, Zarządzanie własnością intelektualną w przedsiębiorstwie– regulaminy korzystania z wyników prac intelektualnych powstałych w przedsiębiorstwie, Uniwersytet Jagielloński, Kraków 2008,s. 12–13.16 e-mentor nr 2 (39)


Własność intelektualna – cenne niematerialne aktywa...organizacji, powstający dzięki wykorzystywaniu cennejwiedzy i unikalnych zasobów niematerialnych,umożliwiających generowanie przyszłych korzyścioraz stwarzających realne szanse osiągnięcia trwałeji trudnej do podważenia przewagi konkurencyjnej,przyczyniając się w istotny sposób do budowaniawartości rynkowej 11 .Pozostałe komponenty kapitału intelektualnego:kapitał ludzki, rynkowy i kapitał klientów, nie stanowiąwyłącznej własności organizacji, i – co sięz tym wiąże – mogą zostać łatwo utracone. Ważnejest, aby zrozumieć, że np. marka lub znak firmowysą oczywiście przedmiotami ochrony praw własnościintelektualnej, ale nie mają takiej wartości jak:przywiązanie klientów do marki, uznanie, znajomośćmarki, a przede wszystkim uczciwość i wiarygodnośćfirmy, jej prestiż, wizerunek oraz zaufanie do niej,które w praktyce mają niezwykle duże znaczenie. Cowięcej, tych wartości nie można kupić, ani zdobyćdo nich prawa własności, są one bowiem wypracowywaneprzed długie lata, a jedno zdarzenie możeje znacząco zdeprecjonować, i nie ma przed tymskutecznej ochrony prawnej.Podobnie kapitał ludzki nie może być rozpatrywanyw kategoriach praw własności intelektualnej,chociaż można podejmować działania mające na celuochronę poufnych informacji i cennej wiedzy, którejdepozytariuszami są pracownicy (np. za pomocąobjęcia pewnych informacji tajemnicą służbową, państwową,handlową). Warto dodać, że o wiele łatwiejjest zabezpieczyć bazę danych przed nieuprawnionymdostępem, niż zachować w tajemnicy ściśle tajneinformacje, które mogą mieć dużą wartość, jeśli wewłaściwym czasie zostaną pozyskane przez odpowiednieosoby. Takie zagrożenia najczęściej dotycząwycieku poufnych danych, np. z organizacji, którychpracownicy mają dostęp do informacji dotyczącychpołączeń telefonii komórkowej, kont bankowych,zeznań podatkowych, a także wrażliwych danychzawartych w materiałach pozyskanych w wyniku prowadzonychdziałań operacyjnych. Praktyka dostarczaprzykładów, kiedy pomimo odpowiedzialności karnejprzewidzianej za ujawnienie tajemnicy zdarzały sięprzypadki wycieku poufnych informacji i przekazaniaich nieuprawnionym osobom.Powszechną akceptację zyskuje pogląd, że własnośćintelektualna zaczyna odgrywać aktualnie corazwiększą rolę nie tylko w działalności przedsiębiorstw,ale dla całej gospodarki 12 . Aktywa niematerialne sąobecnie uznawane za ważny czynnik konkurowania 13 ,który w istotny sposób oddziałuje na wartość rynkowąprzedsiębiorstw 14 .Prawa własności intelektualnejPunktem wyjścia do dalszych rozważań jestprzybliżenie terminu „własność” z punktu widzenianauk prawnych. Jak pisze Joanna Hetman, własnośćjest to najszerzej zakreślone przez ustawodawcę,zbywalne i podlegające dziedziczeniu prawo podmiotowebezwzględne (skuteczne erga omnes – „międzywszystkimi”). Prawo podmiotowe to wynikająca zestosunku prawnego wiązka możliwych do realizacjiuprawnień, przysługująca podmiotowi prawnemu(osobie) w stosunku do danego dobra chronionegoprawem oraz odpowiadająca tym uprawnieniom treśćobowiązków innych osób 15 .Własność stanowi zbiór konkretnie unormowanychuprawnień, jakimi dany właściciel dysponuje w odniesieniudo określonego obiektu własności (przedmiotu,zasobu, dobra), mogącego występować w postaci materialnejbądź niematerialnej. Jest podstawą wszelkichstosunków gospodarczych, które kształtują określonerelacje społeczne: zaufanie, uczciwość, przedsiębiorczość.Te z kolei determinują aktywność gospodarczą,a tym samym wpływają na ogólny społeczny dobrobyt.Własność może występować w rozmaitych formach,wśród których niezwykle ważną rolę odgrywa własnośćczynników wytwórczych – rozmaitych zasobówniezbędnych w realizacji procesu produkcji towarówi świadczenia usług. Zakres władania tą kategoriązasobów przesądza o sposobie ich wykorzystania,wpływa na skalę zaangażowania w realizację założonychcelów przedsiębiorstwa (organizacji). Nawiązującdo wcześniejszych stwierdzeń, można powiedzieć, żez prawa własności wynika zakres uprawnień przysługującychwłaścicielowi, dotyczących:• faktycznego korzystania w różnorodny sposóbz określonego zasobu,• bezpośredniego lub pośredniego udziału w podejmowaniuistotnych decyzji o wykorzystywaniutego zasobu, czyli zarządzania nim.Warto zauważyć, że własność w ujęciu ekonomicznymto czerpanie korzyści z posiadanychprzedmiotów, w tym głównie z czynników produkcji.Odnosi się do relacji, jaka powstaje w związkuz faktycznym i niekoniecznie odzwierciedlonymw przepisach prawa korzystaniem przez ludzi11Zob. W. Walczak, Nauka o organizacji. Wybrane zagadnienia, Oficyna Wydawnicza Warszawskiej Szkoły Zarządzania – SzkołyWyższej, Warszawa 2010, s. 197–199.12E. Pohulak-Żołędowska, Znaczenie ochrony praw własności intelektualnej dla współczesnych gospodarek, [w:] E. Okoń-Horodyńska,R. Wisła (red.), Kapitał intelektualny i jego ochrona, Instytut Wiedzy i Innowacji, Warszawa 2009, s. 183.13R.L. Parr, G.V. Smith, Intellectual Property: Valuation, Exploitation and Infringement Damages, Cumulative Supplement, John Wiley& Sons Inc., Hoboken 2010, s. 4.14Por. F. Mroczko, P. Skowron, Wartości niematerialne a wartość przedsiębiorstwa, [w:] M. Czerwińska (red.), Zarządzanie kapitałemintelektualnym. Istota, pomiar i instrumenty wdrażania, Fundacja Rozwoju Uniwersytetu Gdańskiego, Gdańsk 2007, s. 105–108;A. Ujwary-Gil, Kapitał intelektualny a wartość rynkowa przedsiębiorstwa, C.H. Beck, Warszawa 2009.15J. Hetman, Podstawy prawa własności intelektualnej, Biblioteka Analiz, Warszawa 2010, s. 7.kwiecień 2011 17


metody, formy i programy kształceniaz rezultatów działalności gospodarczej i dysponowaniemokreślonymi zasobami.Własność w sensie prawnym na gruncie przepisówKodeksu cywilnego jest odnoszona wyłącznie dorzeczy, tzn. do przedmiotów materialnych (art. 45K.c.). Jest to pierwotne, prymarne znaczenie własności.Oznacza to, że pojęcie własności nie obejmujeprzedmiotów niematerialnych, do których zaliczamym.in. wynalazki, wzory użytkowe i inne dobraniematerialne. Zasadą jest, że kontrola nad rzecząi ponoszenie kosztów jej utrzymaniea, oraz czerpaniez niej ewentualnych korzyści ekonomicznych sądomenami właściciela. Z przedmiotu własności, jaki własności intelektualnej, korzyści może czerpaćosoba trzecia, np. użytkownik albo licencjobiorca.W tym kontekście należy stwierdzić, że własnośćw sensie prawnym nie musi być tożsama z własnościąw sensie ekonomicznym 16 .Przedmioty podlegające ochronie zgodnie z prawemwłasności intelektualnej nie posiadają materialnejformy, takiej jak typowe przedmioty prawawłasności (rzeczy). Prawa własności intelektualnejpowstały z myślą o zapewnieniu ochrony dóbr niematerialnych,które zostały stworzone dzięki umysłowejdziałalności człowieka. W związku z tym stanowią oneszczególną część prawa cywilnego, a ich przedmiotemsą rezultaty twórczej aktywności ludzi, określanemianem własności intelektualnej 17 .Przedmioty podlegające ochronie zgodnie z prawemwłasności intelektualnej wyróżniają się tym, że:• są dobrami niematerialnymi, oderwanymi odmaterialnego nośnika,• charakteryzuje je oryginalność i unikalność(muszą mieć indywidualny charakter),• ich wytworzenie jest rezultatem wysiłku intelektualnegoczłowieka,• możliwe jest precyzyjne określenie (wskazanie)ich twórcy.Warto zwrócić uwagę na fakt, że brak powiązaniaz konkretnym materialnym nośnikiem może prowadzićdo powstania przedmiotu własności intelektualnejjednocześnie w różnych, także oddalonych odsiebie miejscach. Nic bowiem nie stoi na przeszkodziekorzystania z identycznych pomysłów czy rozwiązańprzez osoby lub podmioty ze sobą niezwiązane. Okazujesię, że swoboda wykorzystania wytworu ludzkiejmyśli w ramach prowadzonej działalności gospodarczejmoże prowadzić do zderzenia jej z regulacjamiochronnymi 18 . Na gruncie konstytucyjnym możedochodzić do kolizji pomiędzy:• prawem własności a swobodą pozyskiwaniai wykorzystywania informacji (art. 64, 54 KonstytucjiRP) 19 ,• prawem własności a wolnością badań naukowychi ogłaszania ich wyników (art. 73 KonstytucjiRP) 20 .Wskazane możliwe sprzeczności prawne, powodująceróżnorodność interpretacyjną co do zasady,rozstrzygane są na korzyść ochrony własności intelektualnej21 .Według J. Hetman własność intelektualna to prawopodmiotowe o charakterze quasi-własnościowym(bezwzględnie obowiązujące) – odnoszące się dorezultatów umysłowej twórczości człowieka (dóbrintelektualnych o charakterze niematerialnym, np.utworów literackich, artystycznych wykonań, patentów,znaków towarowych, wzorów użytkowych).Efekty tej twórczości pojawiają się w różnych dziedzinachżycia, takich jak: przemysł, kultura, sztuka,nauka – stąd możemy wyróżnić następujące rodzajewłasności intelektualnej:• własność przemysłową,• własność artystyczną,• własność naukową,• własność literacką itp.Poszczególne regulacje prawne dotyczą bardziejszczegółowo wyodrębnionych dóbr intelektualnych,do których zalicza się:• dobra niematerialne (intelektualne) będącewynikiem twórczości artystycznej, naukoweji literackiej (prawo własności artystycznej, naukoweji literackiej, czyli prawo autorskie),• dobra niematerialne należące do tzw. własnościprzemysłowej (projekty wynalazcze, wynalazki,wzory użytkowe, wzory przemysłowe, znakitowarowe, topografie układów scalonych, oznaczeniageograficzne, zwalczanie nieuczciwejkonkurencji, ochrona konkurencji).Podstawowe cechy wyróżniające prawa własnościintelektualnej wynikają z dwóch zasadniczych przesłanek22 :• kryterium, dla którego dział ten został wyodrębniony,jest przedmiot ochrony – czyli dobroniematerialne o charakterze intelektualnym,• prawa uprawnionych (np. twórców, wynalazców)ukształtowane są jako cywilne prawa podmiotowebezwzględne, chroniące interesy majątkowei osobiste.Jak wcześniej wspomniano, obowiązujące w Polsceprzepisy regulujące kwestie prawa własności16M. Du Vall i in., dz.cyt., s. 10–11.17Zob. M. Załucki (red.), Prawo własności intelektualnej, wyd. 2, Difin, Warszawa 2010.18Zob. M. Kępiński (red.), Konkurencja a własność intelektualna, tom II, C.H. Beck, Warszawa 2010.19Art. 54 – każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji.Art. 64 – każdy ma prawo do własności, innych praw majątkowych oraz prawo dziedziczenia. Własność, inne prawa majątkoweoraz prawo dziedziczenia podlegają równej dla wszystkich ochronie prawnej. Źródło: Konstytucja Rzeczypospolitej Polskiej z dnia2 kwietnia 1997 roku. (Dz.U z 1997 r. Nr 78 poz. 483, ze zmianami).20Art. 73 – każdemu zapewnia się wolność twórczości artystycznej, badań naukowych oraz ogłaszania ich wyników, wolnośćnauczania, a także wolność korzystania z dóbr kultury.21T. Cygan, Ochrona własności intelektualnej w pigułce, Regionalna Izba Gospodarcza w Katowicach, Katowice 2010, s. 6.22J. Hetman, dz.cyt., s. 9–10.18 e-mentor nr 2 (39)


Własność intelektualna – cenne niematerialne aktywa...intelektualnej odnoszą się do dwóch zasadniczych kategorii:prawa autorskiego i prawa ochrony własnościprzemysłowej 23 . Przechodząc do bardziej szczegółowegopodziału, można wśród nich wyodrębnić 24 :• prawo własności literackiej, artystycznej i naukowej,w tym:– prawo autorskie i prawa pokrewne,– prawo dotyczące ochrony baz danych;• prawo własności przemysłowej, w tym:– prawo patentowe (wynalazcze),– prawo wzorów użytkowych,– prawo wzorów przemysłowych,– prawo znaków towarowych,– prawo oznaczeń geograficznych,– prawo topografii układów scalonych,– prawo konkurencji,– prawną ochronę odmian roślin.W tym miejscu trzeba wspomnieć, że dobra osobisteczłowieka – w szczególności zdrowie, wolność,cześć, swoboda sumienia, nazwisko lub pseudonim,wizerunek, tajemnica korespondencji, nietykalnośćmieszkania, twórczość naukowa, artystyczna, wynalazczai racjonalizatorska – pozostają pod ochroną prawacywilnego 25 niezależnie od ochrony przewidzianejw innych przepisach (art. 23 K.c.).Warto również podkreślić, że choć wymienioneakty prawne są odrębnymi ustawami, to w praktycemogą jednak zaistnieć przypadki tzw. kumulatywnejochrony, np. bezprawne wykorzystanie cudzejdokumentacji technicznej, dotyczącej rozwiązaniachronionego patentem, może jednocześnie wiązaćsię z odpowiedzialnością cywilną za naruszenie patentu(prawa własności przemysłowej) oraz z tytułuochrony praw autorskich do utworu, jakim jest danadokumentacja 26 .Przepisy prawa własności intelektualnej spełniajątrzy podstawowe funkcje:• monopolizującą• własnościową,• wynagradzającą.Funkcja monopolizująca wiąże się z faktem, żepodmiot, który nabył prawo do własności intelektualnej,zyskuje wyłączność na korzystanie z określonegodobra niematerialnego – przykładem może być wykorzystywaniewzoru użytkowego, przemysłowego.Funkcja własnościowa polega na tym, że twórcaw świetle prawa staje się właścicielem wytworzonegodobra niematerialnego. Prawo własności intelektualnejmoże być przedmiotem obrotu gospodarczego,dzięki czemu np. twórca opatentowanego wynalazkumoże żądać wynagrodzenia z tytułu sprzedażypraw do jego wykorzystywania wyłącznie jednemuprzedsiębiorstwu, które z tej racji będzie miało monopolistycznąpozycję na rynku, a także możliwośćczerpania określonych zysków.Można powiedzieć, że prawa własności intelektualnejstarają się równoważyć i harmonizować interesyuprawnionych twórców z interesami pozostałychczłonków społeczeństwa – w szczególności tych,którzy chcą korzystać z własności intelektualnejw celach edukacyjnych, naukowych i badawczych,a także wyłącznie dla osobistego użytku 27 .Zdaniem T. Sieniowa i W. Włodarczyka podstawowymsposobem ochrony własności intelektualnej jestprzyznanie jej właścicielom tzw. praw wyłącznych.Istotę tych praw określają wynikające z nich uprawnieniazakazowe, które gwarantują i zabezpieczająokreślony zakres wyłączności na eksploatację dobraniematerialnego. Do praw wyłącznych zalicza się m.in.autorskie prawa osobiste i majątkowe do utworu orazprawa własności przemysłowej. Warto podkreślić, żeniektóre prawa wyłączne powstają z chwilą wytworzeniadobra niematerialnego w określonej postaci,do którego dane prawo się odnosi – tak jest m.in.w przypadku prawa autorskiego i prawa do ochronybazy danych. W pozostałych sytuacjach dla powstaniaprawa wyłącznego wymagane jest spełnienie wieluformalności i uzyskanie odpowiedniej decyzji administracyjnejwydawanej przez właściwy organ władzypaństwowej, np. Urząd Patentowy RP. Rejestracja prawwyłącznych dotyczy głównie patentu na wynalazek,znaków towarowych, wzorów użytkowych i przemysłowychoraz oznaczeń geograficznych 28 .W świetle zaprezentowanych poglądów możnazadać uzasadnione pytanie dotyczące właściwych granicochrony własności intelektualnej – czy w każdymprzypadku uzasadniona jest jej bezwzględna ochronajako własności prywatnej, czy też byłoby korzystnedla rozwoju gospodarki, gdyby stanowiła ona częśćpowszechnie dostępnego dorobku społecznego? Innyrównie ważny problem może dotyczyć kwestii, czypaństwo przejawia realne (odpowiednie) zainteresowaniewynalazkami, pomysłami i projektami racjonalizatorskimipolskich naukowców, komercjalizacjąwiedzy i nowych rozwiązań technologicznych? Na taksformułowane pytania nie uda się udzielić jednoznacznejodpowiedzi, niemniej należy pozytywnie ocenićwszystkie inicjatywy w tym zakresie, wspierane dziękiprojektom współfinansowanym w ramach ProgramuOperacyjnego Innowacyjna Gospodarka, co świadczyo tym, że ranga i znaczenie omawianych zagadnieńsą właściwie postrzegane przez władze.23Zob. E. Nowińska, U. Promińska, M. Du Vall, Prawo własności przemysłowej, wyd. 5, LexisNexis, Warszawa 2010; G. Michniewicz,Ochrona własności intelektualnej, C.H. Beck, Warszawa 2010; P. Podrecki, Środki ochrony praw własności intelektualnej, LexisNexis,Warszawa 2010.24J. Hetman, dz.cyt., s. 10.25Ustawa z dnia 23 kwietnia 1964 roku Kodeks cywilny (Dz.U z 1964 r. Nr 16 poz. 93, ze zmianami).26A. Potempa, dz.cyt., s. 124.27T. Sieniow, W. Włodarczyk, dz.cyt., s. 8.28Tamże, s. 9.kwiecień 2011 19


metody, formy i programy kształceniaOchrona dóbr własności intelektualnej opiera sięna konstrukcji bezwzględnego i wyłącznego prawapodmiotowego, co oznacza, iż w zakresie dóbrwłasności przemysłowej prawa te występują tylkow odniesieniu do dóbr wskazanych w odpowiedniejustawie. Nie ma jednak obowiązku nabywania prawformalnych chroniących własność przemysłową.Zatem „dysponent” takiego dobra może z niegokorzystać, ale musi się liczyć z tym, że jego ochronanie będzie tak silna, jak ta wynikająca z formalnegoprawa wyłącznego. W takiej sytuacji może korzystaćtylko z ochrony zapewnianej przez przepisy ustawyo zwalczaniu nieuczciwej konkurencji, która macharakter deliktowy 29 .Ważną cechą praw wyłącznych jest ich terytorialnycharakter. Wynika z tego, że prawa dotyczące tegosamego dobra niematerialnego – np. wynalazku bądźznaku towarowego – funkcjonujące w dwóch różnychkrajach są od siebie niezależne.Zdając sobie sprawę z tego, że uwarunkowaniaprawne odnoszące się do praw własności intelektualnejsą tematem bardzo rozległym i złożonym,można jedynie wspomnieć, że oprócz wymienionychprzepisów w tym przypadku mają równieżzastosowanie akty prawne o zasięgu międzynarodowym(porozumienia, konwencje), a także prawowspólnotowe Unii Europejskiej (rozporządzeniai dyrektywy).Zasoby organizacji podlegające ochronieprawami własności intelektualnejKażda działalność gospodarcza – niezależnie odpodmiotu, przedmiotu, profilu i zakresu – integrujew sobie zarówno dobra materialne, jak i niematerialne.Organizację można postrzegać przez pryzmatświadomie dobranej i ukształtowanej konfiguracjiróżnorodnych zasobów, przeznaczonych do realizacjiokreślonych, wytyczonych celów. W podobnymujęciu jest traktowane przedsiębiorstwo na gruncieprzepisów Kodeksu cywilnego (art. 55 K.c.) – jestto zorganizowany zespół składników materialnychi niematerialnych przeznaczony do prowadzeniadziałalności gospodarczej, obejmujący wszystko, cowchodzi w skład przedsiębiorstwa, m.in.:• firmę (nazwę), znaki towarowe i inne oznaczeniaindywidualizujące przedsiębiorstwo lub jegowyodrębnione części,• własność nieruchomości lub ruchomości, w tymurządzeń, materiałów, towarów i wyrobów orazinne prawa rzeczowe do nieruchomości lubruchomości,• prawa wynikające z umów najmu i dzierżawynieruchomości lub ruchomości oraz prawado korzystania z nieruchomości i ruchomościwynikające z innych stosunków prawnych,• wierzytelności, prawa z papierów wartościowychi środki pieniężne,• koncesje, licencje, zezwolenia,• patenty, wzory użytkowe i zdobnicze oraz inneprawa własności przemysłowej,• majątkowe prawa autorskie i majątkowe prawapokrewne,• tajemnice przedsiębiorstwa, know-how,• księgi i dokumenty związane z prowadzeniemdziałalności gospodarczej.Taka definicja przedsiębiorstwa w aspekcieprawnym, która akcentuje przede wszystkim prawowłasności określonych zasobów, powoduje, że w tymznaczeniu przedsiębiorstwo jest postrzegane jakopodmiot – rzecz, którą się posiada, można nabyć czysprzedać 30 .Wyróżnione składniki w ujęciu księgowym traktowanesą jako majątek trwały przedsiębiorstwa, będącyczęścią jego aktywów, czyli dóbr rzeczowych, środkówpieniężnych, walorów finansowych, należnościi tych środków gospodarczych, którymi dysponujeprzedsiębiorstwo, prowadząc określoną działalnośćgospodarczą. Kolejną część aktywów stanowi majątekobrotowy.Koncentrując się na majątku trwałym, możemydokonać ogólnego podziału na trzy podstawowegrupy:• wartości niematerialne i prawne,• rzeczowy majątek trwały,• finansowy majątek trwały.Wartości niematerialne i prawne można określićjako nierzeczowe aktywa trwałe, interpretowanew kategoriach nabytych praw majątkowych i przywilejówprzedsiębiorstwa. Są to przede wszystkimoznaczenia indywidualizujące przedsiębiorstwoi jego towary, usługi, prawa wyłączne na przedmiotywłasności intelektualnej, przemysłowej i handlowej.Potencjał twórczy przedsiębiorstwa stanowi dorobekintelektualny w całym zakresie prowadzonej działalności.W praktyce często stanowi on wartość wyższą odpotencjału wytwórczego, zaś uznane znaki towarowe,stanowiące tzw. logo danego przedsiębiorstwa, sąwartością wyższą od majątku wytwórczego, jakimjest majątek rzeczowy 31 .Warto dostrzec, że nie wszystkie wartości niematerialnepodlegają ochronie prawnej na zasadziewyłączności. Do dóbr niematerialnych tworzonychi wykorzystywanych przez przedsiębiorstwo, któremogą zostać objęte taką ochroną, zalicza się m.in.:utwory, logo, markę, bazy danych, wynalazki, znakitowarowe, wzory przemysłowe, wzory użytkowe,programy komputerowe, stosowane rozwiązaniatechnologiczne.Utworami w rozumieniu prawa autorskiego sąwszelkie przejawy działalności twórczej mające indywidualnycharakter, ustalone w jakiejkolwiek postaci,29U. Promińska, dz.cyt., s 17.30W. Walczak, dz.cyt., s. 131–133.31T. Wilczarski (red.), Praktyczne aspekty oraz korzyści z ochrony własności przemysłowej w działalności przedsiębiorstw, WojewódzkiKlub Techniki i Racjonalizacji, Lublin 2010, s. 14–15.20 e-mentor nr 2 (39)


Własność intelektualna – cenne niematerialne aktywa...niezależnie od wartości, przeznaczenia i sposobuwyrażenia 32 . Zatem mogą to być dobra niematerialnetworzone lub wykorzystywane w związku z działalnościąprzedsiębiorstwa, takie jak np.: programy komputerowe,bazy danych, strony internetowe, projektytechniczne, opracowania, ekspertyzy, raporty itp.Baza danych jest to zbiór danych lub jakichkolwiekinnych materiałów lub elementów zgromadzonychwedług określonej systematyki lub metody, indywidualniedostępnych w jakikolwiek sposób, w tymśrodkami elektronicznymi, wymagający istotnego,co do jakości lub ilości, nakładu inwestycyjnegow celu sporządzenia, weryfikacji lub prezentacji jejzawartości 33 .Wynalazek jest wytworem intelektualnym – nowymrozwiązaniem określonego problemu, mającymwyłącznie charakter techniczny. Patent jest z koleiprawem wyłącznym udzielanym na wynalazek – bezwzględu na dziedzinę techniki – który jest nowy,posiada poziom wynalazczy i nadaje się do przemysłowegowykorzystania 34 . Wymaga podkreślenia, żewynalazek spełnia warunek nowości jeśli nie jest onczęścią stanu techniki (art. 25). Wynalazek uznaje sięza posiadający poziom wynalazczy, jeżeli wynalazekten nie wynika dla znawcy, w sposób oczywisty,ze stanu techniki. Jest uważany za nadający się doprzemysłowego stosowania, jeżeli według wynalazkumoże być uzyskiwany wytwór lub wykorzystywanysposób, w rozumieniu technicznym, w jakiejkolwiekdziałalności przemysłowej, nie wykluczając rolnictwa(art. 26, 27).Z przytoczonych przepisów wynika, że wynalazekmoże dotyczyć opracowania nowego urządzenia,produktu, metody, procesu lub stanowić istotneunowocześnienie już istniejących rozwiązań.Znakiem towarowym może być każde oznaczenie,które można przedstawić w sposób graficzny, jeżelioznaczenie takie nadaje się do odróżnienia towarówjednego przedsiębiorstwa od towarów innego przedsiębiorstwa– może to być w szczególności wyraz,rysunek, ornament, kompozycja kolorystyczna, formaprzestrzenna, w tym forma towaru lub opakowania,a także melodia lub inny sygnał dźwiękowy 35 . Jakoznak towarowy może być zatem zarejestrowane logoprzedsiębiorstwa, oznaczenie słowne, oznaczeniesłowno-graficzne, etykieta produktu, a także adresstrony internetowej przedsiębiorstwa.Wzorem użytkowym jest nowe i użyteczne rozwiązanieo charakterze technicznym, dotyczące kształtu,budowy lub zestawienia przedmiotu o trwałej postaci.Wzór użytkowy uważa się za rozwiązanie użyteczne,jeżeli pozwala on na osiągnięcie celu mającego praktyczneznaczenie przy wytwarzaniu lub korzystaniuz wyrobów. Na wzór użytkowy może być udzieloneprawo ochronne, dzięki czemu nabywa się prawo wyłącznegokorzystania ze wzoru użytkowego w sposóbzawodowy lub zarobkowy na całym obszarze RzeczypospolitejPolskiej 36 .Wzorem przemysłowym jest nowa i posiadającaindywidualny charakter postać wytworu lub jego części,nadana mu w szczególności przez cechy linii, konturów,kształtów, kolorystykę, strukturę lub materiał wytworuoraz przez jego ornamentację 37 . Jako wzór przemysłowymoże być zarejestrowany np. wzór tkaniny, projektmebli, kształt opakowania produktu.Jako tajemnica przedsiębiorstwa mogą być chronioneróżnego rodzaju informacje o charakterze technicznym,technologicznym, handlowym, organizacyjnymoraz inne informacje mające znaczenie czy wartośćgospodarczą dla przedsiębiorstwa, nieujawnione dowiadomości publicznej, co do których przedsiębiorcapodjął niezbędne działania w celu zachowania ichpoufności 38 . Wszystkie trzy elementy muszą wystąpićłącznie, aby można było przekazaną informację uznaćza tajemnicę przedsiębiorstwa.Jak wcześniej wspominano, koncepcja praw własnościintelektualnej opiera się na zasadzie wyłączności,gwarantującej podmiotowi, na rzecz którego zostałoudzielone prawo, monopol w zakresie korzystaniaz danego dobra, umożliwiający wzmocnienie własnejkonkurencyjności i pozycji na rynku oraz stanowiącynarzędzie walki konkurencyjnej. Majątkowy charakterpraw własności intelektualnej umożliwia obrót takimiprawami i ich komercjalizację, w tym możliwość zbyciapraw, ich licencjonowania, wniesienia aportem dospółki, ustanowienia na nich zastawu. Podobnie jakinne prawa majątkowe, prawa własności intelektualnejmogą stanowić zabezpieczenie kredytów zaciąganychprzez przedsiębiorców, w tym kredytów na przedsięwzięciainnowacyjne 39 .32Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych, art. 1. pkt. 1. (Dz.U. z 1994 r. Nr 24 poz. 83ze zmianami).33Ustawa z dnia 27 lipca 2001 roku o ochronie baz danych, art. 2 pkt 1, (Dz.U. z 2001 r. Nr 128 poz. 1402 ze zmianami).34Ustawa z dnia 30 czerwca 2000 roku Prawo własności przemysłowej, art. 24, (Dz.U. z 2001 r. Nr 49 poz. 58, ze zmianami).35Ustawa z dnia 30 czerwca 2000 roku Prawo własności przemysłowej, art. 120, (Dz.U. z 2001 r. Nr 49 poz. 58, ze zmianami)36Czas trwania prawa ochronnego wynosi dziesięć lat od daty dokonania zgłoszenia wzoru użytkowego w Urzędzie PatentowymRP. Źródło: Ustawa z dnia 30 czerwca 2000 roku Prawo własności przemysłowej, art. 94, 95 (Dz.U. z 2001 r. Nr 49 poz. 58,ze zmianami).37Wytworem jest każdy przedmiot wytworzony w sposób przemysłowy lub rzemieślniczy, obejmujący w szczególności opakowanie,symbole graficzne oraz kroje pisma typograficznego, z wyłączeniem programów komputerowych. Źródło: Ustawa z dnia30 czerwca 2000 roku Prawo własności przemysłowej, art. 102, 105 (Dz.U. z 2001 r. Nr 49 poz. 58, ze zmianami). Na wzór przemysłowyudziela się prawa z rejestracji na okres 25 lat od daty zgłoszenia w Urzędzie Patentowym RP.38Ustawa z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji, art. 11 pkt. 4. (Dz.U z 1993 r. Nr 47 poz. 211,ze zmianami).39J. Ożegalska-Trybalska (red.), Zarządzanie własnością intelektualną w przedsiębiorstwie. Poradnik dla mikro, małych i średnich przedsiębiorstw,Instytut Prawa Własności Intelektualnej, Uniwersytet Jagielloński, s. 4–7. Projekt: Własność intelektualna jako narzędziezwiększania innowacyjności i konkurencyjności przedsiębiorstw; http://www.ip.uj.edu.pl/opracowania-dla-msp, [22.02.2011].kwiecień 2011 21


metody, formy i programy kształceniaInaczej przedstawia się sytuacja w przypadku wiedzy,w której posiadanie wchodzą pracownicy dziękipraktyce i doświadczeniu zdobywanym u danego pracodawcy.Nie można bowiem w żadnej mierze uznać,że taka wiedza podlega ochronie praw wyłącznych,ponieważ występują liczne przypadki, gdy ludziewykorzystują swoją wiedzę i doświadczenia w kilkumiejscach pracy, a nawet dość często świadczą swojeusługi dwóm konkurującym ze sobą przedsiębiorstwom(organizacjom). Można podać tutaj konkretneprzykłady grup zawodowych – np. lekarzy, którzy sązatrudnieni etatowo w publicznej służbie zdrowia,jednocześnie świadcząc usługi na rzecz prywatnejprzychodni lekarskiej, czy też naukowców, którzy sązatrudnieni na etatach u kilku pracodawców.Okazuje się też często, że wiedza, umiejętności,kompetencje i doświadczenie zawodowe, zdobytedzięki pracy w organizacjach, których działalnośćfinansowana jest ze środków publicznych i które poniosłyduże nakłady, stwarzając swoim pracownikomwarunki do rozwoju zawodowego, są praktycznie bezżadnych ograniczeń wykorzystywane u konkurencyjnychpracodawców z sektora prywatnego, którzy niemusieli ponosić żadnych inwestycji w kapitał ludzki.Jest to problem bardzo złożony, który może byćrozpatrywany z różnych punktów widzenia. Z jednejstrony można sądzić, że gdyby można było dziękietatowej pracy w jednej organizacji zarobić takiepieniądze, które pozwolą na godne życie, być możecześć osób wcale nie podejmowałaby dodatkowegozatrudnienia.Innych argumentów dostarcza obserwacja rzeczywistości,która skłania do sformułowania odmiennychwniosków, ponieważ można wskazać przykłady osób,które np. zajmują posady w zarządach spółek handlowychz udziałem Skarbu Państwa i dodatkowo zasiadająw kilku radach nadzorczych innych spółek, bądźosób pobierających wysokie świadczenia emerytalnei jednocześnie pracujących na ważnych stanowiskachpaństwowych. Zwolennicy tego typu rozwiązania będąokreślali takie zjawisko mianem tzw. postawy przedsiębiorczej,przejawianiem inicjatywy i aktywnościzawodowej, ale trzeba zadać w tym miejscu ważnepytania: czy każdy pracownik w Polsce ma taką możliwość;czy jest to zależne wyłącznie od kompetencjii woli danej osoby, czy też jest pochodną czynnikówo charakterze egzogenicznym; jak to wpływa na poziombezrobocia, konkurencyjność na rynku pracy czysystem emerytalny?Kwestia wykorzystywania i ochrony know-how– wiedzy z zakresu organizacji i prowadzenia danegobiznesu – na gruncie polskiego prawodawstwa niejest jednoznacznie uregulowana. W zasadzie jedynądefinicję know-how można znaleźć w ustawie z dnia15 lutego 1992 roku o podatku dochodowym od osóbprawnych 40 , zgodnie z którą są to informacje związaneze zdobytym doświadczeniem w dziedzinie przemysłowej,handlowej lub naukowej (art. 21 pkt. 1).Wydaje się, że know-how można również utożsamiaćz wiązką ważnych i wartościowych informacji, mogącychstanowić tajemnice przedsiębiorstwa. T. Cygan,powołując się na opinię Stowarzyszenia Biur OchronyWłasności Intelektualnej (Association des Bureauxpour la Protection de la Propriete Industrielle, ANBP-PI), podkreśla, że know-how obejmuje całokształtnieujawnionych informacji technicznych – niezależnieod tego, czy podlegają one opatentowaniu, czy nie– niezbędnych do przemysłowego wytwarzania produktulub stworzenia technologii produkcji.Istotne znaczenie dla wyjaśnienia, jak należyrozumieć pojęcie know-how, ma wyrok NaczelnegoSądu Administracyjnego z dnia 31 lipca 2003 roku,zgodnie z którym know-how jest to zespół informacjipoufnych, istotnych i zidentyfikowanych we właściwejformie. Termin „poufny” oznacza, że przedmiot umowynie jest powszechnie dostępny i znany, a termin „istotny”,że informacje są ważne i niebanalne. Natomiast termin„zidentyfikowany” oznacza, że know-how jest opisane lubutrwalone w taki sposób, aby możliwe było sprawdzenie,czy spełnia ono kryterium poufności i istotności. W związkuz tym informacje stanowiące know-how musząbyć nie tylko poufne, ale także istotne, którego towymogu nie przewiduje wprost definicja tajemnicyprzedsiębiorstwa 41 .W kontekście przytoczonych stwierdzeń wartozwrócić uwagę, że know-how jest utożsamiany zezdobytym doświadczeniem, a więc nie obejmujetylko wiedzy jawnej (explicit knowledge), dającej sięłatwo kodyfikować, ale również powstaje na baziewiedzy cichej (tacit knowledge), która jest trudna doidentyfikacji, wyceny i transferu. Co więcej, jest towiedza ucieleśniona w ludzkim umyśle, i tylko od wolioraz chęci posiadającej ją osoby zależy, czy będzieona chciała się tą wiedzą podzielić z innymi. W wieluprzypadkach może to być cenna wiedza dostępnajedynie dla wąskiego grona osób, które stają się jejdepozytariuszami dzięki zajmowanemu stanowisku,dostępowi do ważnych informacji służbowych, związanychz działalnością danego przedsiębiorstwa.Analizując kwestie związane z ochroną informacji,trzeba zwrócić uwagę, że zagadnienia tenie tylko odgrywają szczególną rolę w działalnościprzedsiębiorców, ale także są istotne dla sprawnegofunkcjonowania innych organizacji. Ta problematykabez wątpienia ma duże znaczenie z punktu widzeniaochrony własności intelektualnej, chociaż nie jesttak wyraźnie akcentowana w literaturze przedmiotu.Warto pamiętać, że informacja jest podłożem dotworzenia wiedzy, a co się z tym wiąże – przedstawiaróżną wartość w zależności od tego, kto staje się jejdepozytariuszem (dla kogo jest dostępna) i w jakisposób ta osoba będzie potrafiła ją wykorzystać (do jakichcelów). Mając na względzie powyższe przesłanki,w niektórych organizacjach wobec osób zajmujących40Ustawa z dnia 15 lutego 1992 roku o podatku dochodowym od osób prawnych (Dz.U. z 1992 r. Nr 21. poz. 86 ze zmianami).41T. Cygan, dz.cyt., s. 24–25.22 e-mentor nr 2 (39)


Własność intelektualna – cenne niematerialne aktywa...najwyższe stanowiska menedżerskie, mających dostępdo ważnych informacji niejawnych prowadzi się tzw.postępowania sprawdzające, a następnie wydajestosowne certyfikaty bezpieczeństwa.Przepisy znowelizowanej ustawy o ochronie informacjiniejawnych 42 mają zastosowanie między innymido organów władzy publicznej, organów administracjirządowej, jednostek samorządu terytorialnego, a takżejednostek organizacyjnych podległych im i przeznich nadzorowanych, sądów i trybunałów, organówkontroli państwowej, ochrony prawa, państwowychosób prawnych oraz przedsiębiorców wykonującychna podstawie przepisów prawa zadania związanez dostępem do informacji niejawnych (art. 1). Wedługprzepisów cytowanej ustawy, informacje niejawnezostały sklasyfikowane w czterech kategoriach,którym przyznaje się odpowiednio klauzule: ściśletajne, tajne, poufne oraz zastrzeżone. Obowiązująceregulacje w tym zakresie dowodzą, jak ważną rolęi znaczenie mają we współczesnej gospodarce takiezasoby niematerialne jak informacja i wiedza, nie tylkow działalności przedsiębiorstw, ale zwłaszcza dlasektora publicznego i szeroko rozumianych interesówpaństwa polskiego.PodsumowaniePrzedstawione w opracowaniu rozważania dotycząjedynie wąskiego fragmentu omawianej problematyki,niemniej jednak mogą być punktem wyjścia dla kolejnych,bardziej szczegółowych analiz.Zarządzanie własnością intelektualną jest wielopłaszczyznowym,interdyscyplinarnym i złożonym tematembadawczym, który nie dotyczy jedynie funkcjonowaniaprzedsiębiorstw, lecz odnosi się także do innych organizacji.Dobrym przykładem mogą być procedury ochronywłasności intelektualnej i komercjalizacji badańnaukowych opracowywanych przez wyższe uczelnie.Głównym powodem rosnącego zainteresowania tymizagadnieniami jest dążenie do lepszego wykorzystaniapotencjału kapitału intelektualnego w celu budowanianowych form przewagi konkurencyjnej. Rozwiązaniaprawne stanowią cenne narzędzie, które może być wtym pomocne, niemniej jednak należy pamiętać, że niewszystkie aktywa niematerialne mogą być chronioneprawami wyłącznymi.W każdej organizacji takie zasoby, jak m.in.:wizerunek, wiarygodność, reputacja, uczciwośćwobec klientów i własnych pracowników, zaufanieklientów do marki, mają ogromne znaczenie dla jejfunkcjonowania i powstają dzięki przyjmowanym postawomi wzorcom zachowań pracowników, a przedewszystkim kierownictwa najwyższego szczebla. Wymienionezasoby stanowią niezwykle cenną wartość,ich wykreowanie (wytworzenie) wymaga dużych nakładówi wysiłków, jednak – co najistotniejsze – niesą one zdobywane na wyłączność dzięki regulacjomprawnym.BibliografiaD. Bainbridge, Intellectual Property, Pearson Education Limited,Essex, Harlow 2009.M. Barrett, Intellectual Property, Aspen Publishers, Nowy Jork2008.R.D. Blair, T.F. Cotter, Intellectual property: economic and legaldimensions of rights and remedies, Cambridge University Press,Nowy Jork 2005.T. Cygan, Ochrona własności intelektualnej w pigułce, RegionalnaIzba Gospodarcza w Katowicach, Katowice 2010.J. Hetman, Podstawy prawa własności intelektualnej, BibliotekaAnaliz, Warszawa 2010.M. Kępiński (red.), Konkurencja a własność intelektualna, tom II,C.H. Beck, Warszawa 2010.Ch. May, The World Intellectual Property Organization: resurgenceand the development, Routledge, Nowy Jork 2007.G. Michniewicz, Ochrona własności intelektualnej, C.H. Beck,Warszawa 2010.F. Mroczko, P. Skowron, Wartości niematerialne a wartośćprzedsiębiorstwa, [w:] M. Czerwińska (red.), Zarządzanie kapitałemintelektualnym. Istota, pomiar i instrumenty wdrażania, FundacjaRozwoju Uniwersytetu Gdańskiego, Gdańsk 2007.E. Nowińska, U. Promińska, M. Du Vall, Prawo własności przemysłowej,wyd. 5, LexisNexis, Warszawa 2010.R.L. Parr, G.V. Smith, Intellectual Property: Valuation, Exploitationand Infringement Damages, Cumulative Supplement, John Wiley& Sons Inc., Hoboken, New Jersey 2010.P. Podrecki, Środki ochrony praw własności intelektualnej, Lexis-Nexis, Warszawa 2010.E. Pohulak-Żołędowska, Znaczenie ochrony praw własności intelektualnejdla współczesnych gospodarek, [w:] E. Okoń-Horodyńska,R. Wisła (red.), Kapitał intelektualny i jego ochrona, Instytut Wiedzyi Innowacji, Warszawa 2009.A. Potempa, Zarządzanie prawami własności intelektualnej i ichwycena w przedsiębiorstwie, [w:] U. Promińska (red.), Własnośćintelektualna w działalności przedsiębiorców, Fundacja RozwojuPrzedsiębiorczości, Łódź 2010.U. Promińska, Własność intelektualna w działalności przedsiębiorców,Fundacja Rozwoju Przedsiębiorczości, Łódź 2010.T. Sieniow, W. Włodarczyk, Własność intelektualna w społeczeństwieinformacyjnym, Krajowa Izba Gospodarcza, Warszawa2009.A. Ujwary-Gil, Kapitał intelektualny a wartość rynkowa przedsiębiorstwa,C.H. Beck, Warszawa 2009.M. Du Vall, D. Kasprzycki, A. Matczewski, E. Okoń-Horodyńska,R. Wisła, Zarządzanie własnością intelektualną w przedsiębiorstwie– regulaminy korzystania z wyników prac intelektualnych powstałychw przedsiębiorstwie, Uniwersytet Jagielloński, Kraków 2008.W. Walczak, Nauka o organizacji. Wybrane zagadnienia, OficynaWydawnicza Warszawskiej Szkoły Zarządzania – Szkoły Wyższej,Warszawa 2010.T. Wilczarski (red.), Praktyczne aspekty oraz korzyści z ochronywłasności przemysłowej w działalności przedsiębiorstw, WojewódzkiKlub Techniki i Racjonalizacji, Lublin 2010.M. Załucki (red.), Prawo własności intelektualnej, wyd. 2, Difin,Warszawa 2010.Netografia dostępna jest w wersji internetowej czasopisma.42Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz.U. z 2010 r. Nr 182. poz. 1228). Ustawa w szczególnościokreśla klasyfikację informacji niejawnych, procedury ich przetwarzania i ochrony, zasady postępowania sprawdzającegoprowadzonego w celu ustalenia, czy osoba nim objęta daje gwarancję zachowania tajemnicy.kwiecień 2011 23


metody, formy i programy kształceniaSilna kultura zarządzaniaryzykiem jako cechanowoczesnych organizacjiZbigniew KrysiakW opracowaniu zaprezentowana została problematykaEnterprise Risk Management jako nowoczesnego podejściado zarządzania ryzykiem w przedsiębiorstwie. W przedstawionychrozważaniach ERM potraktowano jako punktwyjściowy do kształtowania nowych koncepcji zarządzaniaryzykiem, skupiających się na wykorzystywaniu ryzykajako kluczowego czynnika rozwoju przedsiębiorstwa.Wskazano na rolę ERM w ewolucji innego podejścia dozarządzania całą organizacją niż dotychczas wykorzystywaneoraz przedstawiono zarys procesu tworzenia nowejkultury organizacyjnej skoncentrowanej na ryzyku jakonośniku wartości.Istotnym aspektem rozważań jest próba wykazania,jak kształtowanie zarządzania ryzykiem i tworzeniekultury organizacyjnej wpływają i mogą wpływać nabudowanie formowanie się nowoczesnych organizacji.Ze względu na fakt, że koncepcja ERM jest obecniew stosunkowo wczesnej fazie rozwoju, warto przeprowadzićanalizę wad i zalet oraz tendencji rozwojowychi problemów dotyczących wdrażania ERM w praktyce.Powinna ona ułatwić zweryfikowanie tezy o powiązaniuzarządzania ryzykiem z kulturą organizacji orazumożliwić ocenę, w jakim stopniu obecne trendy rozwojoweERM stają się kluczowymi cechami nowoczesnychorganizacji i jak przyczyniają się do kształtowania tejnowoczesności.Problem zarządzania ryzykiem w różnego typuorganizacjach 1 staje się coraz ważniejszym zagadnieniem.Pojęcie zarządzania wybranymi rodzajamiryzyka w przedsiębiorstwie, np. ryzykiem niewypłacalnościczy ryzykiem kredytowym 2 , nie jest nowe,jednak jego znaczenie w ostatnich latach uległoistotnej ewolucji. W przeszłości pojawiało się wielekoncepcji zarządzania ryzykiem 3 , które skupiały sięna pojedynczych rodzajach ryzyka bez uwzględnianiapowiązań pomiędzy nimi oraz wpływu na celei strategię organizacji.Podejście do zarządzania ryzykiem na grunciedoświadczeń zebranych podczas ostatniego kryzysugospodarczego jest poddawane obecnie mocnejkrytyce, na tle której coraz bardziej popularna stajesię nowoczesna koncepcja tzw. zintegrowanego zarządzaniaryzykiem, w literaturze światowej częstookreślana mianem ERM (Enterprise Risk Management).Koncepcja ta jest odmienna od dotychczasowychi polega na holistycznym ujęciu ryzyka w kontekściestrategii i celów firmy. Zarządzanie ryzykiem nie jestjedną z wielu funkcji, lecz rozłożone jest w całejorganizacji, w powiązaniu ze wszystkimi procesamiw firmie. Jednym z charakterystycznych skutkówwdrożenia ERM w przedsiębiorstwie jest poprawawyników finansowych i ich większa stabilność. Jakośćtego wdrożenia może odzwierciedlać tzw. ratingzarządzania ryzykiem, który – jak wynika z badańświatowych, a także prowadzonych przez autoraw Polsce – jest skorelowany z wynikami finansowymiprzedsiębiorstwa 4 .Istotą ERM jest nowa kultura organizacyjna opartana odpowiedzialności za ryzyko na każdym stanowiskupracy. Infrastruktura zarządzania ryzykiem,tzn. procedury, polityka, modele i systemy, musi byćwsparta silną kulturą zarządzania ryzykiem. ERMmoże zapoczątkować przechodzenie od obecniefunkcjonujących koncepcji zarządzania przedsiębiorstwemdo nowych, w których ryzyko stanie sięfundamentem kształtującym sposób funkcjonowaniai rozwoju przedsiębiorstwa. Mogłoby to oznaczać,że w dalszej kolejności nastąpi przechodzenie odkoncepcji ERM do koncepcji REED (Risk Employment for1W prezentowanym tekście problem jest rozważany w odniesieniu do różnych typów organizacji, tzn. nie tylko przedsiębiorstwkomercyjnych lub instytucji finansowych. Wynika to z faktu, że ERM jest zagadnieniem, które ma znaczenie dla efektywnościdziałania różnych podmiotów, a także z tego, że prace dotyczące wdrażania ERM obserwowane są między innymi w różnychorganizacjach w obszarze administracji państwowej.2Z. Krysiak, Ryzyko kredytowe a wartość firmy, Walters Kluwer, Kraków 2006.3Por. U. Malinowska, Charakterystyka kluczowych koncepcji zarządzania ryzykiem w przedsiębiorstwie, [w:] S. Kasiewicz (red.), ZarządzanieZintegrowanym Ryzykiem Przedsiębiorstwa w Polsce, Wolters Kluwer, Warszawa 2011, s. 63.4Z. Krysiak, Rating jakości zarządzania ryzykiem firmy, Prace Naukowe Akademii Ekonomicznej we Wrocławiu, Wrocław 2007,nr 1176.24 e-mentor nr 2 (39)


Silna kultura zarządzania ryzykiem jako cecha...Enterprise Development) 5 , czyli od koncepcji zarządzaniaryzykiem w przedsiębiorstwie do koncepcji „zatrudniania”ryzyka do rozwoju przedsiębiorstwa.Ryzyko – zagrożenie czy sprzymierzeniecw rozwoju organizacji?Ryzyko wielu menedżerom kojarzy się główniez niebezpieczeństwem dla funkcjonowania danegopodmiotu lub zagrożeniem osiągnięcia jakiegoścelu. W takiej percepcji koncepcja ryzyka sprowadzasię do walki z przeciwnikiem, którego przedsiębiorstwostara się unikać. Ponieważ jednak ryzyko jestnaturalną i integralną częścią każdego biznesu, konfrontacjaz nim jest nieunikniona. W wielu, a możew większości organizacji, w związku z brakiem wiedzyalbo ignorowaniem wpływu ryzyka na prowadzonądziałalność, pojawia się swego rodzaju mechanizmwyparcia ryzyka ze świadomości – jako źródła lękuprzed niepowodzeniem. W takiej sytuacji środkiem„znieczulającym” świadomość ryzyka postrzeganegojako zagrożenie jest „karmienie” organizacji różnymiideologiami skupiania się na sukcesie i pozytywnymmyśleniu połączonym z usilnym usuwaniem do podświadomościwszystkiego, co kojarzy się z ryzykiem.Podświadomość jest jednak częścią każdej pamięci,także pamięci organizacji, której zawartości nie dasię usunąć. W tym kontekście realizacja ryzyka dlatakiej organizacji staje się doświadczeniem całkowicieniezrozumiałej porażki przeradzającej się we frustracjęi często rezygnację z dalszego działania, zamiastprzeprowadzenia konstruktywnej analizy, którejkonsekwencją byłoby zweryfikowanie pierwotnychplanów i celów.Wydaje się, że zarządzanie wartością w wielufirmach prowadziło do niepowodzenia, gdyż przebiegałona gruncie zapominania o ryzyku, co z koleipociągało za sobą brak konfrontacji tempa wzrosturyzyka z tempem wzrostu wartości. Efektem takiegozjawiska było wiele bankructw poprzedzonych silnymprzyrostem wartości, a frustracja i rozczarowaniestawały się tym większe, im bardziej dynamicznyi efektywny był okres, gdy organizacja płynęła na falisukcesu, obojętna na kumulujące się ryzyko, któremusiało się w końcu przerodzić w rzeczywistość. Natakim gruncie zrodziły się koncepcje radzenia sobiez ryzykiem polegające na eliminowaniu, redukowaniulub przerzucaniu go na innych, przypominającew pewnym sensie odbijanie piłeczki pingpongowej,która i tak musi w końcu wylądować po jednej zestron stołu. Odsuwanie ryzyka poprzez pomijanie gow cenach transferowych i obciążanie nim partnerahandlowego prowadzi w konsekwencji do tego, żeskutki ponoszą obie strony, gdyż upadek jednej z nichpociąga za sobą utratę należności lub dostaw, a takżeinne reperkusje dotyczące aktywów lub pasywówdrugiej. Ostatni kryzys gospodarczy jest doskonałymprzykładem działania takiego mechanizmu 6 .Innym podejściem do ryzyka, stosowanym częstow organizacjach, było pogodzenie się z jego występowaniemprzy jednoczesnym traktowaniu go nadalw kategoriach „wroga” i pozostawieniu dotychczasowegostatus quo w zakresie zachowania wobec ryzykai reakcji na nie. Zgodnie z tą koncepcją wybierane byłypojedyncze rodzaje ryzyka, takie jak ryzyko kredytoweczy ryzyko utraty płynności produkcji, które byłytraktowane jako „główni sprawcy” problemów w organizacji.Takie selektywne podejście do ryzyka (tzw.silosowe) było w pewnym stopniu wymuszane przezpojawiające się regulacje, np. Nową Umowę Kapitałową(NUK) II 7 , nie stanowiło natomiast raczej skutkurodzącej się dojrzałości do rozumienia ryzyka jakointegralnego czynnika w działalności gospodarczej.Entuzjastyczne przygotowania do takiego selektywnegowdrażania zarządzania ryzykiem od 2000 rokuw sektorze finansowym, związane z wprowadzaniemNUK II, obiecującej możliwość zmniejszania kapitału,zakończyły się porażką „ukoronowaną” wielkim kryzysemw skali globalnej, prowadząc do przeciwnychdziałań niż planowano, tzn. do zwiększenia kapitału.W efekcie końcowym ignorowane i niedoceniane ryzykookazało siłę, wobec której jedynym racjonalnymzachowaniem jest odpowiednie przygotowanie się,bez podejmowania próby konfrontacji.Wydaje się, że wskutek doświadczeń ostatniejdekady wyraźnie rośnie w różnych organizacjach zainteresowaniekoncepcją zintegrowanego zarządzaniaryzykiem, które oznacza holistyczne podejście doryzyka we wszystkich obszarach działalności przedsiębiorstwaz uwzględnieniem zależności pomiędzyposzczególnymi rodzajami ryzyka oraz jego wpływuna cele, strategię i wyniki finansowe firm.Charakterystyka wybranych cech ERMERM, jako holistyczne podejście do zarządzaniaryzykiem, wymaga przyjęcia kultury organizacyjnej,w której trzeba przygotować każdego pracownikaw firmie do działania nastawionego na identyfikowaniei obserwowanie ryzyka we wszystkich prostychlub złożonych zdarzeniach, które mogą prowadzićdo powstawania kosztów lub zagrażać zwiększaniuprzychodów. Takie podejście w organizacji kojarzysię z poczuciem „współposiadania” firmy, a więcnie tylko współodpowiedzialności za nią. Odpowiedzialnośćmusi mieć silne powiązanie z własnością,jeśli chce się skutecznie wdrażać ERM. Rozwiązaniaw zakresie praktycznych i skutecznych mechanizmówprowadzących do „nadania własności” pracownikomna poszczególnych stanowiskach są bardzo indywidualnei wymagają każdorazowo rozstrzygnięciaw kontekście danego przedsiębiorstwa.5Jest to koncepcja autorska.6L. Kurkliński, Zarządzanie ryzykiem w czasie kryzysu finansowego a potrzeby restrukturyzacyjne przedsiębiorstwa, [w:] S. Kasiewicz(red.), dz.cyt., s. 1947Tzw. regulacja NUK II (Basel II) dotyczy wymagań kapitałowych w bankach w zależności od poziomu podejmowanego ryzyka.kwiecień 2011 25


metody, formy i programy kształceniaSkuteczne wdrożenie koncepcji ERM zajmuje częstodużo czasu. Z doświadczeń firm na świecie, któretakich wdrożeń dokonały lub są w trakcie ich przeprowadzania,wynika, że na zrealizowanie całego procesupotrzeba około pięciu lat. Do głównych problemów,których rozwiązanie zabiera dużo czasu i wymagawiele pracy podczas wdrożenia, należy przygotowanienarzędzi i instrumentów wspomagających zarządzanieryzykiem. Dotyczy to narzędzi do szacowania skutkówryzyka, a więc strat lub zysków w momencie jegorealizacji. Wśród tych narzędzi znajdują się różnesystemy komputerowe, połączenia sieciowe pomiędzyposzczególnymi jednostkami i z centralą orazproste narzędzia służące do zbierania danych w celumonitorowania zidentyfikowanych zdarzeń, a takżeidentyfikowania nowych, wywołujących ryzyko. Takienarzędzia muszą posiadać wysoką jakość i niezawodność,aby ERM w całości było wiarygodne. Cały procesERM musi zostać zaprojektowany przez człowieka,jednak jego działanie – tzw. „produkcyjne” – możebyć efektywne i sprawne, jeśli będzie się opierać nanarzędziach zapewniających powtarzalność i zdefiniowanąprzez zarząd firmy dokładność. Narzędzia takiemuszą być współtworzone przez pracowników, abynie byli oni tylko użytkownikami obsługującymi pewnemoduły, lecz przede wszystkim aktywnymi moderatoramii kontrolerami procesu zarządzania ryzykiem.Na świecie powstały różne standardy zarządzaniaryzykiem, które należy traktować jako wskazówkę,a nie rozwiązanie dla wdrożenia ERM 8 .Badania 9 przeprowadzone przez autora w Polscewskazują, że rośnie liczba przedsiębiorstw rozważającychetapowe wdrażanie ERM, co przedstawionona rysunkach 1 i 2. W roku 2006 zaledwie ok. 2 proc.przedsiębiorstw posiadało wdrożone zaawansowaneelementy ERM, zaś pozostałe firmy spośród przebadanychnie zamierzały wdrażać tej koncepcji lub byłyna etapie wprowadzania wybranych funkcji z zakresuRysunek 1. ERM w Polsce w 2006 rokuJak można ocenić etap rozwoju, na jakim znajduje się Państwa przedsiębiorstwo w procesie wdrażania systemu zarządzania ryzykiem?Źródło: opracowanie własneIstnieje dojrzała infrastruktura do zarządzania ryzykiem,ale bez systemu zintegrowanego – planuje siędalszy rozwój i inwestycje w tym zakresie2%Istnieją wybrane funkcje, procesy i narzędziado zarządzania ryzykiem25%Istnieją wybrane narzędziado zarządzania ryzykiemw obszarze prac analityków8%Istnieje systemzintegrowanego zarządzaniaryzykiemz planami dalszego rozwoju0%Podjęto wstępne działania we wdrażaniuzarządzania ryzykiem23%Brak jest funkcji, organizacjii narzędzi do zarządzania ryzykiemi nie planuje się działańw tym zakresie42%Rysunek 2. Etap rozwoju ERM w 2010 rokuJak można ocenić etap rozwoju, na jakim znajduje się Państwa przedsiębiorstwo w procesie wdrażania systemu zarządzania ryzykiem?Istnieje dojrzała infrastrukturado zarządzania ryzykiem,ale bez systemu zintegrowanego– planuje się dalszy rozwóji inwestycje w tym zakresie4%Istnieje systemzintegrowanegozarządzania ryzykiemz planami dalszego rozwoju12%Brak jest funkcji, organizacjii narzędzi do zarządzania ryzykiemi nie planuje się działańw tym zakresie40%Istnieją wybrane funkcje,procesy i narzędziado zarządzania ryzykiem20%Źródło: opracowanie własneIstnieją wybrane narzędziado zarządzania ryzykiemw obszarze prac analityków4%Podjęto wstępne działaniawe wdrażaniu zarządzania ryzykiem20%8W. Rogowski, J. Turek, Standardy zarządzania ryzykiem w przedsiębiorstwie, [w:] S. Kasiewicz (red.), dz.cyt., s. 799Badania dotyczyły oceny profili ryzyka przedsiębiorstw w Polsce i były prowadzone przez autora w roku 2006 i 2010 w ramachbadań własnych SGH. Miały formę ankietową. W 2006 roku na ankiety odpowiedziało ponad 100 przedsiębiorstw z ok. 500 poproszonycho ich wypełnienie. W 2010 w badaniu uczestniczyło ok. 300 menadżerów z przedsiębiorstw o silnej dywersyfikacjiw zakresie rodzaju działalności, geografii działalności oraz formy prawnej i struktury własnościowej. W obu badaniach wzięłyudział przedsiębiorstwa z różnych branż, prowadzące działalność w różnych obszarach geograficznych, w tym także firmy międzynarodowe.Były wśród nich również spółki notowane na giełdzie. Ze względu na ograniczenia co do objętości pracy oraz potrzebęskupienia się na rozważaniach dotyczących tezy o łączności zarządzania ryzykiem z kształtowaniem nowoczesnej organizacjiwątek wyników badań został potraktowany tylko hasłowo.26 e-mentor nr 2 (39)


Silna kultura zarządzania ryzykiem jako cecha...ERM. W 2010 roku odsetek przedsiębiorstw, którewykazały wysoki poziom zaawansowania we wdrażaniuERM, wzrósł do 12 procent. Pozostałe firmy sąw trakcie realizacji wybranych etapów lub nie zamierzająwdrażać ERM w ogóle.Praktyka przedsiębiorstw pokazuje, że w procesietworzenia organizacji zarządzanej zgodnie z koncepcjąERM, można wyróżnić następujące etapy:• wstępne działania we wdrażaniu zarządzaniaryzykiem,• przygotowanie narzędzi do zarządzania ryzykiemw obszarze procesów analitycznych,• wykorzystanie wybranych funkcji, procesówi narzędzi do zarządzania ryzykiem,• funkcjonowanie dojrzałej infrastruktury zarządzaniaryzykiem, ale bez systemu zintegrowanego– planuje się dalszy rozwój i inwestycjew tym zakresie,• istnienie zintegrowanego systemu zarządzaniaryzykiem, z planami dalszego rozwoju.Mimo widocznego postępu w zakresie zaawansowaniawdrażania ERM w 2010 roku w stosunku doroku 2006, aż ok. 40 proc. przedsiębiorstw w Polscenie podjęło żadnych działań w kierunku zarządzaniaryzykiem. Ważnym elementem determinującym etapwdrażania ERM w Polsce są postawy menedżerów,umiejętność identyfikowania ryzyka i jego pomiar 10 .Rola, funkcje i zadania menedżera ryzykaw ERMERM to nowa koncepcja zarządzania przedsiębiorstwemi inne podejście do kultury organizacyjnej, a nieaddytywne rozszerzanie stanowisk, zadań i funkcjiw firmie. Przy właściwym podejściu do ERM nie jestpotrzebne nowe stanowisko CRO (Chief Risk Oficer).Do pokierowania wdrażaniem ERM niezbędne sąkompetentne osoby, które w dalszej kolejności będąmonitorować funkcjonowanie ERM, jednak nie możeto polegać na podejściu jak do zarządzania w klasycznymujęciu, w którym dla realizacji pewnych zadańlub funkcji tworzy się stanowiska lub komórki organizacyjne,powierzając im określone obowiązki i obciążającje odpowiedzialnością. Zatrudnianie w firmiepracownika jako CRO powinno być świadomą decyzją,równoznaczną ze zmianą koncepcji organizacyjnej podkątem zintegrowanego zarządzania ryzykiem. Z tejperspektywy rola CRO ma zupełnie inny charakter niżsię zwykle uważa. CRO nie odpowiada więc za realizacjęzadań w obszarze zarządzania ryzykiem i za jegoskutki, lecz jest ośrodkiem merytorycznym inicjującymi monitorującym działania mające na celu zapewnieniedostosowania organizacji do funkcjonowania w kulturzeERM. W szerszej perspektywie CRO odpowiada zaproces weryfikacji i dostosowania strategii do potencjałui jakości ERM, a także za proces zmian i ewolucjęERM w celu realizacji przyjętej strategii.ERM musi być dostosowane do celów strategicznychfirmy oraz celów i oczekiwań udziałowców,a więc nie tylko akcjonariuszy, ale i wszystkich „dostawców”źródeł finansowania. Kluczowa rola i funkcjaCRO dotyczy adekwatności ERM do strategii. Z tegowięc wynika zestaw kompetencji, które powinien posiadaćCRO. Powinna być to przede wszystkim osobadojrzała, z dużym doświadczeniem i szeroką wiedząw obszarze różnorodnej działalności biznesowej,nie tylko w danej firmie. Jej kompetencje powinnyobejmować: zarządzanie, wiedzę na temat budowystrategii i planowania w przedsiębiorstwie, analityczneumiejętności w zakresie szacowania ryzyka i jegowpływu na wyniki finansowe. CRO to nie „strażakdo gaszenia pożaru” i działań antykryzysowych. Niejest to również dyrektor finansowy, lecz precyzyjnykonstruktor złożonego mechanizmu, który musi byćstale ulepszany. Konstruktor ten tworzy „przestrzeńpracy” w obszarze zarządzania ryzykiem nie dla siebie,lecz dla wszystkich pracowników. „Przestrzeń” tapowinna być tak zaaranżowana, aby mogły się w niejodnaleźć i dobrze poczuć osoby pracujące w działachsprzedaży, marketingu, produkcji, badań i rozwoju,finansów i innych. CRO nie może być osobą, którapostrzega problem ryzyka np. tylko z perspektywyfinansów. Dyrektor finansowy lub inna osoba posiadającajuż określone funkcje w firmie, np. analitykczy ekonomista, nie mogą pełnić roli CRO, gdyż będąmieli zawsze skłonność aranżowania ERM pod własne„stanowisko” i zgodnie z własnym punktem widzenia,a nie z punktem widzenia pracowników na wszystkichstanowiskach w przedsiębiorstwie. Nie sposób dotego problemu podchodzić inaczej, gdyż realizacjastrategii firmy odbywa się z udziałem wszystkich osóbi komórek w organizacji. Skoro więc ERM ma być spójneze strategią i adekwatnie realizować jej kierunki,to musi być też spójne z podmiotami w organizacji,które tę strategię mają urzeczywistniać.Z badań przeprowadzonych przez autora w roku2006 i 2010 wśród przedsiębiorstw działającychw Polsce 11 wynika, że za problem zarządzania ryzykiemodpowiada w nich osoba zajmująca określonestanowisko i nie jest to ktoś, kto odpowiada pojęciuCRO. Zaledwie jedna czwarta przedsiębiorstw posiadafunkcję dyrektora bądź członka zarządu odpowiedzialnegoza zarządzanie ryzykiem. Stan ten nie zmieniasię od 2006 roku, co przedstawiono na rysunku 3.Odpowiedzialność za zarządzanie ryzykiemkoncentruje się głównie w obszarze związanym zestanowiskiem dyrektora finansowego, co przedstawionona rysunku 4, a jego rola w roku 2010 wzrosław porównaniu do roku 2006.Pełnienie funkcji CRO przez dyrektora ds. finansowychnie jest najlepszym rozwiązaniem, jednak takąsytuację można ocenić bardziej pozytywnie, niż gdyodpowiada za nie osoba na stanowisku głównegoksięgowego, jak to działo się w wielu przypadkach10S. Kasiewicz, Jakość zarządzania ryzykiem w przedsiębiorstwach działających w Polsce, [w:] tegoż, dz.cyt., s. 154.11Dotyczyły oceny profili ryzyka przedsiębiorstw w Polsce i były prowadzone przez autora w roku 2006 i 2010 w ramach badańwłasnych na SGH.kwiecień 2011 27


metody, formy i programy kształceniaRysunek 3. Funkcja dyrektora ds. ryzyka – porównanie lat 2006 i 2010Czy przedsiębiorstwo posiada funkcję dyrektora bądź członkazarządu odpowiedzialnego za zarządzanie ryzykiem (2006)?TAK24%Czy przedsiębiorstwo posiada funkcję dyrektora bądź członkazarządu odpowiedzialnego za zarządzanie ryzykiem (2010)?TAK24%NIE76%Źródło: opracowanie własneNIE76%Rysunek 4. Odpowiedzialność za zarządzanie ryzykiem – porównanie lat 2006 i 2010Kto w przedsiębiorstwie odpowiada za zarządzanie ryzykiem?2006 r.Kto w przedsiębiorstwie odpowiada za zarządzanie ryzykiem?2010 r.Nikt30%Dyrektor finansowy42%Główny ekonomista0%Główny księgowy15%Analityk finansowy4%Analitykfinansowy2%Głównyksięgowy21%Głównyekonomista5%Dyrektor finansowy81%Źródło: opracowanie własnewcześniej. Kompetencje, profil, umiejscowieniew organizacji, funkcje i odpowiedzialność CRO powinnybyć tak ustalone, aby nie tworzył on ryzyka,i nie stał się w efekcie osobą, którą można określićmianem „Chief Risk Originator” (główne „źródło” ryzyka),lecz by stanowił ośrodek kreatywnie orientującypracowników firmy na zarządzanie ryzykiem w celuoptymalizacji kosztów i maksymalizacji przychodów.Powinien to zatem być „Creative Risk Orientator” – kreatywnypodmiot skupiający uwagę firmy na ryzyku.Wymiary analizy ryzyka w ERMW komunikacji pomiędzy pracownikami w organizacjiużywa się często pojęcia ryzyka w sposóbzaszyfrowany i niezrozumiały. Na przykład stwierdzenie,że nie dokona się transakcji ze względu nawystępujące ryzyko kursowe, nie wyjaśnia problemu,bo nie wiadomo, jakie zmiany kursu walut sięprzewiduje oraz jaki byłby efekt w postaci strat lubzysków w zależności od kierunku i wartości zmiankursowych. Każdy konkretny przypadek analizowanegoryzyka należy rozłożyć „na czynniki pierwsze”,żeby podjąć właściwą decyzję z perspektywy dopuszczalnychstrat i oczekiwanych korzyści. Ryzykopowinno być wyrażane jako dekompozycja pięciuintegralnych elementów, będących niejako opisemlub objaśnieniem ram danego przypadku, co zaprezentowanona rysunku 5.W ERM ryzyko powinno zostać poddane dekompozycjina następujące elementy:• źródła lub przyczyny ryzyka,• rodzaj zdarzenia, które doprowadziło do realizacjiryzyka,• częstość lub prawdopodobieństwo zdarzenia,• efekty zdarzenia,• wartość strat lub zysków w związku z efektamizdarzenia.Rysunek 5. Pięciowymiarowa przestrzeń ryzykaKontrola(prawdopodobieństwozdarzenia)Przyczyny,źródłaRyzykoRodzajzdarzeniaEfektyzdarzeniaKontrola(straty, zyski)Źródło: G. Monahan, Enterprise Risk Management – A methodology for achieving strategic objectives, John Wiley & Sons, New Jersey 2008, s. 228 e-mentor nr 2 (39)


Silna kultura zarządzania ryzykiem jako cecha...Dla zobrazowania sposobu dekompozycji ryzykana pięć elementów przytoczony zostanie przykładjazdy samochodem w zimie z prędkością 60 km/h naoponach letnich. Źródłem ryzyka jest tu zdarzeniepolegające na wpadnięciu w poślizg, efektem któregojest silne wgniecenie przedniej części samochodu.W dalszej kolejności można określić wartość stratw związku z uszkodzeniem samochodu przy takimzdarzeniu, a także określić częstość lub prawdopodobieństwozajścia takiego zdarzenia.Obraz ryzyka składa się z pięciu elementówprzedstawionych na rysunku 5. Konkretne ryzykomoże być rozumiane na wiele sposobów, dlategodla jednoznaczności należy scharakteryzować je wewspomnianej przestrzeni pięciowymiarowej. W takiejkoncepcji każde konkretne ryzyko w swym dekompozycyjnymujęciu jest scharakteryzowane w efekciekońcowym poprzez wartość straty lub zysku.Realizacja ryzyka z perspektywy zbilansowaniakosztów i korzyści obejmujących wszystkie elementyjego przestrzeni może prowadzić do korzyści lub strat.Wystąpienie zdarzenia oraz poniesienie określonychstrat lub osiągnięcie zysków może być kontrolowanei w ten sposób skutki ryzyka mogą być ograniczanelub ukierunkowywane. Kontrola prędkości samochoduprzez kierowcę – np. ograniczenie jej do 50 km/h– umożliwia zmniejszenie prawdopodobieństwawpadnięcia w poślizg, a jednocześnie można założyć,że wpadnięcie w poślizg przy takiej prędkości prowadzido efektów, przy których wartość strat będzie niewyższa niż oszczędności na niezakupionych oponachzimowych. W takim przypadku przyzwolenie na ryzykoprowadzi do korzyści, czyli zysków. Natomiast stratysą możliwe wówczas, gdy kontrolujący (kierowca)przekroczy dopuszczalną prędkość i po wpadnięciuw poślizg doprowadzi do zdarzenia, w przypadkuktórego koszt usuwania efektów będzie wyższy niżoszczędność związana z rezygnacją z zakupu oponzimowych.Ryzyko można zdefiniować jako funkcję w przestrzenipięciowymiarowej, gdzie zmienne – jakozespół elementów – określają przyczyny, rodzaj,prawdopodobieństwo i efekty zdarzenia oraz wartośćstrat lub zysków. Takie podejście do definiowania,opisu i analizowania ryzyka jest kluczowe dla właściwegozrozumienia i wdrażania koncepcji ERM. W ERMpowinno się podchodzić do wszystkich zdarzeńw przedsiębiorstwie, postrzegając je poprzez pryzmatpięciowymiarowej przestrzeni ryzyka. Ważnymi elementamiw tej przestrzeni są: kontrola, ograniczaniei limitowanie częstości zdarzeń oraz kontrola wartościstrat lub zysków w procesie realizacji ryzyka. Wymienioneelementy kontroli umożliwiają przygotowanierealnej strategii, jej egzekucję oraz monitorowaniejej realizacji poprzez analizę odchyleń od założeń.Strategia w takim przypadku, oprócz ogólnej formyopisowej, musi zawierać elementy kwantyfikacji.Jedną z cech podstawowych ERM jest zdefiniowanieokreślonych mierników.Kluczową formułą i mottem działania w koncepcjiERM nie jest przewidywanie przyszłości, lecz przygotowaniesię na nią 12 . Pojawia się zatem pytanie, najaką przyszłość trzeba się przygotować (konkretnie– na co) i w jaki sposób. Takie rozumowanie prowadzido formułowania modelu ERM w konkretnych wymiarachilościowych oraz wariantach zdarzeń będącychw zgodzie ze strategią. Ilustracją konkretnegoprzygotowania na przyszłość może być koncentracjana dziesięciu najważniejszych rodzajach ryzyka w firmie.Na rysunku 6 przedstawiono dziesięć głównychźródeł ryzyka, zgodnie z oceną poziomu strat, jakiemoże wywoływać realizacja ryzyka. Dane pochodząz badania przeprowadzonego przez autora w roku2010 wśród przedsiębiorstw działających w Polsce.Spośród dziesięciu głównych rodzajów ryzykaprzerwy w produkcji i awarie uznano za zdarzeniapowodujące najwyższe straty, zaś ryzyko w obszarzenakładów i strategii inwestycyjnej – za generującenajniższe straty. Cała lista obejmuje najważniejszeobszary, na których powinno się skupić uwagęw zarządzaniu ryzykiem.W dalszej kolejności warto rozważyć kwestię, czyryzykiem można zarządzać, czy też może ono tylkozostać wykorzystane do maksymalizacji efektówdziałania przedsiębiorstwa w danej sytuacji, co możeprowadzić do przyjęcia nowego podejścia do ryzykai jeszcze innej niż ERM koncepcji zarządzania przedsiębiorstwemuwzgledniającej ryzyko.Rysunek 6. Udział strat z tytułu realizacji poszczególnych rodzajów ryzyka w stratach całkowitych w przedsiębiorstwachw PolsceŹródło: opracowanie własnePłynność źródełfinansowania8,9%Odpowiedzialnośćkierownictwa9,2%Zdolnośći wiarygodnośćkredytowa8,0%Obsługaawariisystemów9,2%EADNakładyi strategiainwestycyjna7,9%Zarządzeniei odpowiedzialność10,2%Przerwy w produkcjii awarie12,4%Wypłacalnośći przepływypieniężne10,8%Utrata ciągłości działania11,9%Rzetelność:kradzieże, oszustwa,niestaranne działanie11,6%12G. Monahan, dz.cyt., s. 3.kwiecień 2011 29


metody, formy i programy kształceniaERM jako podstawa REED (RiskEmployment for Enterprise Development)Doświadczenia ostatniego kryzysu pobudzają dorefleksji nad szkodliwym wpływem tzw. trendów i modyna praktykę działalności gospodarczej. Uleganie imprzy braku zmysłu krytycznego prowadzi do błędów naszeroką skalę. Duża dynamika procesów gospodarczychi globalizacja powodują, że obecnie sposób działaniakażdego przedsiębiorstwa jest silnie uzależniony odróżnych czynników pochodzących z otoczenia, niezależnieod odległości geograficznej. Szybkość i skutektransmisji źródeł zaburzeń działalności przedsiębiorstwaz dowolnego miejsca na globie można przyrównać dozjawiska tsunami.Kwestie takie jak „kreatywna księgowość”, tworzenienieprzejrzystych struktur finansowych w tzw. „kreatywnejinżynierii finansowej instrumentów pochodnych”,transfer ryzyka nieuwzględnionego w cenachtransakcyjnych, lewarowanie finasowania aktywówz kapitału nieadekwatnego do ryzyka, VBM 13 prowadzącydo wzrostu ryzyka bez jego pokrycia w kapitaleekonomicznym znajdowały licznych naśladowców,w których podejściu do problemu – działaniu na rzeczkrótkoterminowego dobra korporacji lub firmy – byłozbyt wiele wątków ideologicznych. Uleganie modzienie prowadzi do utrwalania skutecznych i stabilnychwzorców rozwoju przedsiębiorstw i gospodarki. Firmypodążające za trendami, które przez lata były popieraneprzez różne autorytety jako wzorce do naśladowania,w końcu bankrutowały. W konsekwencji takiego przebieguzjawisk nie doszło do stworzenia określonychteorii lub racjonalnych modeli, które stanowiłybykonstruktywną alternatywę dla praktyki wobec pustkipowstałej po niespełnionych nadziejach pokładanychw poprzednich koncepcjach.Ważne z tej perspektywy jest zagadnienie, w jaki sposóbprzedsiębiorstwo może maksymalnie neutralizowaćwpływy bliskiego i odległego otoczenia w celu zabezpieczeniasię przed upadkiem. W ostatnich kilku dekadachw kształtowaniu różnych myśli, koncepcji i praktycznychrozwiązań w zakresie rozwijania przedsiębiorstwaskupiano się głównie na dominującej roli zasobów,kompetencji i umiejętności wewnętrznych, podczas gdyto otoczenie, wywołując często gwałtowne wstrząsy,decydowało o ostatecznym efekcie i losie firmy.Powstaje w tym kontekście problem, jak minimalizowaćnegatywne skutki wpływów zewnętrznych orazw jaki sposób kształtować rozwój przedsiębiorstwa,nie polegając w zasadniczym stopniu na sile załogi i jejzdolności do wpływania na otoczenie, lecz na wiedzydotyczącej kierowania „okrętem” w taki sposób, aby wykorzystaćuwarunkowania istniejące na morzu zarówno,co do siły wiatru, jak i charakteru oraz wielkości fal. Takakoncepcja zarządzania i rozwijania przedsiębiorstwaprzyjmuje za podstawę silny nacisk na wiedzę o deterministycznejroli otoczenia w kształtowaniu przedsiębiorstwaoraz wiedzę dotyczącą umiejętności monito-rowania i analizowania tych wpływów na firmę. W takimpodejściu kluczowe wydaje się istnienie kompleksowegoi zintegrowanego systemu oceniającego wpływ otoczeniana firmę oraz wykorzystania sił i czynników otoczeniado wprawiania w ruch i ukierunkowywania rozwojufirmy, tak jak wykorzystuje się siły otoczenia na morzuw kierowaniu ruchem okrętu.W kontekście prowadzonych rozważań można wyróżnićdwie koncepcje kierowania rozwojem przedsiębiorstwa.Jedna to koncepcja konkurencyjna, czyli podejściekonstruktora przekonanego o potrzebie stworzenialepszego mechanizmu wewnętrznego firmy niż posiadająinni, który ma zdecydować o osiągnięciu sukcesuw otoczeniu gospodarczym. Druga to koncepcja kooperacyjna,która nie opiera się na sile wewnętrznej, leczna zsynchronizowaniu się z otoczeniem i wykorzystaniujego praw do osiągania celów. Koncepcja kooperacyjnawydaje się chyba bliższa naturze zjawisk ekonomicznych,odwzorowanych związkiem deterministycznegozachowania się firmy pod wpływem otoczenia, niżkoncepcja konkurencyjna, która niejako bazuje na mechanistycznympodejściu i zakłada siłowe rozwiązaniaw osiąganiu celów. Podejście konkurencyjne zawodzi,gdy trzeba zmierzyć się z nieporównywalną do własnejsiłą otoczenia – wówczas kooperacja staje się postawąniezbędną do przeżycia. Nie oznacza to, że koncepcjękonkurencyjną należy kwestionować – znajduje onaswoje miejsce jako szczególny przypadek ogólnejkoncepcji kooperacyjnej. Zatem na użytek rozwijanychdalej rozważań można przyjąć, iż ogólnie bardziejzasadną koncepcją rozwoju przedsiębiorstwa powinnabyć koncepcja kooperacji z otoczeniem w celu korzystaniajego z siły napędowej oraz wyznaczanych przeznie kierunków rozwojowych. Takie podejście nie stoiteż w sprzeczności z dotychczasowymi koncepcjamiw zakresie dopasowywania się do rynku w poszukiwaniutzw. szans.Warunki otoczenia, tzn. rodzaj fali oraz kierunek i siławiatru, decydują o tym, czy na morzu statek porusza siępo linii prostej do celu, czy też często zmienia kurs, abynie ulec zatopieniu. Tak też byłoby w przypadku sterowaniarozwojem przedsiębiorstwa z uwzględnieniemcharakterystyki otoczenia, przy czym trzeba zawszew tym przypadku uwzględnić „efekt tsunami”, któregoźródło może być bardzo odległe, a skutki nie mniejdotkliwe niż te spowodowane przez źródła w bliższymotoczeniu. Ostatni globalny kryzys gospodarczy orazinne tego typu zjawiska są dobrymi przykładami silnegooddziaływania „efektu tsunami” na rozwój przedsiębiorstwaw dowolnym miejscu na globie.Poddawanie się ryzyku lub płynięcie na jego fali jestporównywalne z podwójną rolą fali i wiatru na morzu,które z jednej strony są czynnikami napędowymii prowadzącymi do celu, z drugiej zaś stanowią ryzykoi zagrożenie w przypadku zignorowania ich znaczeniai siły. W takim kontekście ignorowanie siły napędzającejrozwój przedsiębiorstwa jest jakby jednocześnie działaniemwbrew firmie. Wydaje się, że obecnie rozwijająca13VBM – Value Based Management, system zarządzania przedsiębiorstwem koncentrujący się na jego wartości.30 e-mentor nr 2 (39)


Silna kultura zarządzania ryzykiem jako cecha...się koncepcja ERM jest dobrym punktem wyjściowymdo realizacji nowego podejścia. Traktowanie czynnikówryzyka w rozwoju przedsiębiorstwa jako siły, na którejpowstawanie nie ma się wpływu, lecz która może byćnapędem do osiągania celów przez przedsiębiorstwo,oznacza, że w takim przypadku trudno mówić o zarządzaniuryzykiem czy też oddziaływaniu na jego zachowanie.W tym kontekście chodzi raczej o podejściezakładające zaangażowanie i „zatrudnienie” źródeł orazczynników ryzyka do kierowania rozwojem przedsiębiorstwa.Podejście do ryzyka jak do siły roboczej „zatrudnionej”do rozwoju przedsiębiorstwa prezentujewspomniana na początku niniejszego opracowaniahipotetyczna koncepcja REED.Koncepcja REED bazująca na ERM może znaczącowpływać na jego rozwój – pozwolić na kształtowanie takiegomodelu zarządzania ryzykiem, którego istotą niebędą kwestie formalne i „nowomowa”, lecz faktycznienowe treści. Wydaje się, że tych pułapek nie uniknęłowłaśnie VBM, w której to koncepcji problemy dotyczącezarządzania przedsiębiorstwem były prezentowanez wykorzystaniem słownictwa zdominowanego przezwyraz „wartość”, bez istotnej różnicy w treści. Wieleprzykładów może świadczyć o tym, że im więcej mówionoo wartości i wzroście wartości, tym więcej pojawiałosię bankructw i upadków przedsiębiorstw. Spotykane sątakże opinie ekspertów, że jednym z poważnych źródełkryzysu było niepoprawne podejście do VBM.Podobne zagrożenie jak w przypadku VBM występujetakże w odniesieniu do ERM, co widać po pierwszychsymptomach jego rozwoju. Do symptomów tych należąprzypadki prezentowania znanych już i nienowychzagadnień z dołączaniem wyrazu „ryzyko” jako słowaklucza.Przykładowo omawiając zarządzanie należnościami,często zamienia się tylko nazwę zagadnienia na„ryzyko zarządzania należnościami”, zaś treść wywodówpozostaje zasadniczo taka sama. Tego rodzajuzarzuty w stosunku do lansowanej koncepcji ERM sącoraz częstsze, dlatego warto zastanowić się nad istotąERM oraz nad jej wartością dodaną w stosunku do dotychczasowegopodejścia do zarządzania ryzykiem.Dobrym przykładem organizacji, w których zatrzymałasię ewolucja zarządzania ryzykiem, są instytucjefinansowe, a w szczególności banki. Poszczególnezagadnienia lub obszary związane z ryzykiem byływ nich zawsze pod szczególną kontrolą. W instytucjachfinansowych orientacja na ryzyko była bardzo selektywnai związana z silniejszym koncentrowaniem się narealizacji wymagań regulacyjnych niż na przesłankachbiznesowych w równoważeniu wielkości podejmowanegoryzyka z poziomem kapitału ekonomicznego.Dyskusja na temat poważnych problemów w koordynacjizarządzania poszczególnymi rodzajami ryzykaw bankach w Polsce, prowadzona na Kongresie ZarządzaniaRyzykiem zorganizowanym w Warszawie w październiku2010 roku przez Biuro Informacji Kredytowej,wyraźnie wskazuje na brak zintegrowanego podejściado tego problemu. Odwołanie się do przykładu bankówma pokazać, jak trudne jest w praktyce wdrażanieERM. Zmienność i złożoność otoczenia współczesnegoprzedsiębiorstwa powodują, że problem zarządzaniaryzykiem musi być jednym z głównych, a być możekluczowym z zagadnień, prowadzącym do nowego paradygmatuw teorii zarządzania przedsiębiorstwem 14 .Obecnie zarządy wielu przedsiębiorstw błędnieuważają, że stworzenie komórki ds. zarządzania ryzykiemwraz ze stanowiskiem dyrektora ds. zarządzaniaryzkiem jest rozwiązaniem problemu. Nie ma nicbardziej mylnego, niż twierdzenie, że ERM to nowafunkcja, którą powinna zająć się dedykowana jednostkaw przedsiębiorstwie. Przykład ten jest tylko jednymz wielu świadczących o wysokim ryzyku zniekształcaniakoncepcji ERM, a więc ryzyku jej ewolucji w kierunkubezużytecznej, a może nawet szkodliwej koncepcji– opatrzonej tylko ładniejszym „opakowaniem” i przyciągającejswą atrakcyjniejszą formą, z zachowaniemdawnej treści. Czynione w tym zakresie uwagi niemają na celu rozwijania w tej pracy rozważań o tym,co jest błędne, a co właściwe, i jak należy wpływaćna poprawny kształt ERM, lecz stanowią ostrzeżenieprzed zniweczeniem interesującego potencjału, jakiniesie ze sobą ERM w tworzeniu nowej kultury organizacyjnejprzedsiębiorstwa. Wydaje się, że siła ERMtkwi w tym, że przenika ono przez wszystkie elementyorganizacyjne, procesowe i zasobowe przedsiębiorstwa.Można wskazać w związku z tym na bardzo uniwersalnycharakter koncepcji ERM, tzn. jej potencjalną zdolnośćdo egzystencji w dowolnej organizacji, bez względuna jej status prawny, rodzaj czy cel działalności. Takauniwersalność rozważanej koncepcji zintegrowanegozarządzania ryzykiem jest dobrym fundamentem rozwijaniawiedzy pożytecznej dla wszystkich rodzajóworganizacji i podmiotów – nie tylko gospodarczych, lecztakże wszystkich podmiotów organizacji społecznych.PodsumowanieAutorytet ERM – James Lam – uważa, że istotą tejkoncepcji jest silna i nowa kultura organizacyjna opartana odpowiedzialności za ryzyko na każdym stanowiskupracy. Infrastruktura zarządzania ryzykiem, tzn. procedury,polityka, model, systemy, musi być wsparta silnąkulturą zarządzania ryzykiem. Pojęcie silnej kultury organizacyjnejJames Lam wyjaśnia w następujący sposób:kultura zarządzania ryzykiem jest dobra wówczas, kiedyistnieją wdrożone procedury i polityka zarządzaniaryzykiem. Zła kultura zarządzania ryzykiem występuje,gdy pracownicy źle działają i podejmują błędne decyzje,pomimo że istnieją odpowiednie procedury i polityka.O silnej kulturze zarządzania ryzykiem można mówićwtedy, gdy ludzie działają dobrze i podejmują właściwedecyzje, nawet jeśli brakuje procedur i polityki dotyczącychzarządzania ryzykiem.Silna kultura zarządzania ryzykiem jest niezmiernieważna w perspektywie niemożności opisania i regulowaniawszystkich kwestii w zarządzaniu ryzykiem.14M. Wojtysiak-Kotlarski, Zmienność, złożoność, niepewność i ryzyko – determinanty współczesnego przedsiebiorstwa, [w:] S. Kasiewicz(red.), dz.cyt., Wolters Kluwer, Warszawa 2011, s. 28.kwiecień 2011 31


metody, formy i programy kształceniaZawsze będą pojawiały się problemy, które nie znajdąodzwierciedlenia w procedurach i polityce, a wówczassilna kultura organizacji zarządzania ryzykiem umożliwipodejmowanie efektywnych i optymalnych decyzji.James Lam prognozuje, że ewolucja ERM będziezmierzać od zarządzania ryzykiem, czyli Enterprise RiskManagement (ERM), poprzez Risk Management (RM) doManagement (M). Może to oznaczać, że docelowymkształtem koncepcji funkcjonowania przedsiębiorstwauwzględniającej ryzyko będzie nowa kultura i stylzarządzania całym przedsiębiorstwem, „zatrudniającym”ryzyko jako siłę napędową w procesie rozwojuprzedsiębiorstwa (REED).Bibliografia dostępna jest w wersji internetowej czasopisma.Autor jest adiunktem w Katedrze Analizy Działalności Przedsiębiorstwa SGH. W ramach Zakładu Zarządzania Ryzykiemzajmuje się nowoczesnymi metodami wyceny przedsiębiorstwa, zintegrowanym zarządzaniem ryzykiem w przedsiębiorstwieoraz inżynierią finansową. Jest autorem około 100 publikacji w obszarze finansów, wyceny przedsiębiorstw, rynkówfinansowych i kapitałowych, inżynierii finansowej i zarządzania ryzykiem. Oprócz pracy na uczelni posiada ponad 20-letniedoświadczenie w praktyce gospodarczej, sprawując różne funkcje kierownicze w PepsiCo, PKO BP. Zasiadał w zarządachbanków AIG, Inteligo, a będąc w zarządzie Bankowego Funduszu Gwarancyjnego, pełnił funkcję p.o. prezesa.PolecamyAleksandra Nowakowska, Zbigniew Przygodzki, Mariusz E. SokołowiczRegion w gospodarce opartej na wiedzy. Kapitał ludzki, innowacje, korporacjetransnarodowe, Difin, Warszawa 2011Publikacja składa się z trzech części: Region wiedzy, Region innowacyjny oraz Region w gospodarce globalnej.W pierwszej z nich Z. Przygodzki rozważa pojęcie, rodzaje i znaczenie wiedzy i kapitału ludzkiego dlarozwoju regionalnego. Kolejna część, autorstwa A. Nowakowskiej, prezentuje procesy innowacji jakodeterminantę współczesnego rozwoju, a także szczegółowo omawia regionalną politykę innowacyjną(w tym również regionalne strategie innowacji, RSI). W części trzeciej M.E. Sokołowicz wskazuje sposobywykorzystania procesu globalizacji dla wzmocnienia znaczenia i pozycji konkurencyjnej środowisklokalnych i regionalnych. Książkę polecamy osobom zajmującym się zarządzaniem jednostkami samorząduterytorialnego oraz wszystkim zainteresowanym rozwojem regionalnym, procesami innowacjii zarządzaniem wiedzą. Publikację można nabyć w księgarni internetowej wydawnictwa: http://ksiegarnia.difin.pl.Monika Zubrzycka-Nowak, Katarzyna Rybczyńska, Sylwia MonostoriCzym (nie) jest coaching. Prawdy i mity o coachinguGdańskie Wydawnictwo Psychologiczne, Gdańsk 2010Autorki książki w przystępny, często zabawny sposób rozprawiają się z mitami narosłymi wokółcoachingu. Poprzez rzetelną analizę popularnych poglądów wskazują, czym coaching nie jest (np.terapią, doradztwem, konsultingiem) oraz jak nie powinien być prowadzony (m.in. poprzez pouczanie,trenowanie, pochlebstwa). Jednocześnie omawiają podstawowe zasady obowiązujące podczasprofesjonalnie prowadzonego coachingu i prezentują przykłady złych i dobrych praktyk.Książkę polecamy osobom zainteresowanym rozwojem pracowników, doskonaleniem własnych kompetencjioraz coachingiem biznesowym i personalnym. Publikację można nabyć w księgarni internetowejwydawnictwa: http://www.gwp.pl.Szkolenia w ramach projektuB plus R – Badaj możliwości. Rozwijaj wiedzęPracownicy uczelni wyższych mogą wziąć udział w bezpłatnych szkoleniachfinansowanych przez Unię Europejską, organizowanych przezAkademię Morską w Szczecinie. Tematyka szkoleń obejmuje sposobypozyskiwania środków na realizację projektów badawczych (w tymz UE), realizację i rozliczanie projektów badawczych (w tym z UE),ochronę własności intelektualnej w Polsce, UE i USA, przygotowaniebiznesplanu dotyczącego komercjalizacji wyników prac badawczych,a także pozyskiwanie środków na finansowanie wdrożeń wyników projektówbadawczych. Trenerzy prowadzący zajęcia związani są główniez parkami naukowo-technologicznymi w Poznaniu i Szczecinie.Więcej informacji na stronie: http://www.br.szczecin.pl.32 e-mentor nr 2 (39)


Wyższa Szkoła Handlowa im. B. Markowskiego w Kielcach w ramach projektu PITWIN zaprasza do współpracy.www.pitwin.edu.plCzłowiek najlepsza inwestycjaIII Ogólnopolska Konferencja Naukowaz cyklu: „Rola informatyki w naukach ekonomicznych i społecznych.Innowacje i implikacje interdyscyplinarne”15 września 2011Organizatorzy pragną umożliwić uczestnikom wymianę wiedzy i doświadczeńw zakresie wykorzystania narzędzi informatycznych w naukach ekonomicznych,społecznych, procesie kształcenia i udostępniania wiedzy.Problematyka konferencji dotyczy następującychzagadnień: Informatyka jako czynnik rozwojuspołeczno-gospodarczego Rola informatyki w innowacyjnym podejściudo nauk społecznych Informatyzacja i humanizacja: pojęcia sprzeczneczy komplementarne? Narzędzia informatyczne a efektywnośćzarządzania organizacją Systemy informacyjne w zarządzaniu Wykorzystanie Internetu w nowoczesnymnauczaniu Informatyzacja a rozwój markengu Analizy ilościowe w naukach ekonomicznychi społecznychzarejestruj się już dziś konferencja.pitwin.edu.pl konferencja@pitwin.edu.plUdział w konferencji jest bezpłatnyProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego


metody, formy i programy kształceniaMarketing szkoły – recenzjaBarbara TrzcińskaAutorem książki Marketingszkoły, opublikowanej w 2011 r.przez wydawnictwo WoltersKluwer Polska, jest Jan Fazlagić– pracownik Katedry UsługUniwersytetu Ekonomicznegow Poznaniu oraz redaktorportalu Headmaster.pl, poświęconegoedukacji i zarządzaniuw oświacie. Jan Fazlagić maw swoim dorobku kilka publikacjiksiążkowych i ponad180 artykułów z dziedziny zarządzaniawiedzą, marketinguusług czy zarządzania zasobamiludzkimi. Prowadzone przezniego badania z zakresu zarządzaniaw przedsiębiorstwachróżnych sektorów gospodarkistopniowo skierowały go kutematyce związanej z oświatą,pracą nauczycieli, zarządzaniemw oświacie, a szczególnie z marketingowym zarządzaniemszkołą i wiedzą w szkole. Efektem tego jestomawiana publikacja, której pierwowzorem była pracaz 2003 r. – Marketingowe zarządzanie szkołą. Jak piszeautor, książka ta została napisana przede wszystkim dlaobecnych i przyszłych dyrektorów placówek oświatowych.Zagadnienia omawiane w publikacji wpisują sięw szeroko pojmowaną tematykę zarządzania usługami.Wszyscy, którzy zajmują się wdrażaniem zasadmechanizmów marketingowych w oświacie, musząjednak zdawać sobie sprawę z tego, że nie są tozwyczajne usługi, takie jak np. zakup produktu bankowego,z którego w każdej chwili można zrezygnować– to usługi, które wiążą się z kształtowaniem wiedzy,a także osobowości człowieka od najmłodszych lat.Jak słusznie pisze autor: Książka jest […] podręcznikiemsolidnej wiedzy o tym, jak zgodnie z zasadami etyki promowaćplacówkę oświatową w celu zapewnienia wysokichstandardów etycznych w tym obszarze w Polsce. Ta uwagajest niezwykle ważna, bowiem w całym procesie nauczaniaosoby, które go kształtują, muszą pamiętaćo dobru uczącego się i mieć świadomość, że w znacznymstopniu odpowiadają za ludzkie losy, a szkołapełni rolę służebną wobec społeczeństwa.Punktem wyjścia rozważań autora jest kwestiaprzyszłości oświaty i miejsca polskiej szkoły we współczesnymświecie. Jan Fazlagić zwraca uwagę na rolęwiedzy w zglobalizowanej gospodarce, odwołuje siędo ewolucji paradygmatów edukacji, a także poruszakwestię glokalizacji. Niezwykle interesująca tematykaglokalizacji w aspekcie polskiej szkoły wymaga z pewnościągłębszego zbadania i omówienia, ponieważsposób, w jaki postrzegamyzadania polskiej szkoły, to nietylko odpowiedź na potrzebyglobalne, lecz także – a nierzadkoprzede wszystkim – realizacjapotrzeb lokalnych. Jednakniezależnie od szczebla taksonomicznegozawsze powinnato być szkoła kreatywna, a nietylko – jak pisze autor – szkołainteligentna. Przekształcenieszkoły inteligentnej w szkołękreatywną jest obecnie jednymz największych wyzwań dlapolskiej (i nie tylko polskiej)oświaty. Autor słusznie zwracauwagę na kwestię innowacyjnościszkoły, bez której niebędzie innowacyjnego społeczeństwa,twierdzi również, żejego ukształtowanie stanie sięmożliwe tylko z pomocą liderówzmian – osób, które odczuwają wewnętrzną potrzebęinnowacyjnego nauczania.Problematyka szkoły jako jednostki usługowejdziałającej na wielu rynkach została omówionaw drugim rozdziale. Autor zwraca uwagę zwłaszczana wiedzę menedżerską dyrektora szkoły – wiedzęjawną i ukrytą oraz wiedzę know-what i know-whyniezbędną do dobrego zarządzania szkołą. Adaptujezasady konkurowania na rynku i strategii firm dopotrzeb konkurowania w oświacie, bowiem każdajednostka, także szkoła, powinna nieustannie dążyćdo osiągnięcia przewagi konkurencyjnej nad innymi,wykorzystując m.in. strategię zróżnicowania i zasadę„bycia wyjątkowym”.Kwestie te Jan Fazlagić omawia w podrozdziale:Unikatowa pozycja USP szkoły, w którym znalazły sięciekawe, ważne i konkretne propozycje dotyczącetego, jak należy kształtować ową wyjątkową i niepowtarzalnąpozycję szkoły (Unique Selling Proposition).Stały się one też niejako punktem wyjścia dla tematykiomawianej w rozdziale trzecim, który dotyczy marketingowegozarządzania jakością w szkole. Autorprezentuje w nim koncepcję wywodzącą się z nauko organizacji i zarządzaniu – alternatywną wobeckoncepcji jakości pracy w szkole zdominowanejprzez teorie pedagogiczne. Jednocześnie stara sięudzielić odpowiedzi na ważne pytania: jaki może byćwpływ zarządzania marketingowego na jakość pracyszkoły oraz jak powinno być realizowane zarządzaniemarketingowe, aby szkoła nie straciła wiarygodnościi kosztem realizacji programu nauczania oraz innychwartości nie poddała się skomercjalizowanemu34 e-mentor nr 2 (39)


Marketing szkołyotoczeniu? Wykorzystując artykuł Kennetha R. FreestonaGetting Started with TQM 1 , autor przedstawiai komentuje kulturowe bariery w zarządzaniu jakościąw szkole oraz stereotypy na ten temat. Te rozważaniaw istocie ocierają się o aspekty psychologiczne, któredecydują o podejmowaniu pewnych działań przez nauczycielii dyrektorów. Można się jednak zastanawiać,analizując przedstawione komentarze, czy w szkolejakość nic nie kosztuje. Ktoś, kto był nauczycielem,wie, ile czasu należy poświęcić uczniom, aby przygotowaćich do egzaminu kończącego kolejny etapnauczania. Nie osiągnie się wysokich wyników, a więctego, co daje uczniom przepustkę do dalszego etapukształcenia, bez poświęcenia czasu na przygotowaniei sprawdzenie wiedzy ucznia. Czas jest tym, co jestnajdroższe – mowa tu zarówno o czasie nauczyciela,jak i ucznia.Szkoła powinna świadczyć usługi najwyższej jakości,dlatego ważne jest, aby ocena jakości pracy szkołybyła konfrontowana od wewnątrz (tzn. z punktuwidzenia dyrektora) i z zewnątrz (obraz szkoły widzianyoczami uczniów i rodziców). Autor omawiatę tematykę, podając przykłady zamiany atrybutówszkoły na korzyści. Przedstawia także propozycjedziałań weryfikujących jakość pracy szkoły, czyli tzw.zarządzanie „momentami prawdy”. Te pomysły, jakrównież zaprezentowana w publikacji koncepcjaanalizy jakości według modelu Servqual, z pewnościąmogą być bardzo cenne dla dyrektora szkoły. Obejmująsugestie działań pozornie prostych, ale jednakniezbędnych do osiągnięcia wysokiej oceny.Podobnie można ocenić sugestie działań zawartew kolejnych rozdziałach książki, które poświęcone sąkomunikacji marketingowej, reklamie, public relationsi innym formom promocji szkoły. Autor odwołujesię do istoty komunikacji marketingowej, teoretycznychzasad marketingu, segmentacji rynku, modelukomunikacji marketingowej oraz wyjaśnia, na jakichzasadach powinien opierać się system identyfikacjiwizualnej szkoły. Teoretyczne rozważania przedstawiaw kontekście potrzeb marketingu szkoły. Wielez prezentowanych przez niego zasad z pewnościąmoże być pomocnych w kreowaniu wizerunku placówki,czasami jednak wydaje się, że rozważaniateoretyczne i prezentowane przykłady, np. z zakresucałkiem innego rynku usług, zbyt daleko odbiegająod głównego tematu pracy.Zarządzanie szkołą, jak również innymi placówkamioświatowymi, wymaga stałego monitorowaniazmian i elastycznego reagowania na nie oraz nanowe potrzeby. Jest to niezbędne w warunkach corazsilniejszej konkurencji na rynku i konieczności zabieganiao pozyskanie ucznia, szczególnie ucznia silniezmotywowanego do nauki. W ostatnim rozdzialerecenzowanej publikacji Jan Fazlagić, wykorzystującliczne badania ankietowe swojego autorstwa, przedstawiamożliwe sposoby przeprowadzania w szkolebadań marketingowych, które stanowią elementewaluacji pozwalającej ocenić efekt poniesionychnakładów.Uważam, że recenzowana książka jest interesująca,wartościowa oraz w pełni zasługuje na uznanie i polecenie.Autor wykazał się szeroką wiedzą dotyczącąomawianego tematu, wykorzystał w swojej pracybogatą literaturę anglosaską z zakresu edukacji i przywództwaedukacyjnego, a problematykę marketinguszkoły osadził w tematyce zarówno oświatowej, jaki marketingowej. Publikacja ta, napisana w sposób komunikatywny,niewątpliwie może w znacznym stopniuposzerzyć wiedzę pracowników oświaty, zwłaszczatych, którzy w największym stopniu odpowiadają zaszkoły, czyli dyrektorów.1K.R. Freeston, Getting Started with TQM, [w:] Improving School Quality, „Educational Leadership” 1992, t. 50, nr 3, s. 10–13.PolecamyStanisław Suchy, Edukacja dorosłych pracowników i bezrobotnychDifin, Warszawa 2011W książce zaprezentowano zmiany, jakie za sprawą przemian gospodarczych i społecznychz przełomu XIX i XX wieku nastąpiły w obszarze edukacji. Celem autora byłoukazanie organizacji i funkcjonowania edukacji ustawicznej dorosłych zarówno w skalimakro (w tym m.in. omówienie strategii, tendencji, przepisów prawa), jak równieżw skali mikro (charakterystyka szkoleń w strategii zarządzania zasobami ludzkimi,identyfikacja potrzeb edukacyjnych). Książka jest adresowana do organizatorów szkolneji pozaszkolnej edukacji dorosłych, osób bezrobotnych i poszukujących pracy, a takżedo studentów nauk społecznych.Publikację można nabyć w księgarni internetowej wydawnictwa:http://ksiegarnia.difin.pl.kwiecień 2011 35


metody, formy i programy kształceniaKompetencje społeczne dyrektorów szkół 1– recenzjaAnna StolińskaLata dziewięćdziesiąte ubiegłegowieku to okres transformacjiustrojowej, głębokichprzemian polityczno-gospodarczychi społecznych.Konsekwencją tych przemiani jednocześnie ich kontynuacjąbyło wprowadzenie we wrześniu1999 roku reformy systemuedukacji. Zmianie uległ międzyinnymi sposób administrowaniaszkołą oraz jej nadzorowania,a w efekcie przeobraziły sięrównież zadania dyrektorówszkół i związane z tym zapotrzebowaniena ich kompetencje.Wzrosły ponadto oczekiwaniawobec dyrektorów, którzy powinnistać się nowoczesnymi,rzutkimi menedżerami – osobami,których głównym zadaniemjest podejmowanie decyzji,planowanie i organizowaniepracy szkoły, a także prowadzenie marketingu usługedukacyjnych i zarządzanie finansami. Duża złożonośćzadań i rosnąca odpowiedzialność dyrektorów skutkujedeklarowaniem przez kadrę kierowniczą potrzebypodnoszenia kwalifikacji niezbędnych w realizacjiprocesu zarządzania szkołą.Wśród wielu umiejętności kluczowych dla dyrektoraszkoły wyróżnić można kompetencje społeczne,na których skoncentrowała swoje zainteresowaniabadawcze Bożena Tołwińska. W książce zatytułowanejKompetencje społeczne dyrektorów szkół skupiła sięna analizie trzech grup kompetencji, które powinnyposiadać osoby odpowiedzialne za kierowanie tą kategoriąplacówek oświatowych: kompetencji w zakresiekomunikacji, motywowania do pracy i rozwiązywaniakonfliktów.Wybór tych grup kompetencji społecznych jesttrafny, bowiem – o czym pisze autorka – dowiedziono,że atmosfera w szkole, wewnętrzne stosunki w niejpanujące, w dużej mierze zależą od kierownictwaplacówki – jego postawy i cech osobowościowych.Publikacja charakteryzuje się logiczną strukturą– w pierwszej, teoretycznej części, przedstawionoczynniki wyznaczające nowerole dyrektorów szkół, uregulowaniaprawne i wynikającez nich zapotrzebowanie naokreślone kompetencje społeczneosób odpowiedzialnych zakierowanie placówkami oświatowymi.Autorka przeanalizowaławybrane wyniki badańprowadzonych w latach 90.,odnoszących się między innymido stosunków międzyludzkichw relacjach dyrektora z nauczycielami.Po lekturze tegorozdziału zarysowuje się niecopesymistyczny w aspekcie interakcjipomiędzy kadrą zarządzającąi nauczycielami obrazfunkcjonowania szkoły z końcaXX wieku. Dowiadujemy sięmiędzy innymi, że blisko połowabadanych dyrektorów szkółmiała kłopoty we współpracyz gronem pedagogicznym. Głównymi przyczynamizłej sytuacji były: często obserwowany wśród dyrektorówautokratyzm, niesprawność w realizacji funkcjimotywacyjnych i budowanie niewłaściwych relacjiinterpersonalnych.Rozdział drugi zawiera analizę danych uzyskanychw ramach badań sondażowych przeprowadzonychw latach 2004–2005 wśród nauczycieli i dyrektorówszkół. Autorka, badając kompetencje dyrektoróww trzech obszarach, przyjęła jednolity schemat:• diagnozowanie samooceny wiedzy dyrektorówz zakresu komunikowania się, motywowania dopracy, rozwiązywania problemów,• porównanie samooceny umiejętności w omawianychobszarach z oceną kompetencji dyrektorówdokonywaną przez nauczycieli,• badanie cech właściwych dla wyłonionychna wstępie obszarów, tzn. dla komunikacji,motywowania do pracy oraz rozwiązywaniakonfliktów.W obszarze komunikacji analizie poddano takiecechy jak: formy komunikowania się w relacjidyrektor – nauczyciel, tematyka komunikacji pio-1B. Tołwińska, Kompetencje społeczne dyrektorów szkół, Oficyna Wydawnicza IMPULS, Kraków 2011.36 e-mentor nr 2 (39)


Kompetencje społeczne dyrektorów szkółnowej – „w dół” i „w górę”, komunikaty niewerbalnedyrektorów w ocenie nauczycieli oraz barieryw komunikacji interpersonalnej dostrzegane przezdyrektorów i nauczycieli. W odniesieniu do aspektumotywowania do pracy rozpatrywano: plan rozwojuszkoły jako czynnik motywujący, informacje zwrotneo ocenie wyników pracy nauczycieli, nagradzaniefinansowe i psychologiczne, czynniki motywującenauczycieli do pracy – zarówno w opinii dyrektorów,jak i nauczycieli. Natomiast w obszarze rozwiązywaniakonfliktów badano przyczyny nieporozumień orazczęstość ich występowania, jak również preferowaneprzez dyrektorów sposoby reagowania w sytuacjachkonfliktowych. Ostatnim elementem w omawianymschemacie była analiza sygnalizowanych przez dyrektorówszkół potrzeb doskonalenia kompetencjiz rozważanych dziedzin.Rozdział ten jest bardzo interesujący – rzetelnywarsztat badacza prezentowany przez autorkęumożliwia jej dostarczenie czytelnikom szereguwartościowych spostrzeżeń. Przemyślana strukturatego rozdziału i metodyczna analiza wyników badańpozwalają na ujęcie relacji nauczycieli z przełożonymiw uporządkowany, syntetyczny sposób. Książka kończysię podsumowaniem, w którym autorka zachęcado podejmowania innych kierunków badania kompetencjispołecznych dyrektorów szkół. Zapoznaniesię z wynikami sondażu diagnostycznego, zgodniez intencją Bożeny Tołwińskiej, inspiruje do stawianiakolejnych pytań, w szczególności o to, czy istniejezwiązek między dobrymi relacjami grona pedagogicznegoi dyrektora a wyższą jakością pracy szkołyi osiągnięciami jej uczniów.Książka porusza bardzo aktualny temat koniecznościposiadania przez kadrę zarządzającą umiejętności„miękkich” i potwierdza istnienie problemów, którezdiagnozowano kilka lub kilkanaście lat wcześniej.Autorka publikacji nie sformułowała wprawdziestwierdzenia o swoistej niezmienności sytuacjiw zakresie kompetencji społecznych posiadanychprzez dyrektorów szkół, ale zachęcam czytelnikówdo rozważenia słuszności tej konkluzji.PolecamyDorota Pauluk (red.)Student na współczesnym uniwersytecie. Ideały i codziennośćOficyna Wydawnicza IMPULS, Kraków 2010Książka jest zbiorem rozważań naukowych o współczesnym modelu uniwersytetui miejscu, jakie zajmuje w nim student. W części pierwszej, pt. Ciągłość i zmiana ideiuniwersytetu, zarysowana została modelowa wizja uniwersytetu, zanalizowano zachodzącew nim zmiany i możliwe przyszłe zadania. Część druga pt. Student jako uczestnikprocesu dydaktyczno-wychowawczego, zawiera refleksje na takie tematy, jak m.in. rozwójspołeczno-moralny, etos, ściąganie czy przygotowanie do zawodu nauczyciela. Ostatniaczęść, pt. Student i jego aktywność kulturalna, podejmuje tematykę kultury studenckiej,w tym m.in. Juwenaliów.Publikację można nabyć w księgarni internetowej wydawnictwa: http://www.impulsoficyna.com.pl.Beata AdrjanKultura szkoły. W poszukiwaniu nieuchwytnegoOficyna Wydawnicza IMPULS, Kraków 2011Publikacja stanowi próbę całościowego opisu kultury szkoły. Pierwsze dwa rozdziałystanowią część teoretyczną książki. Omówiono w nich teorie szkoły, zaprezentowanoprzegląd polskich badań pedagogicznych dotyczących szkoły oraz scharakteryzowanopojęcia klimatu i kultury szkoły. Kolejne rozdziały prezentują wyniki badań empirycznychprowadzonych przez autorkę w polskich szkołach (dużych i małych). Założeniakultury organizacyjnej badanych jednostek opisano zgodnie z modelem E. Scheina,na który składają się: związki z otoczeniem, natura ludzka, prawa i czas oraz związkimiędzy ludźmi.Publikację można nabyć w księgarni internetowej wydawnictwa:http://www.impulsoficyna.com.pl.kwiecień 2011 37


metody, formy i programy kształceniaPrzedsiębiorczośćjako przedmiot nauczaniana wyższej uczelni– wyzwania merytoryczne i metodyczneAnita Richert-KaźmierskaDotychczas przedsiębiorczość jako obowiązkowy przedmiotnauczania wprowadzono w Polsce do programówkształcenia na poziomie szkolnictwa ponadgimnazjalnego,natomiast na poziomie szkolnictwa wyższego nauczanieprzedsiębiorczości nie ma charakteru powszechnego. Dostępnedane wskazują, że większość przedmiotów dotyczącychprzedsiębiorczości oferowanych jest na tzw. kierunkachbiznesowych, na uczelniach niepublicznych. Szczególnedeficyty w tym zakresie ujawnia oferta programowa nakierunkach humanistycznych i ścisłych.Niezbędne wydaje się pilne podjęcie działań na rzeczupowszechnienia odpowiednio dostosowanego do etapui kierunku studiów kształcenia w zakresie przedsiębiorczościna poziomie szkolnictwa wyższego. Ponadto potrzebnejest uruchomienie systemowego, merytoryczno-metodycznegowsparcia nauczycieli akademickich zaangażowanychw nauczanie przedsiębiorczości.Nauczanie przedsiębiorczościjako jeden z wymiarów przedsiębiorczościakademickiejRozwój społeczno-gospodarczy, zarówno w skaliregionalnej, jak też krajowej i globalnej, jest corazbardziej uzależniony od wiedzy, innowacyjności,nowoczesnych technologii i przedsiębiorczości.Z tego względu nową rolę w rozwoju społeczno-gospodarczymzaczynają odgrywać ośrodki szkolnictwawyższego. Oczekuje się, że staną się one entrepreneurialhubs 1 , kojarzącymi naukowców, studentów,przedsiębiorców, przedsiębiorstwa oraz innychinteresariuszy 2 .W państwach członkowskich Unii Europejskiejostatnia dekada, zgodnie z wytycznymi StrategiiLizbońskiej, jest czasem rozwoju form współpracyośrodków akademickich z gospodarką oraz intensywnejkomercjalizacji badań naukowych. Szczególnieuczelnie techniczne traktuje się jako „motory” generująceodkrycia naukowe, stanowiące podstawę rozwojuinnowacji i postępu technologicznego 3 .Obligowane wymogiem ustawowym 4 oraz oczekiwaniamiotoczenia, w którym funkcjonują, a także rosnącąkonkurencją, zarówno w skali krajowej, jak i europejskiej,polskie uczelnie starają się rozwijać przedsiębiorczośćakademicką. Oznacza to m.in. rozwój:• instytucjonalnych form wspierania postawprzedsiębiorczych wśród studentów i pracownikównaukowych,• organizacyjno-prawnych form transferu wiedzyi nowych technologii,• nowoczesnych programów nauczania, umożliwiającychstudentom nabywanie umiejętnościprzedsiębiorczego działania.Nauczanie przedsiębiorczości stanowi jeden z tychwymiarów przedsiębiorczości akademickiej, którywywiera szeroki wpływ na rozwój aktywności gospodarczejoraz postaw i zachowań przedsiębiorczychwspołeczeństwie.Promocja rozwoju edukacji w tym zakresiew państwach członkowskich Unii, w tym nauczaniana poziomie uniwersyteckim, jest aktualnie jednymz priorytetów w działaniach Dyrekcji Generalnej ds.Przedsiębiorstw i Przemysłu (Directorate General Enterpriseand Industry). Wytyczne co do zakresu, metodykii zaangażowania instytucjonalnego w ten proces zostałyzawarte w następujących dokumentach:• Implementing the Community Lisbon Programme:Fostering Entrepreneurial Mindsets through Educationand Learning (COM/2006/0033) – oficjalnymdokumencie Komisji Europejskiej wskazującymna konieczność intensyfikacji działań – zarówno1Hub jest pojęciem definiowanym różnorodnie: w informatyce to koncentrator pozwalający na połączenie w sieć wielu urządzeń,w transporcie i logistyce – centrum przesiadkowo-przeładunkowe. Entrepreneurial hub oznacza miejsce (środowisko), w którymnastępuje spotkanie i wymiana wiedzy oraz doświadczenia wielu podmiotów, a także podejmuje się współpracę służącą rozwojowiprzedsiębiorczości.2Educating the next wave of entrepreneurs. Unlocking entrepreneurial capabilities to meet the global challenges of the 21th century. A Reportof Global Education Initiative, World Economic Forum, Szwajcaria 2009, s. 44.3Tamże, s. 43.4Ustawa Prawo o szkolnictwie wyższym z dnia 27 lipca 2005 r. (Dz.U. z 2005 r. Nr 164 poz. 1365 ze zm.), art. 4.38 e-mentor nr 2 (39)


Przedsiębiorczość jako przedmiot nauczania...na poziomie ogólnounijnym, jak i poszczególnychpaństw członkowskich – w zakresieedukacji dla przedsiębiorczości;• The Oslo Agenda for Entrepreneurship Education inEurope 5 – deklaracji końcowej konferencji Entrepreneurshipin Europe: Fostering EntrepreneurialMindsets through Education and Learning (październik2006 roku, Oslo), której uczestnikamibyli eksperci i praktycy nauczania przedsiębiorczości,przedstawiciele władz odpowiedzialnychza kształtowanie polityki edukacyjneji naukowej w państwach członkowskich UniiEuropejskiej; dokument stanowi katalog inicjatywzalecanych do wdrożenia w państwach UE,w obszarach kształtowania polityki edukacyjnej,systemów wsparcia nauczycieli przedsiębiorczościoraz rozwoju zachowań przedsiębiorczychw szkołach i na uczelniach;• Entrepreneurship in higher education, especially innon-business studies. Final report of the expert group 6– raporcie grupy ekspertów Komisji Europejskiej,w którym przedstawiono diagnozę sytuacjiw zakresie nauczania przedsiębiorczości na poziomieakademickim w państwach członkowskichUnii Europejskiej oraz sformułowano zaleceniaodnośnie dalszych działań w tym obszarze. Zaleceniadla uczelni dotyczą m.in. wprowadzeniana pierwszym roku studiów I stopnia obowiązkowychzajęć pt. „Wprowadzenie do przedsiębiorczościi samozatrudnienia” czy uruchomieniajednostki organizacyjnej ds. nauczania przedsiębiorczości(tzw. centrum przedsiębiorczości),odpowiedzialnego za obsługę procesu nauczaniaprzedsiębiorczości na wszystkich kierunkachprowadzonych przez daną uczelnię.Przedsiębiorczość –przedmiot w programie studiówRealia polskich uczelni pokazują, iż przedmiotyz zakresu przedsiębiorczości nie są oferowane przezwszystkie uczelnie i nie na wszystkich kierunkach.W 2008 roku aż 60 proc. spośród ponad pięciu tysięcystudentów ostatniego roku studiów na pomorskichuczelniach stwierdziło, iż nie mieli oni żadnegoprzedmiotu z zakresu przedsiębiorczości w tokustudiów, w 2010 roku negatywnych odpowiedzi byłomniej – 42 proc. – niemniej jednak ten wynik nadaljest niezadowalający 7 .Przedmioty z zakresu przedsiębiorczości oferowanesą przede wszystkim na tzw. kierunkachbiznesowych, zdecydowanie rzadziej na kierunkachtechnicznych, ścisłych i artystycznych.Potwierdza to m.in. przegląd programów kształcenianajbardziej popularnych nieekonomicznych kierunkówna Politechnice Gdańskiej w rekrutacji na rokakademicki 2010/2011, gdzie na niektórych z nich nieoferuje się żadnego przedmiotu obejmującego swymzakresem merytorycznym zagadnienia identyfikowanejako szeroko pojęta przedsiębiorczość.Ponadto z badania przeprowadzonego wśródstudentów ostatnich lat studiów uczelni w województwiepomorskim wynika, że o rozwój wiedzyi umiejętności z zakresu przedsiębiorczości bardziejdbają uczelnie niepubliczne (61,4 proc.), a także żezajęcia z przedsiębiorczości znacznie częściej mająw programie studenci studiów magisterskich niżlicencjackich (59 procent).Studenci pomorskich uczelni (bez względu nakierunek studiów) wykazują zainteresowanie i entuzjazmwobec pomysłu obligatoryjnego przedmiotuRysunek 1. Odpowiedzi na pytanie, czy w programie studiów występował co najmniej jeden przedmiot z zakresu przedsiębiorczości– wyniki badania z 2008 i 2010 roku60%58%60%50%40%30%40%42%2010 - N = 55212008 - N = 514620%10%0%TakNieŹródło: Studenci ostatniego roku szkół wyższych – pracodawcy czy pracownicy?, dz.cyt., s. 275The Oslo Agenda for Entrepreneurship Education in Europe, http://ec.europa.eu/entrepreneurship/support_measures/trainng_education/oslo.htm,[10.10.2010].6Entrepreneurship in higher education, especially in non-business studies. Final report of the expert group, European Commission, Directorate-Generalfor Enterprise and Industry, Unit E.1:Entrepreneurship, Bruksela 2008.7Studenci ostatniego roku szkół wyższych – pracodawcy czy pracownicy? Potencjał do rozwoju przedsiębiorczości wśród studentówostatnich lat studiów województwa pomorskiego. Raport z badań ilościowych, Gdańsk 2010, http://www.midrbs.woj-pomorskie.pl/assets/files/RAPORTY_I_BADANIA/Absolwent%20II/absolwent.pdf, [01.03.2011].kwiecień 2011 39


metody, formy i programy kształceniaTabela 1. Przedmioty z zakresu przedsiębiorczości w programach kształcenia najbardziej popularnych, nieekonomicznychkierunków studiów na Politechnice Gdańskiej (rekrutacja 2010/2011)Kierunek(wydział)Geodezjai kartografia(WIiLŚ)Transport(WILiŚ)Energetyka(Mech)Energetyka(EiA)InżynieriaŚrodowiska(WILiŚ)Inżynieriamateriałowa(Chem.)Liczbazgłoszeń najedno miejscew rekrutacji narok akademicki2010/2011Nazwaprzedmiotuz zakresu przedsiębiorczościTyp studiówSemestrLiczba godzinoraz rodzajoferowanychzajęćTyp zajęć32,79 – – – – –17,6411,7810,42Podstawyzarządzaniai marketinguOrganizacjai zarządzaniew transporcieEkonomikai finansowanietransportuPodstawyfunkcjonowaniaprzedsiębiorstwMarketingi dystrybucjaI stopnia III 30W+15Ć obligatoryjneI stopnia IV 30W+15Ć obligatoryjneI stopnia VI 30W+15Ć obligatoryjneI stopnia II 30W+15P obligatoryjneI stopnia III 30W+15P obligatoryjne10,82 – – – – –10,45SystemyzarządzaniaPrzedsiębiorczośćinnowacyjnaŚrodowiskogospodarczeI stopnia III 30W obligatoryjneII stopnia III 30W obligatoryjneII stopnia III 30W+30S obligatoryjneŹródło: opracowanie własne na podstawie Katalogu Informacyjnego ECTS Politechniki Gdańskiej, http://ects.pg.gda.pl/, [10.02.2011]związanego z rozwijaniem przedsiębiorczości:84 proc. badanych zdecydowanie lub raczej popierataką propozycję.Przedsiębiorczość – czego nauczać?Zgodnie z założeniami procesu bolońskiego nauczaniepowinno być zorientowane na kształtowanieokreślonych umiejętności. Oznacza to, iż programykształcenia w zakresie przedsiębiorczości powinnykoncentrować się m.in. na:• rozwijaniu pasji i zainteresowań przedsiębiorczychwśród studentów, w tym umiejętnościsamooceny, automotywacji, poszukiwanianowych obszarów zainteresowania,• szkoleniu studentów w zakresie zakładaniai prowadzenia firmy, w tym umiejętności współpracyi współdziałania, negocjacji, posługiwaniasię metodami i narzędziami zarządzania,• wzmacnianiu innych umiejętności w zakresieprzedsiębiorczości, niezbędnych do identyfikacjii praktycznego wykorzystania szansbiznesowych.Ministerstwo Nauki i Szkolnictwa Wyższegoumieściło przedmiot przedsiębiorczość w standardachkształcenia dla kierunku zarządzanie 8 , na studiachII stopnia, w grupie treści kierunkowych. Efektemkształcenia w ramach tego przedmiotu ma być rozumienieznaczenia przedsiębiorczości w zarządzaniuoraz posiadanie umiejętności formułowania i wdrażaniarozwiązań przedsiębiorczych. Wśród proponowanychtreści kształcenia wymieniono m.in.:• pojęcie przedsiębiorczości, typy przedsiębiorczościi organizacji przedsiębiorczych,• przedstawienie sylwetki przedsiębiorcy, jegopożądanych cech i sposobów działania,• prezentację infrastruktury wspierającej rozwójprzedsiębiorczości.8Standardy kształcenia dla kierunku zarządzanie, Załącznik 116, http://www.bip.nauka.gov.pl/_gAllery/24/33/2433/116_zarzadzanie.pdf [20.03.2011].40 e-mentor nr 2 (39)


Przedsiębiorczość jako przedmiot nauczania...Treści kształcenia przedmiotów z zakresu przedsiębiorczościrealizowanych na pomorskich uczelniachobejmowały najczęściej 9 :• tworzenie biznesplanu,• procedury otrzymywania preferencyjnych pożyczek,• możliwości prowadzenia działalności gospodarczejw krajach UE,• możliwości pozyskania dotacji na rozpoczęciewłasnej działalności gospodarczej,• informacje o organizacjach wspomagającychzałożenie własnej firmy.Wiedzę i umiejętności związane z przedsiębiorczościąstudenci mogą zdobywać także w ramachzajęć nieobjętych programem studiów. Niestety wieluw ogóle nie korzysta z oferty zajęć fakultatywnych.Pozostali najczęściej korzystają z targów pracy,możliwości udziału w konferencjach i seminariachorganizowanych przez uczelnie oraz aktywnościstudenckich kół naukowych. Wyniki badań 10 wskazują,że zakres merytoryczny oferty pozawykładowejw dużym stopniu pokrywa się z tą dostępną w ramachprogramów studiów.Opierając się na wynikach badań przeprowadzonychna zlecenie Polskiej Agencji Rozwoju Przedsiębiorczości11 , można przyjąć, że oferta uczelniproponujących zajęcia z zakresu przedsiębiorczości(w ramach programu studiów i/lub działań pozawykładowych)wpisuje się w potrzeby zgłaszane przezstudentów. Najbardziej pożądane szkolenia wedługrespondentów powinny obejmować następującezagadnienia:• pozyskiwanie funduszy na uruchomienie firmy– 45 proc.,• metodyka zakładania własnej firmy – 36 proc.,• techniki opracowania biznesplanu – 32 proc.,• marketing i analiza potrzeb rynkowych lubtechnik sprzedaży – 20 proc.,• nauka języków obcych – 27 procent.Należy pamiętać, że treści i metody nauczaniaprzedsiębiorczości powinny być dostosowane dokierunku i poziomu studiów. W pracy z słuchaczamistudiów I stopnia najważniejsze jest ukierunkowanieich sposobu myślenia. Najtrudniejszym zadaniemdla nauczyciela jest rozwijanie u studentów kreatywności,zdolności do funkcjonowania w interdyscyplinarnychzespołach, systemowego ujmowaniaproblemów isposobów ich rozwiązywania, a takżezainteresowanie samozatrudnieniem. Z obserwacjiautorki wynika, że w pracy ze słuchaczami studiówII stopnia bardziej potrzebne jest dostarczenie iminstrumentarium wspierającego implementację ichwłasnych pomysłów biznesowych. Nauczyciel w tymprzypadku powinien przyjmować rolę coacha lubmentora.Jednak bez względu na kierunek i poziom studióww nauczaniu w ramach przedmiotów wspierającychprzedsiębiorczość konieczne jest dążenie do tego,aby studenci stawali się dzięki nim:• bardziej kreatywni i innowacyjni,• zmotywowani do realizacji własnych pomysłów,• bardziej komunikatywni i gotowi do pracy zespołowej,• niezależni, gotowi do podejmowania decyzjiw warunkach ryzyka i niepewności.Jak uczyć przedsiębiorczościna uczelni wyższej?W procesie nauczania przedsiębiorczości na uczelniwyższej trudną kwestią pozostaje dobór metodykinauczania oraz kadry.W nauczaniu przedsiębiorczości powinno sięwykorzystywać nowe, aktywizujące metody pracyze studentem. Tradycyjne metody nie przyczyniająsię bowiem do rozwoju przedsiębiorczych cech i zachowań,które stanowią pożądany efekt kształcenia.Tabela 2. Zajęcia fakultatywne związane z rozwojem przedsiębiorczości (odpowiedzi na pytanie: W jakich zajęciach/spotkaniachpozawykładowych związanych z rozwijaniem przedsiębiorczości brał/a Pan/i udział w trakcie studiów?)Kategoria2008 2010OgółemN = 5146 N = 5521PublicznaN = 4608Typ szkołyNiepublicznaN = 913W programie były zajęciaz przedsiębiorczościTakN = 3194NieN = 2314W żadnych 72% 58% 58% 59% 55% 62%Targi pracy 21% 27% 27% 22% 27% 26%Konferencje, seminaria 4% 13% 13% 13% 16% 9%Praca kół naukowych 3% 10% 11% 7% 13% 6%Warsztaty szkoleniowe 3% 9% 9% 10% 12% 5%Staże w firmachi instytucjach– 7% 7% 8% 10% 4%Źródło: Studenci ostatniego roku szkół wyższych – pracodawcy czy pracownicy?, dz.cyt., s. 309Studenci ostatniego roku szkół wyższych – pracodawcy czy pracownicy?, dz.cyt., s. 28.10Tamże, s. 31.11G. Banerski i in., Przedsiębiorczość akademicka. Raport z badania, PARP, Warszawa 2009, s. 112.kwiecień 2011 41


metody, formy i programy kształceniaDo szczególnie przydatnych w nauczaniu przedsiębiorczościnależą:• gry dydaktyczne (funkcyjne, decyzyjne, symulacyjne,planowe),• projekty, szczególnie rozwiązujące problemykonkretnych przedsiębiorstw, realizowanew ścisłej współpracy z nimi,• mapy pojęciowe,• dyskusje dydaktyczne.W opracowaniu Komisji Europejskiej 12 wskazujesię na istniejący dysonans pomiędzy metodamistosowanymi w uczelnianej praktyce a uznawanymiza najbardziej skuteczne i właściwe w nauczaniuprzedsiębiorczości. Wśród tych ostatnich wymieniasię przede wszystkim:• grupowe i zespołowe techniki generowanianowych pomysłów biznesowych,• wykorzystywanie studiów przypadków,• warsztaty poświęcone opracowaniu biznesplanów,• organizację wykładów otwartych prowadzonychprzez zaproszonych prelegentów – praktykówbiznesu,• symulacje prowadzenia przedsiębiorstwa.Metodyka i merytoryczny zakres zajęć rozwijającychprzedsiębiorczość pozostają w ścisłym związkuz osobą wykładowcy. W opracowaniu Komisji Europejskiej13 zwraca się uwagę na to, że nauczycieleakademiccy zajmujący się nauczaniem przedsiębiorczościpowinni dysponować wiedzą teoretyczną nawysokim poziomie (wysoka pozycja w środowiskuakademickim), równocześnie będąc praktykami biznesu(powinni posiadać doświadczenie w prowadzeniubiznesu, doradztwie biznesowym i zawodowym orazbyć członkami samorządów gospodarczych i/lub stowarzyszeńbiznesowo-zawodowych).Respondenci badań Polskiej Agencji RozwojuPrzedsiębiorczości 14 zwracają uwagę przede wszystkimna konieczność „odteoretyzowania” zajęć rozwijającychprzedsiębiorczość na polskich uczelniach.Wśród wykładowców najchętniej widzianych w tejgrupie przedmiotów wymieniają:• praktyków z różnych dziedzin – 60 proc.,• przedsiębiorców – 44 proc.,• wykładowców z odpowiednim przygotowaniem– 41 proc.,• konsultantów/ekspertów – 40 proc.,• specjalistów z PARP – 39 proc.,• urzędników administracji rządowej – 20 procent.Problemem wielu polskich uczelni wydaje sięodpowiednie – w rozumieniu wytycznych KomisjiEuropejskiej – przygotowanie wykładowców. Dotyczyto zarówno uczelni publicznych, jak i niepublicznych,prowadzących kierunki ekonomiczne i nieekonomiczne.W Polsce brakuje systemu wsparcia rozwoju merytorycznegoi metodycznego nauczycieli akademickichzajmujących się nauczaniem przedsiębiorczości. O ileinfrastruktura wsparcia dla nauczycieli na poziomieszkolnictwa gimnazjalnego i ponadgimanzjalnego– w postaci elektronicznych platform, szkoleńi kursów dokształcających – jest dość rozbudowana,o tyle dla nauczycieli akademickich jest ona bardzouboga. Wyjątkiem w tym zakresie jest program edukacyjno-doradczyPrzedsiębiorczość dla ambitnych 15 ,dzięki któremu została uruchomiona Sieć EdukacyjnaInnowacyjnej Przedsiębiorczości 16 .Z drugiej strony otwartość władz uczelnianych nadopuszczenie praktyków biznesu do procesu dydaktycznego– szczególnie w zakresie obligatoryjnychprzedmiotów objętych programem studiów – jestniewielka. Wynika to z kilku przesłanek, m.in.:• z formalnych wymogów kadrowych dla poszczególnychkierunków i rodzajów studiów – gdzieważne są przede wszystkim stopnie i tytułynaukowe,• z konieczności zagwarantowania godzin dopensum etatowym pracownikom dydaktyczno--naukowym – przy systematycznie zmniejszającejsię liczbie studentów, a tym samym liczbiezajęć dydaktycznych.PodsumowanieAbsolwent uczelni wyższej – bardziej niż tytułemi dyplomem – powinien legitymować się odpowiedniąwiedzą i umiejętnościami. Wśród umiejętnościnajbardziej pożądanych we współczesnych uwarunkowaniachspołeczno-gospodarczych znacznączęść stanowią te opisywane jako bliskoznaczneprzedsiębiorczości. Dla uczelni oznacza to obowiązekwprowadzenia studentów w zagadnieniaprzedsiębiorczości i umożliwienia im – poprzezodpowiednią metodykę pracy na zajęciach – nabyciaumiejętności, takich jak: praca w zespole, kreatywnemyślenie czy realizacja przedsięwzięć zorientowanychbiznesowo.Niezbędne jest dopracowanie programów przedmiotówrozwijających przedsiębiorczość wśród studentówuczelni wyższych, zarówno w wymiarze merytorycznym,jak i metodycznym. Po pierwsze, zajęciaz przedsiębiorczości na studiach wyższych nie mogąstanowić lustrzanego odbicia treści przekazywanychna zajęciach w ramach kształcenia ponadgimnazjalnego.Po drugie – zakres merytoryczny oraz metodypracy ze studentem muszą zostać dostosowane dopoziomu i rodzaju studiów, a także do celów, jakimmają takie zajęcia służyć. Po trzecie, w treściach programowychnie należy ujmować przedsiębiorczościzbyt wąsko, aby nie doszło do paradoksu ograniczenia12Entrepreneurship in higher education, especially in non-business studies. Final report of the expert group, dz.cyt., s. 12–14.13Tamże, s. 15.14G. Banerski i in., dz.cyt., s. 124.15Przedsiębiorczość dla ambitnych, Nowy biznes – o programie, http://www.cieslik.edu.pl/index.php/ida/3/, [10.01.2011].16Sieć Edukacyjna Innowacyjnej Przedsiębiorczości Akademickiej, http://www.seipa.edu.pl/, [10.01.2011].42 e-mentor nr 2 (39)


Przedsiębiorczość jako przedmiot nauczania...zajęć rozwijających przedsiębiorczość do nauki sporządzaniabiznesplanu. Wreszcie – konieczne jest„odteoretyzowanie” zajęć poprzez włączanie w procesdydaktyczny praktyków biznesu oraz stosowanieaktywizujących metod dydaktycznych.Realizację postulatów właściwej organizacji zajęćrozwijających przedsiębiorczość wśród studentówmoże ułatwić aktywna współpraca uczelni z biznesemoraz systemowe wsparcie akademickich nauczycieliprzedsiębiorczości. W tym ostatnim obszarze wartoskorzystać z doświadczeń National Council for GraduateEntrepreneurship w Wielkiej Brytanii lub ProgramuKomisji Europejskiej 3EP (European EntrepreneurshipProgramme).BibliografiaG. Banerski i in., Przedsiębiorczość akademicka. Raport z badania.PARP, Warszawa 2009.Educating the next wave of entrepreneurs. Unlocking entrepreneurialcapabilities to meet the global challenges of the 21th century.A Report of Global Education Initiative, World Economic Forum,Szwajcaria 2009.Entrepreneurship in higher education, especially in non-businessstudies. Final report of the expert group, European Commission,Directorate-General for Enterprise and Industry, Unit E.1:Entrepreneurship,Bruksela 2008.A. Richert-Kaźmierska, Instytucjonalne formy wspierania przedsiębiorczościakademickiej w Polsce, „e-mentor” 2010, nr 3 (35).Ustawa Prawo o szkolnictwie wyższym z dnia 27 lipca 2005 r.(Dz.U. z 2005 r. Nr 164 poz. 1365 ze zmianami).Netografia dostępna jest w wersji internetowej czasopisma.Autorka jest adiunktem w Katedrze Przedsiębiorczości i Prawa Gospodarczego Wydziału Zarządzania i EkonomiiPolitechniki Gdańskiej. Jej zainteresowania naukowe koncentrują się wokół problematyki uwarunkowań konkurencyjnościgospodarczej regionów, przedsiębiorczości regionalnej oraz polityki regionalnej.PolecamyInnowacyjny program praktyk studenckich L.I.F.EL.I.F.E to międzynarodowy program opracowany przez holenderską firmę La’Met, który został wdrożony nakilkunastu uczelniach, m.in. w Holandii, Hiszpanii, Wielkiej Brytanii. 17 grudnia 2010 r. Ministerstwo Naukii Szkolnictwa Wyższego podpisało umowę z Instytutem Wiedzy i Innowacji (www.instytut.info) dotyczącą jegorealizacji na pięciu uczelniach wyższych w Polsce w roku akademickim 2011/2012. Program umożliwia studentomodbycie profesjonalnego stażu zawodowego w czasie zajęć (wykład, konwersatorium, praktyki) w zamian zapunkty ECTS. Przewiduje się uruchomienie w każdym semestrze 30-osobowych grup, z których każda realizowaćbędzie realny projekt biznesowy firmy. Program pozwala studentom wchodzić w interakcję z konkretną firmą,a uczelni pomaga nawiązać kontakty ze środowiskiem biznesowym. Studenci mają szansę dowiedzieć się, jakpołączyć teorię z praktyką, by osiągnąć zamierzony efekt końcowy, będący najlepszym rozwiązaniem określonegoproblemu. Bardzo ważne w prezentowanym modelu kształcenia jest podsumowanie pracy studentów i ichwkładu w projekt. Jest to możliwe dzięki ciągłemu nadzorowi wykładowcy w czasie zajęć i sesji doradczych.Więcej informacji na stronie: www.praktykistudenckie.edu.pl (strona w budowie).EkoAkademia 1. i 3. wiekuEkoAkademia to międzypokoleniowy projekt edukacyjny,którego celem jest poszerzenie, z pomocąnauczycieli i dzieci w wieku szkolnym, wiedzy ekologicznejosób, które ukończyły 50 lat. W szczególnościdotyczy on prawidłowego postępowania zezużytym sprzętem elektrycznym i elektronicznym.W pierwszym etapie nauczyciele z placówek, którezarejestrują się w projekcie, wezmą udział w szkoleniue-learningowym, aby uzyskać tytuł EkoProfesora. Następnienauczyciele wyłonią grupę 15 uczniów oraz15 osób w wieku 50+ i wraz z nimi będą realizowaćEkoZadania. Wyniki prac grup będą oceniane przezkomisję konkursową oraz internautów. Najlepszeszkoły otrzymają nagrody.Więcej informacji na stronie:http://www.akademia.oswiata.org.pl/.kwiecień 2011 43


e-edukacja w krajuProjektowanie i produkcjakursów e-learningowychdla dydaktyki akademickiejna przykładzieUniwersytetu GdańskiegoStanisławWryczaMichałKuciapskiPo okresie stosunkowo łatwego tworzenia i użytkowaniaasynchronicznych szkoleń elektronicznych wyzwania współczesnejdydaktyki akademickiej oraz szybki rozwój technologiiICT spowodowały podniesienie wymagań jakościowychwobec nowych kursów e-learningowych. Powinny one cechowaćsię wysokim stopniem multimedialności, co oznaczakonieczność wbudowania w nie elementów grafiki, animacji,filmów, symulacji interaktywnych oraz przede wszystkimtechnologii Web 2.0. Profesjonalna produkcja tego typuszkoleń elektronicznych jest kosztowna i wymaga współpracywielu specjalistów: autorów treści e-learningowych, projektantówszkoleń elektronicznych (instructional designers), grafików,programistów, lektorów, administratorów platforme-learningowych. Wyzwanie to podjął zespół projektowyUniwersytetu Gdańskiego, przystępując do opracowaniai wdrożenia sześciu w pełni multimedialnych, interaktywnychkursów e-learningowych: „Bioinformatyka strukturalna”,„Fuzje i przejęcia”, „Prawa i obowiązki podatnikaw postępowaniach”, „Projektowanie i wdrażanie kursówe-learningowych 2.0”, „Repetytorium z fizyki z elementamimatematyki” oraz „Studenckie inicjatywy gospodarcze”.Zainicjowany przez Radę Programową ds. Nauczania naOdległość UG projekt, pt. „Akademickie kursy kształcenia naodległość na Uniwersytecie Gdańskim”, został dofinansowanyz funduszy europejskich – Programu Operacyjnego KapitałLudzki. W niniejszym artykule przedstawiono założeniai rezultaty wdrożenia tego projektu.E-learning 2.0 na Uniwersytecie GdańskimFundusze europejskie sprzyjają doskonaleniudydaktyki akademickiej polskich uczelni. Jednaksame fundusze nie wystarczą – niezbędne jest bogatei zróżnicowane doświadczenie w użytkowaniuprzez uczelnię-beneficjenta określonej infrastrukturye-learningowej w wymiarze sprzętowym, sieciowym,oprogramowania i kadrowym. Uniwersytet Gdańskiposiada niemal dziesięcioletnie doświadczeniew korzystaniu z e-learningu 1 . W trakcie tej dekadypowołano na uczelni Radę Programową ds. Nauczaniana Odległość, która inspiruje rozwój tej postaci dydaktyki.Owocem starań i działań Rady było stworzeniePortalu Edukacyjnego UG 2 , na którym funkcjonujeaktualnie na wszystkich wydziałach prawie dziewięćsetkursów e-learningowych, wykorzystujących corazczęściej techniki nauczania e-learningu 2.0. Ostatniogrupa ponad 30 pracowników naukowo-dydaktycznychzostała przeszkolona z zakresu tych technik 3 ,a więc z zastosowania w dydaktyce narzędzi wiki,blogów, webcastingu, RSS, współdzielenia mediówcyfrowych, e-portfolio, serwisów społecznościowych,zakładek społecznościowych, narzędzi współpracyzespołowej, nauczania na żywo, wypraw sieciowych,wirtualnych laboratoriów, wirtualnych przestrzenioraz serwisów połączeniowych (mashups). Szkolenieto przekłada się na aktualną praktykę dydaktycznąwielu prowadzonych na uczelni zajęć.Międzynarodowe inicjatywye-learningowe Uniwersytetu GdańskiegoWładze Uniwersytetu Gdańskiego i Rada Programowads. Nauczania na Odległość UG włączyłysię w ważne inicjatywy e-learningowe o wymiarzemiędzynarodowym. Są to:• BSVC – Baltic Sea Virtual Campus 4 ,1S. Wrycza, J. Wojtkowiak (red.), Nauczanie na odległość: wyzwania – tendencje aplikacje, Wydawnictwo Uniwersytetu Gdańskiego,Gdańsk 2002, s. 1–252.2Portal Edukacyjny Uniwersytetu Gdańskiego, http://pe.ug.edu.pl.3D. Coleman, S. Levin, Collaboration 2.0 Technology and Best Practices for Successful Collaboration in a Web 2.0 World, Happy About,Wadsworth 2008, s. 23–140; T. Green, A. Brown, L. Robinson, Making the Most of the Web in Your Classroom: A Teacher’s Guide toBlogs, Podcasts, Wikis, Pages, and Sites, Corwin Press, Wadsworth 2008, s. 20–212.4S. Wrycza, M. Kuciapski, Selected issues and aspects of e-learning development on the Baltic Sea Virtual Campus, Proceedings of BIR’2008The Seventh International Conference on Perspectives in Business Informatics Reasearch, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk2010, s. 312–320; http://www.bsvc.org, [07.04.2011].44 e-mentor nr 2 (39)


Projektowanie i produkcja kursów e-learningowych...• EDEN – European Distance and E-learningNetwork 5 .Współpraca w ramach BSVC była istotnym impulsemdo podwyższenia jakości i zwiększenia różnorodnościszkoleń oferowanych na Portalu Edukacyjnym UG 6 .W inicjatywie tej uczestniczą uczelnie z regionu MorzaBałtyckiego, m.in. uniwersytety w Lund, Malmoei Kristianstad (Szwecja), Lubece, Hamburgu i Kilonii(Niemcy), Vaasa (Finlandia), Tallinie (Estonia), Rydze(Łotwa), Wilnie (Litwa) oraz Kaliningradzie (Rosja).Konsorcjum, które powstało w 1999 roku, wpłynęłona ożywienie zainteresowania e-learningiem wśródzaangażowanych w nie partnerów. Przygotowanoszereg kursów i studiów podyplomowych w językuangielskim, takich jak Transregional Management,Industrial Engineering czy Healthcare Management.Niektóre z kursów, np. Management and Leadership,prowadzone są z powodzeniem, m.in. na UniwersytecieGdańskim.W czerwcu 2009 roku Uniwersytet Gdański zorganizował17. edycję Annual EDEN Conference – jednejz najbardziej prestiżowych konferencji e-learningowychna świecie. Wzięło w niej udział około 300 pracownikównaukowych z wszystkich kontynentów,a doświadczenie to było dla polskich specjalistówświetną okazją do zapoznania się z aktualnymi światowymitrendami i wyzwaniami e-learningu 7 .Doskonalenie akademickichkursów e-learningowychPowołana w 2004 roku Rada Programowa ds.Nauczania na Odległość stworzyła projekt edukacyjnypt. Akademickie kursy kształcenia na odległość naUniwersytecie Gdańskim. W ramach przygotowań ogłoszonokonkurs na kursy e-learningowe na wszystkich11 wydziałach uczelni, a następnie zakwalifikowanodo projektu najlepsze propozycje i skierowano całośćna konkurs Ministerstwa Nauki. Po zaakceptowaniuprojektu i przyznaniu grantu w ramach ProgramuOperacyjnego Kapitał Ludzki profesjonalny zespółprzystąpił do jego wdrażania. W skład zespołu weszlim.in. pracownicy naukowi – autorzy treści e-learningowychkursów wybranych uprzednio w konkursieuczelnianym, projektanci szkoleń elektronicznych,programiści, graficy komputerowi, specjaliści audiowideo,lektorzy oraz administratorzy Portalu EdukacyjnegoUG. Zespołem kierował przewodniczący RadyProgramowej – prof. Stanisław Wrycza, projektantamiszkoleń byli dr Wojciech Bizon oraz Michał Kuciapski,przeszkoleni w tej specjalizacji na Uniwersyteciew Lubece 8 . We wrześniu 2010 roku – po pilotażowychimplementacjach 9 – zespół projektowy przekazał dodydaktycznego użytkowania następujące, w pełnie-learningowe, kursy:• Bioinformatyka strukturalna – autorstwa prof. dr.hab. Stanisława Ołdzieja i dr Anny Lewandowskiej;• Fuzje i przejęcia – autorstwa dr Angeliki Kędzierskiej-Szczepaniak;• Prawa i obowiązki podatnika w postępowaniach– autorstwa mgr. Dariusza Jankowiaka;• Projektowanie i wdrażanie kursów e-learningowych2.0 – autorstwa prof. dr. hab. Stanisława Wryczyi mgr. Michała Kuciapskiego;• Repetytorium z fizyki z elementami matematyki– autorstwa dr Joanny Gondek;• Studenckie inicjatywy gospodarcze – autorstwadr. Wojciecha Bizona i dr. Andrzeja Poszewieckiego.Treści i parametryszkoleń elektronicznychWymienione kursy są z powodzeniem realizowanena Uniwersytecie Gdańskim (tabela 1), który z chęciąudostępnia je również zainteresowanym pracownikomnaukowo-dydaktycznym z innych polskich uczelni.Dostęp do nich staje się możliwy wraz z podpisaniemumowy przez zainteresowanego partnera-beneficjentaoraz Uniwersytet Gdański. Informacje na ten tematzawarte są na stronie startowej Portalu EdukacyjnegoUniwersytetu Gdańskiego 10 .Proces projektowania i produkcji kursówe-learningowychProjekt był realizowany i monitorowany wedługścisłego harmonogramu w latach 2008–2010. W jegokolejnych fazach do merytorycznych zadań angażowanibyli różnorodni specjaliści. Główne etapy realizacjiprojektu to 11 :1. Opracowanie materiału merytorycznego kursówprzez autorów treści e-learningowych;były to skrypty sześciu kursów – szczegółowescenariusze z podaniem wiedzy merytorycznejoraz z propozycjami szeregu efektów multimedialnych,takich jak: hipertekst, grafika, grafikainteraktywna, filmy, animacje multimedialne,webcasty. Układ i treść materiałów były konsultowanez projektantami szkoleń elektronicznych.5S. Wrycza, M. Kuciapski, Design and Implementation of e-learning courses, [w:] A. Tait, A. Szucs (wyd.), Proceedings of The 17 thAnnual Conference of European Distance and E-learning Network „Innovation in Learning Communities”, Gdańsk 2009, s. 410–417;http://www.eden-online.org.6S. Wrycza, M. Kuciapski, Selected issues…, dz.cyt., s. 312–320; http://pe.ug.edu.pl.7S. Wrycza, M. Kuciapski, Design and Implementation…, dz.cyt., s. 410–417.8W. Horton, e-Learning by Design, Pfeiffer, Wadsworth 2006, s. 71–377.9S. Wrycza, M. Kuciapski, Design and Implementation…, dz.cyt., s. 410–417.10Portal Edukacyjny Uniwersytetu Gdańskiego, http://pe.ug.edu.pl, [07.04.2011].11M. Kuciapski, Model for project management for development and implementation of e-learning courses, [w:] Proceedings of BIR’2010,The 9th International Conference on Perspectives in Business Informatics Reseach, Springer-Verlag, Berlin 2010, s. 77–86.kwiecień 2011 45


e-edukacja w krajuTabela 1. Charakterystyka kursów e-learningowych wdrożonych na Uniwersytecie Gdańskim w ramach projektu POKLLp. Nazwa kursu Autorzy Krótka charakterystyka Grupa docelowa1 Bioinformatykastrukturalna46 e-mentor nr 2 (39)prof. dr hab.StanisławOłdziej,dr AnnaLewandowska2 Fuzje i przejęcia dr AngelikaKędzierska--Szczepaniak3 Prawai obowiązkipodatnikaw postępowaniach4 Projektowaniei wdrażaniekursówe-learningowych2.05 Repetytoriumz fizykiz elementamimatematyki6 StudenckieinicjatywygospodarczeŹródło: opracowanie własnemgr DariuszJankowiakProf. dr hab.StanisławWrycza,mgr MichałKuciapskidr JoannaGondekdr WojciechBizon,dr AndrzejPoszewieckiZapoznanie studentów z nowoczesnymi metodamibioinformatycznymi stosowanymi w przewidywaniustruktury i ewentualnie funkcji biologicznejbiopolimerów – głównie białek. Kurs pozwalana wspomaganie nauk biologicznych przeztechnologie informatyczne, wykorzystywanezarówno w pracy naukowej, jak i działalnościpraktycznej.Nabycie przez studentów wiedzy z zakresu polskieji międzynarodowej praktyki realizacji fuzji i przejęćoraz analizy czynników warunkujących sukces takichtransakcji. Kurs ma charakter e-learningowegoprzewodnika, którego celem jest praktycznewsparcie procesów koncentracji kapitału fuzji orazprzejęć w Polsce i na świecie. Jest on kompendiumwiedzy dotyczącej przeprowadzania transakcjiobarczonych ryzykiem.Zdobycie przez słuchaczy studium podyplomowegoumiejętności sporządzania dokumentówfunkcjonujących w procedurach postępowaniarejestracyjnego, podatkowego, kontrolnego,zabezpieczającego i egzekucyjnego; rozpoznanieprocedur tych postępowań pod kątem praw,obowiązków i konsekwencji. Obserwacjepraktyki akademickiej i prawniczej wykazały,że w programach formalnego kształcenia, w tymna studiach podyplomowych, brak jest tej wiedzyi umiejętności.Celem kursu jest podniesienie potencjału, jakościi nowoczesności dydaktyki akademickiej przy użyciunarzędzi e-learningowych 2.0. Realizacja kursuumożliwia pracownikom naukowo-dydaktycznymopanowanie złożonych umiejętności praktycznychtworzenia i prowadzenia szkoleń elektronicznychi dydaktycznych oraz serwisów społecznościowychw oparciu o Web 2.0 i e-learning 2.0. Przygotowaniei realizacja kursu pozwala na znacznie szerszewykorzystanie nowoczesnych narzędzie-learningowych jako integralnego elementuprocesu kształcenia na uczelni.Kurs pozwala na uzupełnienie i ugruntowaniewiedzy z fizyki z elementami matematykiwyniesionej ze szkół średnich. Istnieje dużyrozdźwięk między wiedzą zdobywaną przezuczniów w szkołach ponadgimnazjalnych a wiedząstanowiącą dla wykładowców uniwersyteckich punktwyjścia do nauczania fizyki na pierwszym rokustudiów, kurs ma więc charakter wyrównawczy.Identyfikacja i nabycie umiejętności niezbędnychstudentom do realizacji ścieżki kariery zawodowej,polegającej na uruchomieniu własnego biznesuukierunkowanego na rozwiązania oparte na nowychtechnologiach. Pilotażowe badania ankietoweprzeprowadzone wśród studentów WydziałuEkonomicznego UG pokazały, że studenci wykazujązainteresowanie dodatkową wiedzą z zakresuzakładania i prowadzenia własnej działalnościgospodarczej, zwłaszcza z zakresu zagadnieńformalno-organizacyjnych, kreowania pomysłówbiznesowych oraz praktyki gospodarczej.30 studentówkierunkubiotechnologia,a w następnychlatach na kierunkachbiotechnologiai bioinformatyka.30 studentówWydziałuZarządzania, nakierunku finansei rachunkowość.30 słuchaczy StudiumPodyplomowegoPodatki i PrawoPodatkowena Wydziale Prawai Administracji.30 nauczycieliakademickichz większościwydziałów UG.30 studentówI roku WydziałuMatematyki, Fizykii Informatyki UG nakierunku fizyka orazna innych kierunkach,na których fizyka jestjednym z nauczanychprzedmiotów.30 studentówróżnych lat WydziałuEkonomicznego UG.


Projektowanie i produkcja kursów e-learningowych...Rysunek 1. Portal Edukacyjny UGŹródło: https://pe.ug.edu.pl, [07.04.2011]Rysunek 2. Strona kursu Projektowanie i wdrażanie e-learningu 2.0Źródło: opracowanie własne2. Produkcja szkoleń elektronicznych – każdyze skryptów był podstawą zaprojektowania 12 ,a w konsekwencji utworzenia, kursu e-learningowego;w procesie tym uczestniczyli autorzy,projektanci szkoleń elektronicznych, programiści,graficy komputerowi, lektorzy oraz specjaliściaudio-wideo. Praktycznie wiele z tych zadańbyło zlecanych firmie produkującej materiałymultimedialne.3. Wdrożenie szkoleń elektronicznych – wszystkiekursy zostały wdrożone do procesu dydaktycznegona uczelni, dla zaplanowanych grup docelowych(rysunek 2). Zainteresowanie kursamiczęsto przekraczało wyznaczone w projekcie limity.Do realizacji tych szkoleń elektronicznychwykorzystano narzędzia komunikacyjne, takiejak platforma e-learningowa Moodle oraz oprogramowaniewideokonferencji i wirtualnej klasyDimDim. Kursy przygotowano w standardzieSCORM jako możliwe do przeniesienia na inneplatformy dostępne poprzez Portal EdukacyjnyUniwersytetu Gdańskiego (rysunek 1).Podstawowe wyniki realizacji projektu (tzw. rezultatytwarde) to produkcja i wdrożenie sześciu kursówe-learningowych na wysokim poziomie merytorycznymi funkcjonalnym, a także przeszkolenie ponad180 studentów, słuchaczy studiów podyplomowychoraz nauczycieli akademickich.Rezultaty i ocena projektuUżytkowanie kursów nie kończy się na ich jednorazowymzastosowaniu. Wchodzą one na stałe doprogramu zajęć odpowiednich wydziałów i kierunkówUniwersytetu Gdańskiego. Wśród uczestnikówwszystkich sześciu przygotowanych, wdrożonychi zrealizowanych kursów e-learningowych przeprowadzonezostały badania ewaluacyjne, mające na celuocenę ich jakości oraz atrakcyjności. Analiza zostaładokonana poprzez anonimową ankietę weryfikacyj-12A. Brown, T. Green, The Essentials of Instructional Design: Connecting Fundamental Principles with Process and Practice, Prentice Hall,Nowy Jork 2005, s. 20–98.kwiecień 2011 47


e-edukacja w krajuRysunek 3. Odpowiedzi uzyskane na wybrane pytania ankiety weryfikującej jakość i atrakcyjność przygotowanych i zrealizowanychszkoleń elektronicznych3a) Jaka jest ogólna jakość merytoryczna kursu e-learningowego?50%40%30%20%10%0%BardzowysokaWysoka Wystarczająca Niska Bardzo niska3b) Jak oceniasz stosowaną formę prezentacji materiału szkoleniowego jako multimedialnegokursu e-learningowego?50%40%30%20%10%0%Bardzo atrakcyjna Atrakcyjna Na analogicznympoziomie atrakcyjnościjak inne formyelektroniczne i drukowaneNieatrakcyjna3c) Jak oceniasz ogólną jakość przygotowanego kursu e-learningowego?50%40%30%20%10%0%Bardzo wysoka Wysoka Wystarczająca Niska Bardzo niska3d) Jak oceniasz poziom realizacji kursu e-learningowego?50%40%30%20%10%0%Bardzo wysoki Wysoki Wystarczający Niski Bardzo niskiŹródło: opracowanie własneną. W ramach ankiety, odpowiadając na 47 pytań,respondenci oceniali 5 etapów realizacji projektówprzygotowania kursów e-learningowych:1. analizę wymagań przygotowania szkoleniaelektronicznego,2. opracowanie skryptu szkolenia elektronicznego,3. projektowanie kursu e-learningowego,4. produkcję szkolenia elektronicznego,5. wdrożenie kursu.Od respondentów otrzymano 102 ankiety, copozwoliło na dokonanie kompleksowej weryfikacjiprocesów realizacji projektów szkoleń elektronicznych.Do kluczowych pytań, które postawiono ankietowanym,należy zaliczyć następujące:1. Jaka jest ogólna jakość merytoryczna kursue-learningowego?2. Jak oceniasz stosowaną formę prezentacji materiałuszkoleniowego jako multimedialnegokursu e-learningowego?3. Jak oceniasz ogólną jakość przygotowanegokursu e-learningowego?4. Jak oceniasz poziom realizacji kursu e-learningowego?Wykresy stanowiące podsumowanie odpowiedzirespondentów na powyższe cztery pytania przedstawionona rysunkach 3a–3d.Ocena uczestników kursu może być powodemsatysfakcji autorów, wykładowców i twórców wymienionychkursów, potwierdza bowiem użytecznośćzastosowanej na Uniwersytecie Gdańskim metodologiiopracowywania skryptów i scenariuszy, projektowaniai produkcji szkoleń elektronicznych.BibliografiaA. Brown, T. Green, The Essentials of Instructional Design: ConnectingFundamental Principles with Process and Practice, PrenticeHall, Nowy Jork 2005.D. Coleman, S. Levin, Collaboration 2.0 Technology and BestPractices for Successful Collaboration in a Web 2.0 World, HappyAbout, Wadsworth 2008.T. Green, A. Brown, L. Robinson, Making the Most of the Webin Your Classroom: A Teacher’s Guide to Blogs, Podcasts, Wikis, Pages,and Sites, Corwin Press, Wadsworth 2008.W. Horton, e-Learning by Design, Pfeiffer, Wadsworth 2006.B. Jones, Web 2.0 Heroes: Interviews with 20 Web 2.0 Influencers,Wiley, Indianapolis 2008.M. Kuciapski, Model for project management for development andimplementation of e-learning courses, [w:] Proceedings of BIR’2010,48 e-mentor nr 2 (39)


Projektowanie i produkcja kursów e-learningowych...The 9th International Conference on Perspectives in Business InformaticsReseach, Springer-Verlag, Berlin 2010.M. Kuciapski, Specification for designing web-based training coursesand an application model based on it, [w:] M.C. Barry, M. Lang,W. Wojtkowski, G. Wojtkowski, S. Wrycza, J. Zupancic (red.), TheInter-Networked World: ISD Theory, Practice, and Education, Springer-Verlag, Nowy Jork 2008.S. Wrycza, M. Kuciapski, Design and Implementation of e-learningcourses, [w:] A. Tait, A. Szucs (red.), Proceedings of The 17 th AnnualConference of European Distance and E-learning Network „Innovationin Learning Communities”, Gdańsk 2009.S. Wrycza, M. Kuciapski, Selected issues and aspects of e-learningdevelopment on the Baltic Sea Virtual Campus, Proceedings of BIR’2008The Seventh International Conference on Perspectives in BusinessInformatics Reasearch, Wydawnictwo Uniwersytetu Gdańskiego,Gdańsk 2010.S. Wrycza, J. Wojtkowiak (red.), Nauczanie na odległość: wyzwania– tendencje aplikacje, Wydawnictwo Uniwersytetu Gdańskiego,Gdańsk 2002.NetografiaBSVC – Baltic Sea Virtual Campus, http://www.bsvc.org.EDEN – European Distance and E-learning Network,http://www.eden-online.org.Portal Edukacyjny Uniwersytetu Gdańskiego, http://pe.ug.edu.pl.Stanisław Wrycza jest przewodniczącym Rady Programowej ds. Nauczania na Odległość Uniwersytetu Gdańskiegood 2004 roku. Profesor jest członkiem Steering Committee of Baltic Sea Virtual Campus oraz Editorial Board of ElectronicLearning, Information and Communication: Theory and Practice. Współorganizował na Uniwersytecie Gdańskimjedną z najbardziej prestiżowych międzynarodowych konferencji konsorcjum EDEN (European Distance and E-learningNetwork) w czerwcu 2009 roku. Od kilku lat prowadzi zajęcia niemal wyłącznie w trybie e-learningowym (poza seminariami),stosując platformę Moodle, a także systemy AdobeConnect, Webex (we wspólpracy z Cisco Institute, kursIeXec v.4) oraz narzędzia e-learningu 2.0 – wiki, blogi, RSS, e-portfolio i inne. Jest promotorem dwóch prac doktorskichz zakresu e-learningu, wyróżnionych stypendiami w programie UE Innodoktorant.Michał Kuciapski jest pracownikiem Katedry Informatyki Ekonomicznej Uniwersytetu Gdańskiego. Od 2004 roku jegozainteresowania naukowe wiążą się z szeroko rozumianym e-learningiem: zarządzaniem projektami e-learningowymi,zastosowaniami technologii web 2.0 w edukacji i biznesie oraz metodologiami projektowania szkoleń elektronicznych.W ramach przygotowywanej pracy doktorskiej opracował zintegrowany model zarządzania projektami szkoleńelektronicznych, oparty na badaniach instytucji e-learningowych z trzech krajów nadbałtyckich.PolecamyUniwersytet Wirtualny. Model, narzędzia, praktyka20–22 czerwca 2011 r., WarszawaW czerwcu odbędzie się jedenasta edycja konferencji Uniwersytet Wirtualny,tym razem organizowana przez Uniwersytet Warszawski. Dyskusjąobjęte zostaną zagadnienia e-edukacji w wielu obszarach i modelach. Będąto m.in. nowe trendy w kształceniu na odległość, aspekty socjologiczne,pedagogiczne i psychologiczne, kryteria jakości, metodyka nauczania,a także zagadnienia informatyczne. W ramach konferencji odbędzie sięrównież sesja w całości poświęcona kwestiom technicznym związanymz platformą Moodle. Do udziału zapraszamy osoby interesujące się problematykąe-edukacji: pracowników uczelni i szkół, specjalistów z korporacjii firm, administratorów platform oraz dziennikarzy i publicystów.Więcej informacji na stronie: http://www.come.uw.edu.pl/vu2011/.WSiPnet.pl – ćwiczenia w wersji elektronicznejWydawnictwa Szkolne i Pedagogiczne uruchomiły nową platformęinternetową wspierającą nauczycieli gimnazjum w realizacji procesukształcenia. Ćwiczenia podręcznikowe dla klas pierwszych dostępnesą w wersji elektronicznej (obecnie platforma działa w wersji testowej,aby zainteresowane osoby mogły sprawdzić jej możliwości, zaś odsierpnia 2011 r. ruszy jej pełna wersja). Dzięki przeniesieniu zadań dointernetu uczniowie mogą natychmiast dowiedzieć się, jakie są wynikiich pracy, sprawdzić, gdzie popełniali błędy i jakie zagadnienia powinnipowtórzyć do sprawdzianów. Nauczyciele z kolei mają możliwośćłatwiejszego zarządzania pracą klasy, obserwowania postępów w nauce,tworzenia i zadawania uczniom zestawów zadań powtórkowych.Więcej informacji na stronie: http://www.wsipnet.pl.kwiecień 2011 49


e-edukacja w krajuDorastanie w Second Life– recenzja książki Toma BoellstorffaComing of Age in Second Life:An Anthropologist Explores the Virtually HumanPaweł TopolKsiążka Coming of Age in SecondLife: An Anthropologist Exploresthe Virtually Human 1 , choćwydana prawie trzy lata temu,jest nadal wyjątkową pozycjąnaukową, gdyż dokonuje całościoweji pogłębionej analizynajwiększego obecnie trójwymiarowegowirtualnego świata,jakim jest Second Life, a zawartew niej tezy i wnioski możnaodnieść również do innych tzw.serious virtual worlds. Polecamjej lekturę nie tylko badaczomwirtualnych światów, ale równieżtechnologom szeroko pojętegoe-nauczania.Tom Boellstorff w swojej teoriii metodologii przyjmuje podejścieholistyczne, co pozwalana dokonanie globalnej analizywielu zagadnień szczegółowych,lokalnych, składowych, elementarnych,które – badane osobno – nie doprowadzą dooczekiwanych przez autora uogólnień. Autor wspominao trzech przyświecających mu celach: rzeczowym,teoretycznym i metodologicznym. Pierwszy – merytoryczny,substancjalny – osiąga, przedstawiając, jak tonazywa, „portret Second Life”. W części teoretycznejpróbuje uogólnić i wyjaśnić owe zjawiska substancjalne,a w aspekcie metodologicznym demonstrujepotencjał etnografii w badaniu wirtualnych światów 2 .Boellstorff „spędził” dwa i pół roku w Second Lifei – jak pisze – „żył” wśród innych rezydentów, obserwującich dokładnie w ten sam sposób, w jaki czyniąto antropolodzy tradycyjnie, w świecie fizykalnym,badający kultury i grupy społeczne.Tom Boellstorff jest antropologiem, wykładowcąna Uniwersytecie Kalifornijskim w Irvine, a takżeredaktorem naczelnym pisma „American Anthropologist”.Prowadził wieloletnie badania antropologicznew Indonezji. Tytuł recenzowanejpublikacji jest zresztą nieprzypadkowy,bowiem nawiązuje doksiążki Coming of Age in Samoaz 1928 roku, autorstwa MargaretMead – Amerykanki, która prowadziłabadania antropologicznemłodzieży na wyspach Oceanii.Pierwsza część liczącegoponad trzysta stron dzieła, zatytułowanaSetting the VirtualStage, to trzy rozdziały o charakterzewprowadzającym. Owo„ustawianie wirtualnej sceny” towłaśnie wyjaśnienie podstawowychpojęć i określenie obszarubadawczego. Na początku autordokonuje pewnego uporządkowania„filozofii” postrzeganiaczłowieka w środowisku sieciowym.Oceniając obecny staninternetu – z aplikacjami wirtualnychprzestrzeni trójwymiarowych– dystansuje się np. od posthumanistycznegopostrzegania wirtualnych światów, a także człowiekaw tych światach – od nazywania go homo cyber. Czytamyo tym w rozdziale 1, gdzie Tom Boellstorff postulujewłaśnie „bycie ludzkim” w wirtualnej egzystencji: itis in being virtual that we are human 3 . Odwołując się doPramoda Nayara i jego pracy o wirtualnych światachi kulturze w epoce cybertechnologii, stoi na stanowisku,że powstawanie i rozwój wirtualnych światów niemuszą wcale zwiastować dehumanizacji. Człowiek jesttylko „rekonfigurowany”, „zorganizowany” inaczej.Autor podtrzymuje tę tezę konsekwentnie w całejpublikacji i dowodzi jej słuszności w części badawczej.Jest to niezwykle ważne – oto antropolog badającyśrodowisko wybitnie stechnicyzowane dostrzegaw wirtualnych światach po prostu przestrzeń egzystencjalną,a nie zewnętrzne i zdalne środowisko dozabaw z „kukiełkami”.1T. Boellstorff, Coming of Age in Second Life: An Anthropologist Explores the Virtually Human, Princeton University Press, Princeton– Oxford 2008.2Por. tamże, s. 24.3Tamże, s. 29.50 e-mentor nr 2 (39)


Dorastanie w Second Life...Drugi rozdział jest poświęcony historii technologiiwirtualnej w ogóle oraz rozwojowi wirtualnych światów,jednak nie tyle z perspektywy technicznej czy informatycznej,ile humanistycznej. W części nazwanej„prehistoryczną” autor sięga do źródeł starożytnych,w tym Platońskich. Wiele miejsca poświęca funkcjonowaniuczłowieka w różnych środowiskach wirtualnychna poszczególnych etapach ich rozwoju. Projekt Kruegera4 z 1970 roku Boellstorff nazywa pierwszym środowiskiemnoszącym znamiona wirtualnego świata 5 .Dalej czytamy o kolejno pojawiających się aplikacjach iśrodowiskach sieciowych – o mikroświatach SeymouraPaperta, słynnej Utopii, serii aplikacji typu SIM, środowiskachMUD (Multi-User Dungeons) czy wreszcieMMORPG (Massively Multi-Player Online Role-PlayingGames). Na końcu pojawiają się oczywiście środowiskaniesłużące – przynajmniej w założeniu – graniu,których Boellstorff nie opatruje osobnym terminem,ale które funkcjonują w literaturze przedmiotowejjako tzw. serious virtual worlds, czyli światy „na serio”,„na poważnie” 6 .W rozdziale trzecim czytamy o metodologii. Najważniejszymprzesłaniem i jednocześnie postulatemautora jest to, że społecznościowego funkcjonowaniaczłowieka w świecie wirtualnym nie da się analizowaćza pomocą kategorii funkcjonowania w świecie fizykalnym.Oba środowiska powinny być analizowanerozłącznie, gdyż Second Life nie jest kalką, imitacjąlub symulacją naszego realnego otoczenia. Boellstorffodwołuje się do swoich uprzednich badań etnograficznych,które przeprowadził w Indonezji. W omawianejpublikacji opowiada się za holistycznym podejściem doSecond Life. Mniej interesują go poszczególne subkulturyczy wirtualne rekreacje grup społecznościowychświata rzeczywistego. Istotny jest ogólnokulturowyaspekt świata wirtualnego, całościowe spojrzenie naniego. Takie podejście może być kontrowersyjne dlasocjologów i antropologów, bowiem trudno zapewnezdefiniować ową „kulturę wielokulturową”, ale ciekawejest dla nas: technologów kształcenia, edukatorów,organizatorów nauczania zdalnego. Jeśli bowiemświat awatarów jest w pewnym sensie równoległymbytem, a nie grą planszową, w której przestawiamypionki, przestaje być narzędziem w rękach edukatora,a przeobraża się w przestrzeń edukacyjną z nieporównywalniewiększym potencjałem niż jakakolwiekplatforma e-learningowa.Następne cztery rozdziały składają się na drugączęść książki, zatytułowaną Kultura w świecie wirtualnym.Otwiera ją rozdział czwarty – Miejsce i czas.Autor wychodzi z założenia, że trójwymiarowy wirtualnyświat to środowisko immersyjne i podkreśla,że jest to immersja społeczna, a nie sensoryczna, cojest charakterystyczne raczej dla rzeczywistości wirtualnej(virtual reality) 7 . Wielu bywalców Second Lifema poczucie przynależności do określonego miejscai czasu: „ten kawałek jest mój”, „to jest moje miejsce”,„jestem tu i teraz”. Co ciekawe, dotyczy to nawet tych,którzy nie posiadają swojej „ziemi” lub nieruchomościw wirtualnym świecie 8 . Autor używa terminu placemaking i twierdzi, że jest on kluczowy dla wirtualnychświatów. Z jednej strony może oznaczać „fizyczne”zagospodarowanie terenu lub kreowanie obiektóww danej lokalizacji, a z drugiej strony – właśnie budowanieswoistego przywiązania i poczucia przynależnoścido określonego miejsca, uczynienie go „swoim”,bez względu na stan posiadania.Rozdział piąty – Osobowość – poświęcony jest rolom,jakie przybiera człowiek w wirtualnym świecie.Poszczególne podrozdziały poruszają m.in. takie kwestie,jak: „Ja sam”, czyli własna osobowość w SecondLife, pojęcie życia i cyklu życiowego w wirtualnymświecie, ucieleśnienie czy pochodzenie i rasa. Należypamiętać, że autor traktuje Second Life holistyczniejako twór kulturowy, a więc pojęcie „ja” umieszczaw kontekście kultury całego środowiska wirtualnego,a nie w kontekście kultury, z której dany podmiotpochodzi w świecie fizykalnym.W literaturze przedmiotu znajdujemy inną koncepcję9 , zgodnie z którą za każdym awatarem stoi żywyczłowiek, mający typowe dla własnego środowiskakulturowego przyzwyczajenia i zachowania, któreprzenosi na grunt świata wirtualnego. Wydaje się onaabsolutnie zasadna, wpływ określonych uwarunkowańotoczenia rzeczywistego na wirtualne jest bowiemniepodważalny. Lori Kendall pisała w 1999 rokuwprost, że nikt nie żyje wyłącznie w cyberprzestrzeni 10 .Jeśli jednak przyjmie się założenie, że autor rozwija4Krueger jest twórcą pojęcia „sztuczna rzeczywistość”.5Oczywiście w wydaniu mikro. W projekcie Kruegera użytkownicy dwóch komputerów „spotykali się” w trzecim miejscu,sztucznie wygenerowanym obrazie kompilującym treści ekranów podstawowych. W mieszkaniach obu osób uczestniczącychw eksperymencie umieszczono kamery rejestrujące obraz wyświetlany na monitorach ich komputerów. System kompilował tedwa obrazy składowe i generował jeden wspólny i współdzielony obraz.6Por. F. Bellotti, R. Berta, A. De Gloria, L. Primavera, Supporting authors in the development of task-based learning in serious virtualworlds, „British Journal of Educational Technology” 2010, t. 41, nr 1, s. 86–107; S. Freitas, Serious Virtual Worlds. A scoping study,2008, s. 52, http://www.jisc.ac.uk/media/documents/publications/seriousvirtualworldsv1.pdf, [11.02.2011]; Serious Virtual Worlds,http://www.seriousvirtualworlds.net/, [09.04.2011]. Jest to witryna poświęcona kilku konferencjom naukowym na temat WŚS,odbywającym się w Wielkiej Brytanii pod patronatem firmy Serious Games Institute w Coventry.7Także rzeczywistości rozszerzonej lub mieszanej (augmented reality, mixed reality).8Potwierdzają to raporty z innych badań, a także osobiste kilkuletnie doświadczenie autora recenzji i obserwacja Second Lifei innych trójwymiarowych wirtualnych światów.9Por. np. J. Palfrey, U. Gasser, Born Digital, Basic Books, Nowy Jork 2008 oraz A. Thomas, Youth Online. Identity and Literacy in theDigital Age, Peter Lang, Nowy Jork, 2007.10L. Kendall, Recontextualizing ‘Cyberspace’: Methodological considerations for online research, [w:] S. Jones (red.), Doing InternetResearch, Sage, Londyn 1999, s. 57–74.kwiecień 2011 51


e-edukacja w krajupodejście holistyczne i dlatego nie są dla niego istotnekwestie mikrokulturowe, można uznać, że nie makonfliktu między tymi przeciwstawnymi stanowiskami.Z punktu widzenia technologii kształcenia i pedagogikioba podejścia mają swoją wartość poznawcząi badawczą: zarówno postrzeganie świata wirtualnegojako specyficznej platformy nauki, edukacji oraz dydaktykizdalnej, jak i jako wielokulturowego środowiskawspółtworzonego przez awatary, „rezydentów”, czyliludzi z całego świata. Ta druga perspektywa będzie napewno istotna w naukach humanistycznych.Język, przyjaźń, płciowość, miłość, rodzina i uzależnieniasą treścią następnego, szóstego rozdziału,pt. Intymność. Rozważania dotyczące kwestii językowychzostały tutaj niestety ograniczone do kanałówkomunikacyjnych i możliwości technicznych SecondLife. Ubolewam nad tym, gdyż wielofunkcyjność językajako środka wyrażenia samego siebie, jako narzędziakomunikacyjnego, przedmiotu poznania i jako przedmiotuuczenia się, stanowi bardzo szerokie i ciekawepole badawcze, zwłaszcza dla antropologa i kulturoznawcy.Wydaje się, że właśnie język mógłby byćdobrym łącznikiem pozostałych wątków poruszanychw tym rozdziale. Ciekawe są natomiast obserwacjeautora dotyczące tego, jak różnie przedstawia sięintymność lub ekspozycja siebie w zmiennych sytuacjachkomunikacyjnych i relacjach międzyludzkichw środowisku wirtualnym.Wirtualne światy, takie jak Second Life, są miejscami,gdzie ludzie obcują ze sobą, współdziałająi oddziałują na siebie. Boellstorff powołuje się nabadania etnograficzne dowodzące, że po jakimś czasiewspólnego bytowania grupa indywidualnych uczestnikówspotkań przeradza się w mikrospołeczność, a tareguluje zasady postępowania i zachowania pisanymilub niepisanymi normami. Rozdział siódmy – Społeczność– omawia różne związki i relacje międzyludzkieistniejące w grupach i pomiędzy grupami w SecondLife. Z jednej strony obowiązuje tam kod postępowanianarzucony przez Linden Lab, kalifornijską firmę,która stworzyła ten świat i jest jego właścicielem. Kodten jest mocno sformalizowany i reguluje głównieaspekty prawne, własności i prywatności. Z drugiejstrony sami użytkownicy, członkowie społeczności,tworzą mniej lub bardziej sformalizowane zasadypostępowania. Niektórzy je respektują, inni nie– jak w każdej społeczności. Autor opisuje zarównopozytywne zjawiska, jak i te niepożądane, m.in. tzw.griefing, wandalizm, agresję.Trzecia część książki, Epoka techne, to początkowoopis Second Life w jego wymiarze ekonomicznym,a następnie powrót do rozważań teoretycznychi podsumowań. Rozdział ósmy został nazwany wprostEkonomia polityczna. Boellstorff pisze o „wirtualnejmaterialności” i porusza kwestię wartości bezwzględnejzasobów Second Life, czyli obiektów tamzbudowanych lub postawionych. Wiadomo, że zasobyi infrastruktura światów typu serious virtual worlds sąwspółtworzone przez jego użytkowników, co powoduje,że istotną rolę odgrywa w tych środowiskachwirtualnych kreatywność.Autor pisze o „kapitalizmie kreacjonistycznym”jako o koncepcji dobrze opisującej ekonomię SecondLife. Pracę (labor, nie work) pojmuje jako twórczość.Na przykład gdy człowiek kupuje pusty kwartałziemi i zagospodarowuje go od początku do końca– nie przetwarza zasobów, lecz tworzy je. Boellstorffpostrzega analogicznie produkcję (produkowanie)– jako akt tworzenia. To jest jedna z wielu możliwychinterpretacji pojęcia pracy i twórczości, ale wydajesię ciekawa z perspektywy technologii kształcenia.Istnieje wiele projektów edukacyjnych angażującychstudentów kreatywnie właśnie w tworzenie obiektóww Second Life, np. dla potrzeb określonego przedmiotunauczania.Ostatni, dziewiąty rozdział znów nawiązuje doteorii i jest podsumowaniem całości rozprawy. Wyrażasię ono w kilku podstawowych sądach. Po pierwsze,Boellstorff uważa, że poprzez swoją kulturę ludziezawsze są poniekąd wirtualni. Po drugie, jego zdaniemwspółczesne trójwymiarowe światy wirtualne pozwolązredefiniować zależności między ludźmi a nowoczesnymitechnologiami. Po trzecie, autor wierzy w siłęantropologii, która zawsze dokonywała pewnegorodzaju wirtualnych analiz człowieka. I – po czwarte– z tego właśnie względu antropologia może odegraćważną rolę w opisie i zrozumieniu funkcjonowaniacyberspołeczności.Wirtualny świat nie mógłby istnieć wyłączniejako infrastruktura trójwymiarowa, bez aktywnościjego „mieszkańców”, zwanych często w literaturzerezydentami. Zatem zbadanie tego, co owi rezydencirobią, jak się zachowują, w jaki sposób wchodząw interakcje z innymi, jest kluczowe dla poznaniaśrodowiska Second Life zarówno jako platformyspołecznościowej, jak i edukacyjnej. Boellstorff dowodzi,że Second Life jest specyficzną sferą wirtualnejdziałalności człowieka, niespotykaną dotąd w historii– jest trójwymiarowym środowiskiem kulturowym,w którym ludzie poprzez swoje awatary egzystująi współegzystują, tworzą i współtworzą. Jest wreszcie„miejscem”, w odróżnieniu od rozproszonych dwuwymiarowychwirtualnych środowisk społecznościowych,jak Facebook czy MySpace.E-edukacja może skorzystać na tym znaczącow każdym aspekcie i w każdej dydaktyce szczegółowej.Najważniejsze jest, aby postrzegała serious virtualworlds właśnie „na poważnie”, a nie jako zabawę„w wirtualnych ludzików”. Boellstorff występuje w roliantropologa, ale jego zwarte dzieło i przedstawionew nim wnioski z ponad dwuletnich badań SecondLife stanowią wartościowy materiał naukowy dlapedagogów, edukatorów, metodyków i projektantówe-kształcenia. Wirtualne światy nie mają zastąpić niczego,czym dysponuje obecna edukacja, przynajmniejnie obecnie. Mają ją wzbogacić o nowe i funkcjonalnieważne narzędzie-środowisko.Second Life jest największym obecnie wirtualnymświatem i tylko jemu poświęcona jest recenzowanapublikacja. Podczas niedawnego spotkania z autorem,w którym miałem przyjemność uczestniczyć, padłopytanie, dlaczego skupił się tylko na Second Life.52 e-mentor nr 2 (39)


Dorastanie w Second Life...Odpowiedź była jednoznaczna: czas nie pozwoliłna rozszerzenie pola badawczego o inne światy bezuszczerbku na jakości badań. Bądźmy jednak świadomi,że takie światy nieustannie się rozwijają: narazie jako alternatywa dla Second Life, ale już terazspekuluje się o ich połączeniu w jeden organizm.Publikacja Coming of Age in Second Life zdobyła kilkanagród i wyróżnień, m.in.: Media Ecology Association’sDorothy Lee Award for Outstanding Scholarship in theEcology of Culture (2009) oraz Honorable Mention forthe 2008 PROSE Award for Professional and ScholarlyExcellence in Media and Cultural Studies, znalazła sięteż na liście CHOICE Magazine’s Outstanding AcademicTitles (2009).BibliografiaF. Bellotti, R. Berta, A. De Gloria, L. Primavera, Supporting authorsin the development of task-based learning in serious virtual worlds,„British Journal of Educational Technology” 2010, t. 41, nr 1.L. Kendall, Recontextualizing ‘Cyberspace’: Methodological considerationsfor online research, [w:] S. Jones (red.), Doing InternetResearch, Sage, Londyn 1999.J. Palfrey, U. Gasser, Born Digital, Basic Books, Nowy Jork2008.A. Thomas, Youth Online. Identity and Literacy in the Digital Age,Peter Lang, Nowy Jork, 2007.S. Freitas, Serious Virtual Worlds. A scoping study, http://www.jisc.ac.uk/media/documents/publications/seriousvirtualworldsv1.pdf.Autor kieruje Pracownią Edukacyjnych Zastosowań Informatyki Wydziału Studiów Edukacyjnych UAM w Poznaniu.Od kilku lat jest też wykładowcą online w Appalachian State University (USA). Obszary jego zainteresowań badawczychto: innowacje w e-nauczaniu, technologie informacyjne w kształceniu nauczycieli, funkcjonalność edukacyjna trójwymiarowychświatów wirtualnych oraz – również jako anglisty – nauka języków obcych wspomagana komputerowo(CALL). Jest autorem książki Intermedialne nauczanie języka obcego oraz licznych publikacji polskich i zagranicznych.PolecamyINCONTE 2011 – International Conferenceon New Trends in Education and Their Implications27–29 kwietnia 2011 r., Antalya, TurcjaGłównym celem konferencji jest zaprezentowanie i poddaniepod dyskusję nowych trendów pojawiających sięw edukacji. Spotkanie ma również na celu promowaniewspółpracy, dialogu i dzielenia się wiedzą i doświadczeniemw tym obszarze pomiędzy interesariuszamiz różnych środowisk.Więcej informacji na stronie:http://www.iconte.org/?Lang=TR&SyfNmb=1.eLSE – eLearning and Softwarefor Education Conference28–29 kwietnia 2011 r., BukaresztTemat przewodni konferencji to edukacjadostępna na żądanie (Anytime, Anywhere– Education on Demand). Omawianebędą takie zagadnienia, jak: technologiewspierające kształcenie ustawiczne,technologie budujące wirtualne światy(immersive technologies), nowe wymiarypedagogiczne e-learningu, modelowaniei symulacje ADL.Więcej informacji na stronie:http://www.adlunap.ro/else2011/.kwiecień 2011 53


e-edukacja w krajuJakość bibliotek cyfrowych– aspekty i kryteria ocenyEwa GłowackaBiblioteki cyfrowe to obecnie bardzo dynamicznie rozwijającesię repozytoria wartościowych zasobów elektronicznych(zdigitalizowanych i tych, które powstały w postacielektronicznej, tzw. born digital). Ważną kwestią jestwypracowanie standardów oceny ich jakości. W artykuleprzedstawiono wybrane aspekty, kryteria i wskaźniki takiejewaluacji.Jeszcze do niedawna pod pojęciem bibliotekirozumiano klasyczną książnicę gromadzącą zasobygłównie na nośnikach papierowych. Obecnie jednakna świecie i w Polsce dynamicznie rozwijają siębiblioteki cyfrowe. Cieszą się one coraz większymzainteresowaniem użytkowników, umożliwiają bowiemzdalne korzystanie z bardzo wielu rodzajówzasobów bibliotek, muzeów i archiwów – w postacielektronicznej. Bibliotekę cyfrową charakteryzująnastępujące cechy:• zbiory mają postać cyfrową,• informacja o zbiorach ma również postać cyfrową,• pomoc czytelnikowi i jego obsługa odbywająsię poprzez sieci komputerowe,• działalność biblioteki: wydawnicza i badawczajest skomputeryzowana,• funkcjonowanie biblioteki jest niezależne odsprzętu i oprogramowania 1 .Dobrą bibliotekę cyfrową powinny cechowaćbogate i dostosowane do potrzeb użytkownikówzasoby. W zależności od tego, czy mamy do czynieniaz masową digitalizacją, powolnym procesem udostępnianiadzieł, czy też gromadzeniem zasobów odpoczątku dostępnych w formie elektronicznej (borndigital), biblioteki cyfrowe pełnią różne funkcje i służąróżnym użytkownikom. Jednak ich podstawową roląjest zabezpieczenie dziedzictwa kultury oraz pełnieniefunkcji informacyjnej i edukacyjnej. Bibliotekicyfrowe bazują często na międzynarodowych standardach(np. dla opisu bibliograficznego na DublinCore, dla przesyłania danych: na protokole OAI-PMH 2 )oraz dobrych praktykach opracowanych przez bibliotekarzyi informatyków. Dzięki tym standardommożliwe jest tworzenie repozytoriów, w których sąprzechowywane metadane, a ich przeszukiwanieumożliwia m.in serwis Oaister.Rozwój bibliotek cyfrowychBiblioteki cyfrowe mają bardzo krótką historię.Prace koncepcyjne dotyczące ich kształtowania trwająod lat 60. XX wieku, jednak początki powstawaniatego typu repozytoriów to dopiero lata 90. Obecniedziałające na świecie biblioteki cyfrowe mają różnorodnefunkcje, zasoby, sposoby organizacji zbiorówi dostępu do nich, a także zróżnicowany zasięgterytorialny. Istnieje wiele inicjatyw międzynarodowychtego rodzaju. Do grupy najbardziej znanychnależą:• The European Library – projekt Unii Europejskiej,biblioteka zapewniająca dostęp do połączonychzasobów 43 europejskich biblioteknarodowych, gromadząca zasoby dotyczącewszystkich dziedzin wiedzy;• Europeana – otwarta 20 listopada 2008 rokuw ramach inicjatywy UE: i2010 na rzecz bibliotekcyfrowych, w celu udostępnienia dziedzictwakulturowego i naukowego Europy;Europeana to wspólny punkt dostępu do zbiorubibliotek, archiwów i muzeów;• The Universal Digital Library – projekt, któregokoordynatorem jest Carnegie Mellon University;celem tej inicjatywy jest stworzenie światowejbiblioteki cyfrowej oferującej dostęp online doliteratury naukowej z różnych dziedzin wiedzyoraz do literatury pięknej;1M. Mocydlarz, Udostępnianie informacji naukowej na nośnikach elektronicznych, „Biuletyn Porozumienia Biblioteka z Horyzontem”,http://galileo.pfsl.poznan.pl/horyzonty/nosniki/1rozdzial.html#1, [10.03.2011].2Dublin Core to jeden ze standardów zapisu metadanych, protokół OAI-PMH służy do ich przesyłania. W bibliotekach cyfrowychmetadane dotyczą obiektu cyfrowego lub kolekcji obiektów – ułatwiają lokalizację, identyfikację, wyszukiwanie i wykorzystanieobiektów.54 e-mentor nr 2 (39)


Jakość bibliotek cyfrowych – aspekty i kryteria oceny• World Digital Library – projekt, którego celemjest stworzenie międzynarodowej biblioteki cyfrowej,udostępniającej swoje zbiory za darmo;mają w niej zostać zgromadzone zdigitalizowanemanuskrypty, mapy, trudno dostępne książki,nagrania czy fotografie z całego świata. Projektwspierają m.in. UNESCO, Biblioteka Kongresu,IFLA.W Polsce pierwszą biblioteką cyfrową była PolskaBiblioteka Internetowa. Wstępne założenia projektutej biblioteki opisano w Programie PowszechnejInformatyzacji Nowoczesna Polska, przyjętym jakoprogram przedwyborczy przez SLD 8 kwietnia 2001roku 3 . Zakładał on wprowadzenie do wszystkichobszarów oświaty i nauki w Polsce edukacji informatycznej.Biblioteka została oficjalnie udostępniona 1 września2003 roku 4. Zasadniczym celem jej powołaniabyło wyrównanie szans dostępu do różnorodnychpublikacji wydanych dotychczas w języku polskimosobom pochodzącym z małych miast, wsi czy innychregionów oddalonych od ośrodków akademickichi kulturalnych, gdzie komputer z łączem internetowymmoże stanowić jedyne narzędzie kontaktuz dorobkiem literatury i kultury. Realizacją projektuzajął się powołany w Komitecie Badań NaukowychDepartament Promocji Społeczeństwa Informacyjnego5 . Przedsięwzięcie to było jednak zdecydowanienieudane. Przez kilka pierwszych lat liczba zdigitalizowanychzasobów rosła bardzo powoli. Popełniano teżbłędy w przygotowaniu materiałów, np. liczne błędyliterowe. W porównaniu z innymi bibliotekami cyfrowymiw Polsce, które powstały w tym samym okresielub później, np. Wielkopolską Biblioteką Cyfrową,Małopolską Biblioteką Cyfrową, Kujawsko-PomorskąBiblioteką Cyfrową, PBI nadal udostępnia mniejsząliczbę dokumentów 6 , choć rośnie ona w ostatnich latachdynamiczniej niż na początku. Duże zastrzeżeniabudzi też jej funkcjonalność, szczególnie ograniczonemożliwości wyszukiwawcze (przede wszystkim brakopcji wyszukiwania rzeczowego).Od 2002 r. rozwijają się natomiast polskie bibliotekicyfrowe na jednolitej platformie cyfrowej dLibra.Prace badawcze związane z omawianym systememrozpoczęły się w Poznańskim Centrum Superkomputerowo-Sieciowym(PCSS) w 1996 roku. W 1998 rokuopracowano pierwszy prototyp oprogramowania dotworzenia takich bibliotek. Na podstawie doświadczeńzebranych przy jego budowie w 1999 roku zdefiniowanonowe założenia projektowe stanowiące bazę dlarozwoju platformy dLibra. W październiku 2002 rokuuruchomiono Wielkopolską Bibliotekę Cyfrową.Dynamiczny rozwój WBC zapoczątkował w Polsceproces tworzenia bibliotek cyfrowych. W listopadzie2004 roku uruchomiona została Biblioteka CyfrowaPolitechniki Wrocławskiej, która rok później, poprzemianowaniu, stała się drugą regionalną bibliotekącyfrową w Polsce – Dolnośląską Biblioteką Cyfrową.We wrześniu 2005 roku na UMK w Toruniu uruchomionazostała Kujawsko-Pomorska Biblioteka Cyfrowa,pierwszy w Polsce projekt sfinansowany częściowoz funduszy Unii Europejskiej (z programu ZPORR).Od tego momentu liczba ogólnodostępnych instalacjioprogramowania dLibra w naszym kraju zaczęłagwałtownie rosnąć 7 . Obecnie funkcjonuje 60 bibliotekcyfrowych, a trzy kolejne są w fazie przygotowania.Łącznie obejmują ponad 570 tys. dokumentów 8 .Kolejny etap budowy sieci rozproszonych bibliotekcyfrowych i repozytoriów w Polsce wiąże sięz powstaniem w czerwcu 2007 r. Federacji BibliotekCyfrowych (FBC) 9 . Serwis jest zbiorem zaawansowanychusług sieciowych, opartych na zasobachdostępnych w polskich bibliotekach cyfrowychi repozytoriach uruchomionych w sieci PIONIER 10 .Zasoby te są współtworzone przez różne instytucje– przede wszystkim wyższe uczelnie, biblioteki,archiwa, muzea i ośrodki badawcze. Serwis FBCutrzymywany jest przez Poznańskie Centrum Superkomputerowo-Sieciowedziałające przy InstytucieChemii Bioorganicznej PAN, a za jego rozwój odpowiadaZespół Bibliotek Cyfrowych PCSS. Główne celeserwisu to ułatwienie korzystania z zasobów polskichbibliotek cyfrowych i repozytoriów, zwiększenie ichwidoczności i popularyzacja w internecie, udostępnianieich użytkownikom a także twórcom nowych,zaawansowanych usług sieciowych opartych na tychzasobach. Główne funkcje FBC to:• wyszukiwanie proste i zaawansowane,• lokalizacja obiektów cyfrowych,• wykrywanie istniejących duplikatów obiektówcyfrowych i zapobieganie ich powstawaniu,• przeglądanie planów digitalizacji.• tworzenie podsumowań i statystyk dotyczącychzasobów dostępnych w FBC 11 .3Komitet Badań Naukowych, Polska Biblioteka Internetowa, http://kbn.icm.edu.pl/informatyzacja/info/1119_zal1.html,[01.04.2011].4Opis biblioteki cyfrowej, Polska Biblioteka Internetowa, http://fbc.pionier.net.pl/owoc/desc-lib?lib-id=PBI, [01.04.2011].5Polska Biblioteka Internetowa. Historia projektu, http://www.pbi.edu.pl/opbi_historia_projektu.html, [10.03.2011].6PBI – 32 071 dokumentów, WBC – 129 888 dokumentów, MBC – 56 969 dokumentów, KPBC – 41 714 dokumentów (stanz 1 kwietnia 2011 roku).7O projekcie dLibra, http://dlibra.psnc.pl/index.php?option=com_content&task=view&id=81&Itemid=73, [10.03.2011].8Zestawienie polskich bibliotek cyfrowych, http://fbc.pionier.net.pl/owoc/list-libs, [10.03.2011].9A. Lewandowska, C. Mazurek, M. Werla, Federacja Bibliotek Cyfrowych w sieci PIONIER – Dostęp do otwartych bibliotek cyfrowychi repozytoriów, IV Ogólnopolska Konferencja EBIB Internet w bibliotekach Open Access, Toruń, 7–8 grudnia 2007 roku,http://www.ebib.info/publikacje/matkonf/mat18/lewandowska_mazurek_werla.php, [23.03.2011].10PIONIER – ogólnopolska szerokopasmowa sieć optyczna nauki (Polski Internet Optyczny).11Federacja Bibliotek Cyfrowych, http://fbc.pionier.net.pl/owoc/about?id=about-fbc, [22.03.2011].kwiecień 2011 55


e-edukacja w krajuW światowych bibliotekach cyfrowych spotyka sięelektroniczne wersje dokumentów tekstowych (książek,czasopism, gazet, starych druków, rękopisów,materiałów dydaktycznych, rozpraw naukowych itp.),druków muzycznych, materiałów kartograficznych,obrazów (fotografii, grafik, pocztówek itp.) orazobiektów dźwiękowych, filmowych i multimedialnych.W polskich kolekcjach dominują zbiory tekstowe. Polskiebiblioteki cyfrowe zawierają też niewielki odsetekmateriałów współczesnych 12 , czyli takich, na które niewygasły prawa autorskie.Biblioteki cyfrowe – analiza i ocenaBiblioteki cyfrowe są systemami kompleksowymi,w których kluczową rolę odgrywają komponenty takiejak: zasoby, infrastruktura techniczna, użytkownicyoraz środowisko, dla którego repozytorium jest tworzone.Dlatego w przypadku tego typu bibliotek analiziei ocenie podlega bardzo wiele grup elementów.Zaliczyć do nich trzeba przede wszystkim zakres kolekcji,metadane, ontologie, kategorie i preferencje użytkowników,architekturę systemu, zarządzanie kolekcją.Biblioteki cyfrowe, tak jak inne źródła elektroniczne,oprócz oferowania przydatnych i dobrze kształtowanychzasobów, muszą również charakteryzować sięużytecznością i funkcjonalnością, o których w dużejmierze decyduje doskonalenie i rozwój narzędziwyszukiwania, interfejsu systemów informacyjnych,telekomunikacji i kolekcji multimedialnych.Jedną z najbardziej syntetycznych prac dotyczącychpłaszczyzn i elementów oceny tego rodzaju zasobówjest opracowanie Tefko Saracevica 13 z 2004 r., w którymautor, po przeanalizowaniu 80 raportów z badańbibliotek cyfrowych i studiów dotyczących metodologiitych badań, przedstawił listę kryteriów i wskaźnikówstanowiących zarys standardu ewaluacji bibliotekcyfrowych. Saracevic kryteria te przyporządkował donastępujących płaszczyzn: użyteczność, cechy systemu,wykorzystanie, kryteria etnograficzne oraz inne.W aspekcie badań użyteczności bibliotek cyfrowychautor wyróżnił cztery kryteria: zawartośćzasobu, możliwości jego przetwarzania (np. wyszukiwanie,nawigacja, ocena), format i ocenę ogólną.Najważniejszymi wskaźnikami zawartości zasobu sąprzede wszystkim: jego dostępność, adekwatnośćdo potrzeb, wiarygodność, przejrzystość prezentacji,kompleksowość struktury zasobu i jej zrozumiałośćoraz autorstwo (przejrzystość informacji o twórcachzasobu). Wskaźniki dotyczące oceny przetwarzaniazasobów są związane z funkcjami systemu – to np.dostępność pomocy, kompleksowość realizacji opcjii działań w zakresie przetwarzania, wskaźnik błędów– oraz z odczuciami użytkowników, np. łatwość wykorzystaniaoraz uczenia się możliwości przetwarzaniazasobów, ocena poczucia zagubienia, zaufania dorezultatów przetwarzania. W odniesieniu do formatunajważniejszymi miernikami są: atrakcyjna formaprezentacji, logika i konsekwencja, komunikatywnośći rodzaj metadanych. Przy ocenie ogólnej użytecznościSaracevic proponuje zastosować następujące wskaźniki:poziom satysfakcji użytkowników, użytecznośćzasobów w znaczeniu relewancji, ocena wpływu naużytkowników i barier w wykorzystaniu oraz analizapotrzeb użytkowników i jakości dostępnych szkoleńz zakresu wykorzystania zasobu.Ocenę cech systemu autor przedstawił, wyróżniającjej trzy kryteria: funkcjonalność techniczną, jakośćdziałania i cechy ogólne systemu. Przy rozpatrywaniutechnicznych cech systemu najwięcej uwagi zwracasię na czas odpowiedzi oraz pojemność systemu. Jakośćdziałania to przede wszystkim ocena relewancjiosiąganych rezultatów, funkcjonalność systemu, jegoelastyczność, dostosowanie do działań użytkowników,wskaźnik błędów, czas wyszukiwania, długość ścieżekdostępu i liczba kliknięć niezbędnych do uzyskaniarezultatów. Cechy ogólne to warunki utrzymywaniasystemu, jego interoperacyjność (możliwość współpracyz innymi systemami), skalowalność (scalability),tzn. ocena zachowania systemu, gdy rosną zasobyi zwiększa się liczba klientów, oraz koszty.Płaszczyzna oceny wykorzystania biblioteki cyfrowejopiera się na analizie wzorców korzystaniaz jej zasobów, badaniu statystyk wykorzystania orazzestawianiu kategorii użytkowników z czasem i celamikorzystania z biblioteki. Natomiast badania bibliotekcyfrowych z perspektywy etnograficznej wymagająkompleksowej porównawczej analizy kulturowych warunkówfunkcjonowania takich inicjatyw oraz wpływuna różnorodne grupy użytkowników 14 .Ostatnio w polskiej literaturze przedmiotu pojawiłasię praca Lidii Derfert-Wolff – Jak posługiwać się bibliotekącyfrową? – przedstawiająca kluczowe, według autorki,elementy oceny bibliotek cyfrowych. Skupiła się onana elementach oceny z punktu widzenia użytkownika,pominęła ogólne cechy sytemu oraz perspektywę etnograficznąbadań, dodała natomiast wskaźniki cechbibliotek, które pojawiły się wraz z rozwojem Web 2.0.Zaproponowane grupy wskaźników wyraźnie eksponująprzyjętą perspektywę badawczą. Są nimi:• jakość kolekcji, czyli opis kolekcji jako całości,w tym informacja o prawach autorskichi prawach dostępu, organizacja zasobów, opisobiektów cyfrowych (metadane), wiarygodnośći dokładność;• interfejs użytkownika: tożsamość serwisu(zapewnienie użytkownikowi podstawowychinformacji niezbędnych do identyfikacji całego12L. Derfert-Wolff, Jak posługiwać się biblioteką cyfrową?, [w:] H. Hollender (red.), Cyfrowy świat dokumentu. Wydawnictwa, biblioteki,muzea, archiwa, Centrum Promocji Informatyki, Warszawa 2011, s. 192.13Tefko Saracevic, Evaluation of digital libaries: An overview, http://www.scils.rutgers.edu/~tefko/DL_evaluation_Delos.pdf,[22.03.2011].14Lista skonstruowana przez Saracevica na podstawie ponad 80 raportów z badań jest podstawą ustalania kryteriów ocenybibliotek cyfrowych. Kryteria te stosuje się w wyborze w bardzo wielu badaniach.56 e-mentor nr 2 (39)


Jakość bibliotek cyfrowych – aspekty i kryteria ocenyserwisu – czytelna nazwa i zwięzła misja serwisu,określenie grup odbiorców, dane kontaktoweoraz przyciągające uwagę elementy graficzne,np. logo), funkcjonalność, w tym wyszukiwaniei przeglądanie zasobów według indeksów, dostępnośćdla jak najszerszego grona odbiorcówi użyteczność (łatwość korzystania z podstawowychfunkcji serwisu – intuicyjna nawigacja,ułatwianie dostępu do poszukiwanej informacjioraz zapewnienie zrozumiałej dla użytkownikakomunikacji serwisu);• możliwości i techniki wyszukiwawcze: wyszukiwaniepełnotekstowe, możliwość wyszukiwaniawedług różnych kryteriów i list wyboru, korzystaniaze słowników kontrolowanych, indeksów,możliwość ograniczania wyszukiwania wedługróżnych kryteriów, techniki wyszukiwawcze itechniki przetwarzania tekstu, system podpowiedzi(sugestii);• prezentacja wyników wyszukiwania: ogólnainformacja o rezultatach wyszukiwania, różneopcje wyświetlania listy wyników, grupowaniei szeregowanie, dalsze ograniczanie wyszukiwaniawedług zadanych kryteriów, prezentacjaopisów obiektów, możliwość zachowywaniai cytowania rezultatów wyszukiwania, obsługaróżnych formatów plików, dostępność narzędzido ich odczytu;• dodatkowe usługi: elementy Web 2.0, specjalneuprawnienia dla zarejestrowanego użytkownika,dostępność raportów i statystyk, inne funkcjei usługi 15 .Prace nad rozwojem metodologii oceny bibliotekcyfrowych prowadzone są również w ramach programówmiędzynarodowych. Od początku 2004 rokuproblematyką rozwoju i oceny bibliotek cyfrowychzajmuje się 55-osobowa grupa specjalistów z różnychkrajów, którzy współpracują w ramach projektuDELOS częściowo finansowanego przez KomisjęEuropejską z Information Society Technologies Programme16 . Celem całego projektu jest koordynacjabadań dotyczących bibliotek cyfrowych oraz popularyzacjaich wyników poprzez organizację konferencjii warsztatów. Jednym z celów inicjatywy DELOS jeststworzenie metodologii oceny bibliotek cyfrowych.Jako podstawę prac przyjęto ustalenia T. Saracevica,a dalsze rozwijanie metodologii opiera się na kilkuzałożeniach, takich jak:• elastyczność zakresu, płaszczyzn i kryteriówoceny,• udział w niej praktyków i użytkowników,• tworzenie metodologii na bazie dotychczasowegodorobku innych projektów: TREC, CLEF,INEX, NTCIR 17 .W pracach nad metodologią zwraca się równieżuwagę na zagadnienia, którymi dotąd zajmowano sięw mniejszym stopniu, a więc:• monitoring prowadzonych badań z zakresuoceny bibliotek cyfrowych, co będzie stanowiłopodstawę wyłaniania najlepszych praktyk w tymzakresie,• tworzenie repozytoriów danych prymarnych,wykorzystywanych w ocenach (np. logów,wyników sondaży, danych z monitorowanychprocesów),• standaryzację formatów logowania się do systemów,• ocenę zachowań użytkowników,• ustalenie specyfiki metodologii oceny bibliotekcyfrowych w odróżnieniu od ewaluacji innychzasobów sieciowych 18 .PodsumowanieMetodologia oceny bibliotek cyfrowych ciągle sięrozwija, tak jak powiększają się zasoby tego rodzajui zmieniają technologie ich udostępniania. Przedstawionew artykule wybrane propozycje płaszczyzn,kryteriów i wskaźników ewaluacji oraz kierunki ichrozwoju niewątpliwie nie wyczerpują tematu. Staranosię jednak zwrócić uwagę na rozwój zainteresowaniatą problematyką w środowisku międzynarodowymi polskim. Prezentowane aspekty i kryteria oceny mogąstanowić podstawę wyboru płaszczyzn i elementów badańkonkretnych projektów cyfrowych realizowanychw naszym kraju. Analiza wyników takich badań byłabybardzo cenna – zarówno dla twórców, jak i użytkownikówrepozytoriów. Jednak w przekonaniu autorkijuż samo przyjrzenie się różnym aspektom oceny jakościbibliotek cyfrowych pozwoli bardziej świadomiekształtować istniejące i nowe projekty repozytoriów,a później z satysfakcją z nich korzystać.BibliografiaL. Derfert-Wolff, Jak posługiwać się biblioteką cyfrową?,[w:] H. Hollener (red.), Cyfrowy świat dokumentu. Wydawnictwa,biblioteki, muzea, archiwa, Centrum Promocji Informatyki, Warszawa2011.N. Fuhr i inni, Evaluation of digital libraries, „InternationalJournal on Digital Libraries” 2007, nr 8.15L. Derfert-Wolff, dz.cyt., s. 190–233.16About DELOS, http://www.delos.info/index.php?option=com_content&task=view&id=299&Itemid=26, [22.03.2011].17The Text REtrieval Conference (TREC) – prowadzone od 1992 r. przez National Institute of Standards and Technology (USA)coroczne konferencje i warsztaty związane z oceną wyszukiwania pełnotekstowego; The Cross-Language Evaluation (CLEF) – forum,kampania i warsztaty prowadzone od 2000 r., poświęcone ocenie dostępu do informacji oraz ocenie systemów informacyjnowyszukiwawczych;INitiative for the Evaluation of XML Retrieval (INEX) – projekt zapoczątkowany w 2002 r., prowadzony przezSchloss Dagstuhl/Leibnitz Center for Informatics, NTCIR – projekt warsztatów dotyczących badań związanych z dostępem i wyszukiwanieminformacji, realizowany od 1997 r. przez National Center for Science Information Systems (NACSIS) we współpracyz Japan Society for Promotion of Science (JSPS).18N. Fuhr i inni, Evaluation of digital libraries, „International Journal on Digital Libraries” 2007, nr 8, s. 35.kwiecień 2011 57


e-edukacja w krajuNetografiaAbout DELOS, http://www.delos.info/index.php?option=com_content&task=view&id=299&Itemid=26.Federacja Bibliotek Cyfrowych, http://fbc.pionier.net.pl/owoc/about?id=about-fbc.KBN, Komitet Badań Naukowych. Polska Biblioteka Internetowa,http://kbn.icm.edu.pl/informatyzacja/info/1119_zal1.html.A. Lewandowska, C. Mazurek, M. Werla, Federacja BibliotekCyfrowych w sieci PIONIER – Dostęp do otwartych bibliotek cyfrowychi repozytoriów, IV Ogólnopolska Konferencja EBIB Internet w bibliotekachOpen Access, Toruń, 7–8 grudnia 2007 r., http://www.ebib.info/publikacje/matkonf/mat18/lewandowska_mazurek_werla.php.M. Mocydlarz, Udostępnianie informacji naukowej na nośnikachelektronicznych, „Biuletyn Porozumienia Biblioteka z Horyzontem”,http://galileo.pfsl.poznan.pl/horyzonty/nosniki/1rozdzial.html#1.Opis biblioteki cyfrowej, Polska Biblioteka Internetowa,http://fbc.pionier.net.pl/owoc/desc-lib?lib-id=PBI.O projekcie Libra, http://dlibra.psnc.pl/index.php?option=com_content&task=view&id=81&Itemid=73.Polska Biblioteka Internetowa. Historia projektu, http://www.pbi.edu.pl/opbi_historia_projektu.html.T. Saracevic, Evaluation of digital libaries: An overview, http://www.scils.rutgers.edu/~tefko/DL_evaluation_Delos.pdf.Zestawienie polskich bibliotek cyfrowych, http://fbc.pionier.net.pl/owoc/list-libs.Autorka jest doktorem habilitowanym nauk humanistycznych w zakresie bibliologii, profesorem w InstytucieInformacji Naukowej i Bibliologii Uniwersytetu Mikołaja Kopernika w Toruniu. Od ponad 10 lat zajmuje się metodologiąoceny jakości zasobów i usług informacyjnych. Ma w swym dorobku liczne publikacje z tej dziedziny.PolecamyCampus Virtual Technology Conference12 maja 2011 r., dostęp onlineZapraszamy do udziału w wirtualnej konferencji poświęconejwykorzystaniu technologii w szkolnictwie wyższym. Bezkonieczności ponoszenia kosztów podróży można wysłuchaćwielu ciekawych referatów, a także odwiedzić online holwystawienniczy i nawiązać nowe znajomości.Więcej informacji na stronie:http://events.campustechnology.com/Events/Virtual-Conference/Home.aspx.Innovations in University Teaching29 maja–2 czerwca 2011 r., Aegina, GrecjaLIHE (International Academic Association for the Enhancement ofLearning in Higher Education) organizuje piąte międzynarodowesympozjum pt. Beyond Transmission: Innovations in University Teaching,poświęcone innowacjom w nauczaniu akademickim. Rezultatemsympozjum ma być antologia zbierająca opinie i głosy w dyskusji,dotyczące trzech głównych tematów: innowacji w sposobach uczeniasię studentów, innowacyjnych metod nauczania oraz innowacyjnegoużycia technologii dla intensyfikacji uczenia się.Więcej informacji na stronie:http://lihe.wordpress.com/future-events/lihe11-europe/.Smart E-Learning Russia 2011, 8–9 czerwca 2011 r., MoskwaMiędzynarodowe forum edukacyjne Smart E-learning Russia jest jedną z największych corocznych konferencji poświęconychkształceniu na odległość i edukacji w Rosji. Ponad 200 specjalistów z różnych regionów kraju weźmie udział w tymdwudniowym wydarzeniu. Organizatorzy proponują uczestnikom udział w sesjach plenarnych, warsztaty i seminaria.Więcej informacji na stronie: http://www.elearning-russia.ru/eng/.58 e-mentor nr 2 (39)


Asymetria wiedzyw przedsiębiorstwie sieciowymMateusz StrychalskiW niniejszym opracowaniu autor podejmuje próbę zidentyfikowanianajistotniejszych przyczyn powstawaniaasymetrii wiedzy w organizacji sieciowej. Koncentruje sięna negatywnych skutkach nieharmonijnego rozwoju wiedzyi pokazuje, że efekt synergii w sieci powiązań możnauzyskać dzięki prawidłowej współpracy partnerów gospodarczych.Autor stawia również hipotezę, że asymetriawiedzy w sieci wpływa na zmniejszenie wartości rynkowejprzedsiębiorstw sieciowych. W końcowej części opracowaniaprzedstawia ponadto czynniki, które opowiadają zadestrukcję więzi międzyorganizacyjnych, powodowanączęsto nierozważnym zarządzaniem zasobem niematerialnym,jakim jest wiedza.We współczesnej gospodarce odchodzi się odklasycznych struktur organizacyjnych opartych napodziale funkcji i władzy na rzecz organizacji sieciowych.Jest to podyktowane wzrostem znaczeniaczynników niematerialnych w zarządzaniu oraz narastającymtempem zmian w organizacji pod naciskiemturbulentnego otoczenia. Wzajemne powiązaniepowyższych procesów określa się jako powstawanienowej ekonomii lub gospodarki opartej na wiedzy,która w XXI wieku stanowi kluczowy czynnik sukcesuw budowaniu przewagi konkurencyjnej.Dopiero w ostatnich dekadach problematyka tworzeniasieci międzyorganizacyjnych nabrała istotnegoznaczenia 1 . Powszechnie uważa się, że zarządzanieorganizacją sieciową musi uwzględniać dużą samodzielnośćpodmiotów uczestniczących w siecii zapewniać koordynację potrzebną do ich prawidłowegowspółdziałania. Szczególnie ważną kwestiąsą zasoby wiedzy, które wraz z umiejętnościamii kompetencjami umożliwiają współczesnym przedsiębiorstwomzdobywanie przewagi konkurencyjnej.To właśnie wiedza sprawia, że w procesie produkcjiczy świadczenia usług produkty finalne zyskują nawartości, stanowiąc istotny czynnik wpływający nakonkurencyjność przedsiębiorstw.W prezentowanym artykule uwaga została skupionana asymetrii wiedzy w organizacjach sieciowo-scentralizowanych,nakierowanych na tworzenie, przepływ i wykorzystywaniewiedzy. Kazimierz Perechuda, opisującten problem w książce Dyfuzja wiedzy w przedsiębiorstwiesieciowym, podkreśla, że w modelu biznesu sieciowegobardzo ważne jest preferowanie tzw. zdrowej asymetriimiędzy firmą-integratorem oraz pozostałymi kooperantamiw zakresie wiedzy niezbędnej do rozwijania wewnątrzsieciowychprocesów kooperacyjnych 2 . W odmienny sposóbprzedstawia asymetrię wiedzy Stanisław Łobejko,który uważa, że […] w sytuacji, gdy pomiędzy podmiotamitworzącymi przedsiębiorstwo sieciowe występuje asymetriawiedzy, pojawia się konieczność jej transferu od podmiotówją posiadających do podmiotów jej potrzebujących 3 .Relacje podmiotów sieciowychz perspektywy przepływu wiedzyW literaturze przedmiotu coraz częściej eksponowanajest kwestia dyfuzji wiedzy niejawnej pomiędzypartnerami sieciowymi, spośród których głównymjej kreatorem jest firma-integrator. Wraz z przepływemwiedzy pojawia się problem dyfuzji wiedzy,często utożsamianej z jej podziałem 4 . Szczególnieistotne dla organizacji jest dzielenie się wiedzą orazjej rozpowszechnianie – z uwagi na fakt, że wrazze wzrostem intensywności wykorzystania wiedzywzrasta jej wartość. Praktyka dowodzi, że im szerszejest grono współpracujących podmiotów, tym większajest intensywność wykorzystania wiedzy. Jej skutecznadyfuzja wpływa na poziom zdolności innowacyjnychprzedsiębiorstw. Niestety wiedza niezbędna do realizacjiinnowacji pozyskiwana jest głównie z zewnątrz,co dla wielu przedsiębiorstw oznacza borykanie sięogromną liczbą danych i informacji.1E. Stańczyk-Hugiet, Sieć międzyorganizacyjna-alternatywa strategiczna dla sektora MSP, AE im. Oskara Langego, Wrocław 2007,s. 1.2K. Perechuda, Dyfuzja wiedzy w przedsiębiorstwie sieciowym, AE im. Oskara Langego, Wrocław 2007, s. 122.3S. Łobejko, Przedsiębiorstwo sieciowe. Zmiany uwarunkowań i strategii w XXI wieku, wyd. SGH, Warszawa 2010, s. 150.4M. Morawski, J. Niemczyk, E. Stańczyk-Hugiet, Zarządzanie. Kanony i trendy, C.H. Beck, Warszawa 2010, s. 169.kwiecień 2011 59


zarządzanie wiedząObecnie przedsiębiorstwa muszą mieć nieustannydostęp do aktualnych i wiarygodnych informacji, któremogą być ustrukturyzowane lub nie, ale ich liczba,szybkość pojawiania się i dezaktualizacji sprawiają,że spada chęć do należytego ich wykorzystania.Z uwagi na poruszone problemy dotyczące sieciowościwiedzy warto podkreślić, że bez względu namiejsce i czas, dostępność do cennego zasobu, jakimjest wiedza, stwarza nieosiągalny dotąd potencjałkształcenia i zaopatrywania organizacji w wiedzę,dobra i usługi.Choć dyfuzja wiedzy w przedsiębiorstwie sieciowoscentralizowanymjest procesem dwukierunkowym, towłaśnie firma-integrator – dzięki kluczowym kompetencjom– podejmuje decyzje dotyczące transferu wiedzydo poszczególnych uczestników sieci. W ramachtransferu wiedzy dokonuje się także transfer kompetencji5 , który w powtarzającym się nieustannie cykluprzekształca wiedzę cichą w wiedzę jawną, następniewiedzę jawną w wiedzę cichą (rysunek 1).Rysunek 1. Nieskończona przemiana wiedzy cichej w wiedzęjawnąŹródło: opracowanie własneNa gruncie nauk o zarządzaniu zarządzanie wiedząw organizacji uważa się za konieczność 6 . Sprawiaona, że organizacje ukierunkowane są na wykorzystaniewiedzy, a także jej zdobywanie, kreowanie,transfer, przechwytywanie oraz ochronę. Źródłemwiedzy indywidualnej (tj. jawnej i ukrytej) są umysłypracowników i to dzięki nim powinna ona podlegaćtransferowi. Skuteczny transfer wiedzy prowadzi dopowstania w wyniku współpracy niewidzialnej więzi,sprawiającej, że wytworzona wiedza nie zmierzaw kierunku dewaluacji.Dzięki temu w ramach grup i zespołów następujątransfer i integracja wiedzy dostępnej dla całej organizacjisieciowej. Wiedza jako zasób strategicznyjest szczególnie cenna dla organizacji w procesiebudowania przewagi konkurencyjnej o długotrwałymcharakterze.Od dawna panuje przekonanie, że praca zespołowaprzynosi znacznie lepsze efekty niż praca indywidualna.Powierzanie zespołom coraz poważniejszychzadań, takich jak np. opracowywanie strategii rozwojuczy badania nad nowymi technologiami, uwalnia ichmożliwości intelektualne, skutkując także znalezieniemrozwiązań problemów, z którymi jednostki niebyłyby w stanie sobie poradzić. Odpowiedni podziałzadań uruchamia efekt synergii, dzięki czemu obowiązkiwykonywane są bardziej efektywnie – lepiej,skuteczniej i w krótszym czasie.Efektywność pracy zespołowej uzależniona jestw dużym stopniu od dobrej komunikacji. Z perspektywyzarządzania wiedzą komunikacja pełni rolęszczególną. Podstawowymi obszarami, w którychkomunikacja ma kluczowe znaczenie, są 7 :• znajomość oczekiwań klientów i poczynańkonkurencji,• znajomość i zrozumienie celów oraz strategiifirmy,• świadomość kluczowych procesów i źródełprzewagi konkurencyjnej firmy.Rozpatrując organizację sieciową pod kątem informacji,można powiedzieć, że szczególnie istotnąrolę odgrywa centrala, która wyznacza przebieg siecikomunikacyjnych. Prawidłowy przebieg sieci powinienbyć uzależniony od rodzaju wykonywanych zadańi jednocześnie determinować działania współpracującychpodmiotów. Im większy jest zakres powierzonychdo zrealizowania celów, tym bardziej potrzebny jestnieograniczony przepływ wiedzy.Warto podkreślić, że zasoby wiedzy jawnej i ukrytejtraktowane są jako zasoby strategiczne 8 . Ich szczególnącechą jest zdolność do przywracania równowagifunkcjonalnej. Wiedza dostępna, użyteczna i właściwadeterminuje bowiem pracę zespołową. Niestety wrazz kształtowaniem się więzi międzyorganizacyjnycho długotrwałym charakterze dochodzi także donierównomiernego transferu wiedzy, skutkującegopowstawaniem asymetrii.Źródło asymetrii wiedzyFirma-integrator w procesie kreowania wiedzycichej kształtuje wartość dodaną dla pozostałychuczestników sieci. Specyfika organizacji sieciowychopiera się przede wszystkim na skutecznym transferzewiedzy, zarówno od integratora do poszczególnychpodmiotów, jak i pomiędzy podmiotami przejmującymiposzczególne funkcje łańcucha wartości5I. Nonaka, H. Takeuchi, The Knowledge Creating Company, Oxford University Press, Nowy Jork 1995.6A. Glińska-Neweś, Kulturowe uwarunkowania zarządzania wiedzą w przedsiębiorstwie, Dom Organizatora, Toruń 2007, s. 86.7Tamże, s. 38.8E. Stańczyk-Hugiet, Strategiczny kontekst zarządzania wiedzą, AE im. Oskara Langego, Wrocław 2007, s. 46.60 e-mentor nr 2 (39)


Asymetria wiedzy w przedsiębiorstwie sieciowymprzedsiębiorstwa dominującego. Zważywszy nacharakterystyczne cechy wiedzy, można powiedzieć,że jest ona w swej naturze niepodzielna 9 , co skutkujejej nierównomiernym rozprzestrzenianiem sięw układach sieciowych. Nierównomierny transferwiedzy doprowadza do powstawania asymetrii, którejutrzymywanie w długich przedziałach czasowychrujnuje wiele wymiernych korzyści wynikającychz kształtowania długotrwałych więzi międzyorganizacyjnych.Zatem – gdzie asymetria wiedzy ma swój początek?Odpowiedzi na to pytanie nie są jednoznaczne, jednakwśród przyczyn jej powstania można z pewnościąwymienić:• brak kompetencji firmy-integratora w zakresierównomiernego dozowania wiedzy niejawnejpozostałym uczestnikom sieci;• brak wiedzy początkowej podmiotu – nawetw przypadku symetrycznego dostępu do informacjinieznajomość zagadnień lub języka,w którym przekazywana jest informacja, będzieskutkować niemożnością transformacji informacjiw wiedzę;• brak możliwości równomiernego przekształcaniainformacji w wiedzę.Istotą każdej organizacji sieciowej jest uzyskiwanieefektu synergii wiedzy poprzez stosowanienowoczesnych form przekazu, a także dobór odpowiednichtechnologii informacyjno-komunikacyjnych.Konieczność umiejętnego zarządzania wieloma,często rozproszonymi, podmiotami wymusza stosowanienowoczesnych rozwiązań, warunkującychsprawną komunikację międzyorganizacyjną orazdyfuzję wiedzy.Wykorzystanie sieci informatycznych sprzyja organizacjipracy opartej na zespołach zadaniowych zorientowanychprocesowo. Gdy informacja lub wiedzanie dociera do poszczególnych podmiotów, możnamówić o tzw. luce komunikacyjnej. Każdy z podmiotówkorzystających z dostępu do informacji i wiedzytworzy nową wartość tych zasobów. Zwiększenie wartościzasobu następuje w momencie wykorzystaniago przez kolejny podmiot działający w sieci. Dziękitakiej współpracy odchodzi się od łańcucha wartościna rzecz sieci wartości 10 .Zidentyfikowanie luki w wiedzy oznacza, żew organizacji sieciowej wystąpił niedobór wiedzyposiadanej w stosunku do wiedzy potrzebnej dorealizacji określonego zadania. Podjęcie świadomychdecyzji mających na celu wypełnianie luk jest dużymwyzwaniem 11 . Pojawia się w związku z tym wielepytań dotyczących jednej kwestii: czy należy tworzyćwiedzę wewnątrz firmy, czy pozyskiwać ją ze źródełzewnętrznych? Zwiększona świadomość menedżeróww kwestii pozyskiwania i rozwijania wiedzy wewnątrzorganizacji sieciowej pozwoli z pewnością ograniczyćryzyko podejmowania błędnych decyzji i powstawaniatrudnych do usunięcia szkód.Według A.K. Koźmińskiego wiedza będąca w posiadaniupodmiotów gospodarczych ma decydującywpływ na powstanie nowej, sieciowej formy organizacyjnej.Jego zdaniem wyróżnikiem sieci możebyć specyficzna wiedza znajdująca się w posiadaniuprzyłączających się jednostek, np. wiedza naukowa,wiedza o procesach produkcyjnych, o rynku, klientach,czy też o modelach biznesowych 12 . Rosnącąrolę informacji i wiedzy w powstawaniu organizacjisieciowych dostrzega również Aleksander Binsztok:Wynika to przede wszystkim z tego, że takie rozwiązaniapozwalają na lepsze dzielenie się niezbędną informacjąi wiedzą – kluczowymi zasobami XXI wieku 13 .Zdaniem autora wiedza znajdująca się w posiadaniupojedynczych podmiotów połączona z wiedząintegratora generuje znacznie więcej korzyści niż tasama wiedza rozproszona, pozostająca w wyłącznymposiadaniu indywidualnych podmiotów. Z uwagi naformę organizacyjną sieci, sprzyjającą powstawaniuwiedzy, należy pamiętać, że: Wiedza niejawna, kluczowa,rzadka, oryginalna ulega w sieci szybkiej akumulacjii pomnażaniu. Kto zatrzymuje wiedzę dla siebie, musi sięliczyć z następującymi konsekwencjami:• dewaluacją wiedzy,• niemożnością pełnego spożytkowania wiedzy,• konkurencyjnym, sieciowym pomnażaniem i wzbogacaniemwiedzy 14 .Praktyka gospodarcza wskazuje także, że istniejąróżnice pomiędzy efektywnością gromadzeniawiedzy a efektywnością jej zastosowania. Spośródprzedsiębiorstw badanych na terenie USA ponad 50proc. twierdzi, że radzi sobie z przyswajaniem wiedzy,natomiast 13 proc. efektywnie transferuje ją w przedsiębiorstwie,a tylko 4 proc. zajmuje się pomiaremwykorzystanej wiedzy 15 .Również Tom Davenport i Gilbert Probst 16 wskazujątrudności w zarządzaniu wiedzą. Wspomnianeobserwacje przedstawia tabela 1.9K. Perechuda, dz.cyt., s. 87.10B.F. Kubiak, A. Korowicki, Rekonstrukcja procesów finansowych i ich strategia informatyzacji, materiały konferencyjne: XXV Konferencja„INFRA’2000” zorganizowana przez Radę Naukową Zarządu Głównego Stowarzyszenia Księgowych w Polsce i UniwersytetSzczeciński, Kołobrzeg, 15–17.09.2000, s. 13.11G. Probst, S. Raub, K. Romhardt, Zarządzanie wiedzą w organizacji, Oficyna Ekonomiczna, Kraków 2002, s. 111.12A.K. Koźmiński, Zarządzanie w warunkach niepewności, PWN, Warszawa 2004.13A. Binsztok, Przesłanki decyzyjne kształtowania organizacji sieciowej, [w:] V. Galant, K. Perechuda (red.), Modele i metody zarządzaniainformacją i wiedzą, „Prace Naukowe AE we Wrocławiu”, Wrocław 2005, s. 57.14K. Perechuda, Procesy kreowania wiedzy w organizacjach sieciowych, [w:] tegoż, Zarządzanie wiedzą w przedsiębiorstwie, PWN,Warszawa 2005, s. 121.15P. Sankowski, Wiedzieć nie znaczy robić, materiały Canadian International Management Institute, Kanada 2000, s. 2.16T.H. Davenport, G.J.B. Probst, Knowledge Management Case Book. Siemens Best Practices, Publicis Corporate Publishing, John Wiley& Sons, Berlin – Monachium 2002, s. 92–94.kwiecień 2011 61


zarządzanie wiedząTabela 1. Identyfikacja barier w zarządzaniu wiedząRodzaj barierBariery osobisteBarieryzespołoweBarierystrukturalneBarierypolityczno--kulturoweBarieryNie wiadomo, jaka wiedza jest potrzebna innym, wymaga to zbyt dużo wysiłku, nie ma oczywistychkorzyści lub nagród, brak pewności siebie w rozwijaniu i proponowaniu nowej wiedzyNie najlepiej zorganizowany i umotywowany transfer, wewnętrzna konkurencja, menedżerowie niewspierają i nie podtrzymują inicjatywy, brak wiedzy o pracach innych zespołówZatrzymywanie najlepszych praktyk w dywizjach i oddziałach, presja czasu w działaniu, zbyt ubogastruktura ITUboga kultura, która nie promuje otwartości i budowy wzajemnego zaufania, brak pomocyw rozwiązywaniu konfliktów, brak wspólnego języka, konkurencja pomiędzy oddziałami, brak nagródlub promocji pozytywnych działańŹródło: tłumaczenie własne, T. Davenport, G. Probst, Knowledge Management Case Book. Siemens Best Practices, Publicis Corporate Publishing,John Wiley & Sons, Berlin – Monachium 2002, s. 92–94Wady asymetrii wiedzy w organizacji sieciowejmogą przejawiać się w:• dewaluacji wiedzy niejawnej,• zmniejszeniu zasobów informacyjnych,• spowolnionej dyfuzji wiedzy niejawnej,• utracie szansy osiągnięcia efektu synergii wiedzy,• mniejszej elastyczności sieci międzyorganizacyjnej,• mniejszej odporności na kryzysy pojawiającesię w otoczeniu.Rysunek 2 przedstawia barierę komunikacyjnąpomiędzy przedsiębiorstwami działającymi w jednejsieci na rzecz firmy-integratora. Uwagę przyciągajedna z firm kooperujących, dysponująca ograniczonymzasobem wiedzy cichej (przedsiębiorstwo D).Taka sytuacja wymaga podjęcia działań ukierunkowanychna integrację osób tworzących sieć wiedzy,tak aby zlikwidować istniejącą lukę komunikacyjnąoraz usprawnić proces transferu wiedzy do współpracującychpodmiotów. Warunkiem koniecznymdo podniesienia wartości wiedzy w sieci jest takżejej transfer pomiędzy firmami kooperującymi. Takiedziałanie skutkuje osiągnięciem synergii wiedzy, tymsamym zapobiegając powstawaniu asymetrii.Wiedza niejawna jest kreowana głównie przezfirmę-integratora, w której nieharmonijny rozwójwiedzy ma swój początek. Dzieje się tak, ponieważsystemy wzmacniające przepływ wiedzy (np. extranet,help desk) w ograniczonym stopniu wpływają na działaniapodmiotów kooperujących w danej dziedzinie.Szczególne znaczenie dla sprawnej komunikacjiw organizacji sieciowej ma kształtowanie relacji międzyludzkich,a więc 17 :• uwrażliwienie członków zespołu na realizacjęzadania,• budowanie „ducha” zespołu i atmosfery współpracy,• wzmacnianie spójności między członkami sieci,• tworzenie klimatu zaufania i otwarcia,• samodoskonalenie się i wzmocnienie własnejwartości przez poszczególnych członków sieci,przy jednoczesnej aprobacie pozostałych osóbz zespołu,Rysunek 2. Przykład uproszczonej organizacji sieciowej z nieskoordynowanym transferem wiedzyniedobór wiedzyD1DD2B3Apowiązania międzyorganizacyjnetransfer wiedzy cichej firmy integrado kooperantów 1., 2. i n-tego pozsprzężenie zwrotneprzepływ wiedzy cichejmiędzy kooperantamiBB2B1CC2C1Źródło: opracowanie własne17P. Détrie, C. Broyez, La communications interne au service du management, Editions Liaisons, Paryż 2001, s. 63.62 e-mentor nr 2 (39)


Asymetria wiedzy w przedsiębiorstwie sieciowym• przekazywanie informacji o istniejących normach,wzorach i wartościach, które są wspólnedla całej sieci,• uzyskiwanie informacji niezbędnych do podejmowaniadecyzji przez osoby odpowiedzialneza realizację zadań i osiągnięcie wyznaczonychcelów organizacji.Skutecznym sposobem wspomagającym transferwiedzy cichej kreowanej głównie przez lidera siecipowinno być podejmowanie działań ukierunkowanychna łączenie baz danych, budowanie zintegrowanychsystemów informacyjnych, a także dbanie o relacjepanujące między współpracującymi podmiotami.Należy zauważyć, iż przedstawione ujęcie organizacjisieciowych z perspektywy asymetrii wiedzypozwala zdiagnozować bariery hamujące przepływwiedzy i informacji oraz na tej podstawie zweryfikowaćhipotezę postawioną we wstępnej części opracowania.Jeszcze nie tak dawno kluczowe znaczenie dlatradycyjnych przedsiębiorstw w walce z konkurencjąmiało wdrażanie innowacji, skutkujące optymalizacjąprzygotowania produktu lub usługi 18 . Obecniew zarządzaniu ważniejszy od tego jest wzrost znaczeniawiedzy, który zdaniem wielu badaczy istotniewpływa na kształtowanie wartości organizacji. Brakświadomości wielu polskich menedżerów sprawia,że zaniedbanie wynikające z powszechnego brakuzainteresowania tym szczególnym zasobem wywołujezagrożenia, do których można zaliczyć 19 ryzyko utratytożsamości oraz ograniczenie elastyczności.PolecamyJolanta MazurMałgorzata RószkiewiczMarianna StrzyżewskaKompozycja działań związanychz wiedzą a wyniki ekonomiczneprzedsiębiorstwaOficyna Wydawnicza SGHWarszawa 2010W pierwszej części publikacji zaprezentowanowyniki badań prowadzonychna próbie ponad 850 organizacjidotyczących orientacji na wiedzęśrednich polskich przedsiębiorstw.Przedstawiono problem badawczy, sposoby gromadzeniadanych, rezultaty badania i wnioski. Część druga poświęconajest kolejnemu etapowi badań, którego celem byłaanaliza różnych wariantów kompozycji działań związanychz wiedzą, i jej wpływowi na wyniki ekonomiczneprzedsiębiorstwa.Publikację polecamy osobom zainteresowanym tematykązarządzania wiedzą, innowacyjności i konkurencyjnościorganizacji. Książkę można nabyć w Oficynie WydawniczejSGH: http://wydawnictwo.sgh.waw.pl.PodsumowanieWydaje się, że w analizie zagrożeń powodowanychasymetrią wiedzy istotne jest zwrócenie uwagi nabrak kompetencji firmy-integratora w procesie kreowaniawiedzy niejawnej. Ten mankament sprawia, żewspółpracujące przedsiębiorstwa nie tylko tracą nawartości, ale również powodują spadek wartości całejsieci. Jest to szczególnie ważne zagadnienie z uwagina fakt, że to właśnie wiedza niejawna odgrywa najistotniejsząrolę w procesie tworzenia wartości dlawszystkich podmiotów działających w sieci.Bez względu na miejsce, w którym asymetria wiedzyma swój początek, należy pamiętać, że skutki jejrozwoju zawsze będą wywierać negatywny wpływ naorganizację sieciową. Zarządzanie przedsiębiorstwemsieciowym jest procesem niezwykle złożonym, a każdyjego etap ma istotne znaczenie dla kształtowania więzimiędzyorganizacyjnych o długotrwałym charakterze.Organizacja musi nieustannie podejmować działaniazmierzające do wyeliminowania niedociągnięć w tymzakresie, co jest niestety bardzo kosztowne.Bibliografia i netografia dostępne sąw wersji internetowej czasopisma.18H.S. Kolka, Gospodarka oparta na wiedzy – kilka spostrzeżeń natemat: firma we współczesnej gospodarce, http://globaleconomy.pl/content/view/2100/21/, [19.02.2011].19E. Stańczyk-Hugiet, dz.cyt., s. 8.Zarządzanie talentami – baza wiedzyCelem serwisu jest ułatwienie osobom zainteresowanymtematyką zarządzania talentami dotarcia do rzetelnychźródeł informacji poprzez zgromadzenie ich w jednejbazie danych. Baza zawiera ponad 150 źródeł: raportówbadawczych, książek, artykułów naukowych oraz studiówprzypadków wraz z bezpośrednimi odnośnikami dostron internetowych, na których są zamieszczone lubdo wydawnictw, w których można dokonać ich zakupu.Układ treści pozwala na wyszukiwanie zarówno poprzezsłowa kluczowe, jak i daty publikacji. Więcej informacjina stronie: http://www.zarzadzanietalentami.net.kwiecień 2011 63


zarządzanie wiedząMądrość tłumów– dobre praktykiw crowdsourcinguKatarzyna Królak-WyszyńskaCelem opracowania jest przedstawienie wybranych praktycznychaspektów jednej z nowych koncepcji zarządzaniainnowacjami w firmach – crowdsourcingu. Autorka starasię przybliżyć jego immanentne cechy (m.in. transparentność,różnorodność, priorytetyzację, motywowanie),ilustrując je wybranymi studiami przypadków.W pierwszych dwóch częściach artykułu przedstawionotradycyjne sposoby realizacji procesówinnowacyjnych w firmach oraz wskazano ich słabości,które doprowadziły do wykształcenia się crowdsourcingu.Kolejne części poświęcone są prezentacjiposzczególnych cech crowdsourcingu i korzyści, jakieprzynosi on wybranym polskim firmom stosującymto podejście. Ostatnią część opracowania stanowipodsumowanie zawierające m.in. kilka pytań, na którepowinna odpowiedzieć każda organizacja przed uruchomieniemcrowdsourcingu, by dobrze przygotowaćsposób wprowadzania tego narzędzia.Innowacje w ukryciuJak tradycyjny taylorowski sposób podziału pracyprzestał sprawdzać się w gospodarce opartej nawiedzy, tak i zarządzanie innowacjami przyjmujecoraz bardziej otwarte formy. Pierwsze działy B+Rpowstawały w wielu branżach pod wpływem potrzebyutrzymania i doskonalenia działań produkcyjnych 1 .Uważano, że inwestycje w działania badawczo-rozwojowepowinny być prowadzone w ramach poszczególnychfirm, ponieważ produkcja była specyficznadla danej firmy. Baza technologiczna oraz wiedzawytworzona przez wewnętrzne działy B+R w sposóbnaturalny zaczęły być wykorzystywane również dotworzenia nowych produktów. Praca działów B+Rbyła tajna i chroniona, zgodnie z przekonaniem, żeprzewagę konkurencyjną zdobywa się, pracując nadrozwiązaniami, których nikt jeszcze nie zna. Stylzarządzania innowacjami także dostosowany był dotych realiów. Jego istotę dobrze oddają słowa byłegoprezydenta Uniwersytetu Harvarda, J.B. Conanta,który powiedział, że należy wybrać geniusza, dać mupieniądze i zostawić go samego 2 .Wiele istotnych innowacji narodziło się w XX wiekuw tak zorganizowanych działach B+R, a sztandaroweprzykłady centrów badawczych to np. LaboratoriaBella firmy AT&T, czy Palo Alto Research Center (PARC)firmy Xerox. Jednak nieefektywność tego modeluobserwowana była już w latach pięćdziesiątych 3 ,a nasiliła się pod koniec ubiegłego stulecia 4 . Objawiałasię ona na kilka sposobów, np.:• niektóre rozwiązania przygotowane przez działB+R nie mogły być komercjalizowane przezfirmę, bo nie wspierały głównych działań biznesowychlub wybiegały poza przyjęty modelbiznesowy firmy – były więc „odstawiane napółkę”;• działał syndrom „Not invented here”, czyli niechęćdo stosowania produktów, badań i wiedzypochodzących spoza firmy, która wzmacniałaprzekonanie o własnej wyższości, nie zawszesłusznie, i nie dawała możliwości dobrego wykorzystaniapojawiających się w otoczeniu okazji;• zasoby wiedzy i kreatywności ograniczone byłydo możliwości osób zatrudnionych w konkretnymdziale B+R, a rozwój tych możliwościi infrastruktury odbywał się głównie poprzezkosztowne fuzje i przejęcia.Innowacje „na wierzchu”W dobie skracania się czasu życia produktu, obniżonychbarier wejścia na większość rynków 5 orazswobodnego przepływu informacji i wiedzy funkcjo-1A.D. Chandler, Scale and Scope, Belknap, Cambridge 1990.2J. Conant, Tuxedo Park, Simon & Schuster, Nowy Jork 2002.3R.R. Nelson, The Simple Economics of Basic Scientific Research, „Journal of Political Economy” 1959, nr 67, s. 297–306.4R. Katz, T. Allen, Organizational Issues in the Introduction of New Technologies, [w:] P. Kleindorfer, The Management of Productivity andTechnology in Manufacturing, Plenum Press, Nowy Jork 1985.5Wystarczy spojrzeć na tempo zmian na rynku fotograficznym – jakość aparatów fotograficznych w telefonach komórkowych jestporównywalna z aparatami profesjonalnymi sprzed kilkunastu, czy nawet kilku lat. Każdy może teraz robić profesjonalne zdjęcia.64 e-mentor nr 2 (39)


Mądrość tłumów – dobre praktyki w crowdsourcingunujące według opisanego powyżej modelu działy B+Rrzadko są w stanie sprostać wymaganiom rynku. Wartopamiętać również o tym, że właściciele każdej dojrzałejorganizacji oczekują wzrostu organicznego napoziomie minimum 4–6 proc. rocznie. W przypadkuwielu firm, które już obecnie generują przychody nabardzo wysokim poziomie, wymóg taki staje się prawdziwymwyzwaniem – na przykład dla firmy Procter &Gamble (P&G) oznacza to konieczność wygenerowaniadodatkowo ok. 4 mld dolarów przychodów rocznie 6 .Poleganie wyłącznie na innowacjach pochodzącychod osób zatrudnionych w wewnętrznym dziale B+Rbyłoby w tej sytuacji prawdziwie ryzykowną decyzją,bo ich pomysły mogą nie wystarczyć do zrealizowaniazałożonego celu.Naturalnym krokiem dla wielu firm staje się zatemposzukiwanie nowych źródeł inspiracji, dobrychpomysłów i rozwiązań poza działami B+R. Zauważono,że istotne innowacje rodzą się coraz częściejw małych, prężnie działających, niedotkniętychkorporacyjnymi mechanizmami firmach lub tworzonesą przez pasjonatów. Powstają dzięki łączeniurozwiązań z różnych obszarów, dzięki wykorzystywaniuróżnorodnych poglądów, dzięki pracy osóbniezwiązanych na co dzień z badaniami i rozwojemnowych produktów.Jednym z najbardziej znanych programów „otwierania”wewnętrznego działu B+R na współpracęz osobami i podmiotami z zewnątrz jest projektConnect & Develop firmy P&G. W 2000 r. nowomianowany prezes Procter & Gamble A.G. Lafleywyznaczył jasny cel – połowa nowych produktówma opierać się na pomysłach spoza firmy. Dzięki tejjednej decyzji dział B+R powiększył swoją liczebnośćz 7,5 tys. osób do 1,5 mln osób, które aktywniezaczęły używać portalu C&D 7 . Równocześnie firmawkroczyła na ścieżkę tzw. open innovation (otwartejinnowacji), czy też crowdsourcingu (wykorzystywaniamądrości tłumu).Na czym polega crowdsourcing?Choć pojęcie „crowdsourcing” zostało użyte poraz pierwszy na łamach magazynu „Wired” przez JeffaHowe’a w 2006 roku, można powiedzieć, że samaidea istniała od dawna. Crowdsourcing, w pewnymuproszczeniu, to współpraca wielu osób przy tworzeniupomysłów związanych ze wspólnym celem.O crowdsourcingu mówimy wówczas, gdy firma luborganizacja, zamiast powierzać jakieś zadanie wewnętrznemuzespołowi lub pracownikowi, przekazujeje niezdefiniowanej grupie ludzi w formie otwartegozaproszenia 8 .Zwolennicy crowdsourcingu wskazują kilka kluczowychjego zalet, takich jak:• zwiększenie liczby możliwych rozwiązań zgłoszonegoproblemu dostępnych dla danej grupyosób lub organizacji,• zmniejszenie wydatków poprzez włączeniewielu osób w proces twórczy, ale opłacanie tylkotych, którzy dostarczyli najlepsze pomysły,rozwiązania czy zasoby,• budowanie sieci osób zaangażowanych, którebędą ambasadorami sprzedaży danego produktulub rozwiązania w przyszłości,• oferowanie klientom udziału w tworzeniu czegośnowego oznacza często oddziaływanie naich ambicje, potrzebę samorealizacji. Pozwalato niejednokrotnie wzmocnić siłę marki i relacjez odbiorcami produktów lub usług.Oczywiście osiągnięcie sukcesu w wykorzystywaniucrowdsourcingu, tak jak w przypadku sukcesu biznesowego,wymaga uwzględnienia kilku zasad, wśródktórych warto zwrócić uwagę na następujące:• Szczerość i transparentność są podstawowąwalutą, jaką organizacja odwdzięcza się zazaangażowanie pomysłodawców.• Ustrukturyzowane podejście procesowe zapewniasprawne przechodzenie od pomysłudo wdrożenia i umożliwia obserwowanierezultatów.• Dobrze sformułowane wyzwanie jest kluczowedla zaangażowania ludzi, ale również dlajakości zbieranych pomysłów. Crowdsourcingzakłada wprowadzenie elementów kreatywności,warto więc dopasować wyzwanie dopotrzeb procesu kreatywnego.• Osoby uczestniczące w crowdsourcingu musząstanowić zróżnicowaną grupę, gdyż różnorodnośćjest jednym z kluczowych czynników tworzeniainnowacji, działa inspirująco i zachęcado niestandardowego myślenia.• Umiejętność motywowania i nagradzania,które będzie przyciągać uwagę i skłaniać dodziałania, staje się kluczową umiejętnościąw różnego rodzaju działaniach marketingowych.W dalszej części artykułu niektóre z tych zasadcrowdsourcingu zostaną zilustrowane przykładamidobrych praktyk zaobserwowanych w trakciebadań poświęconych rozwojowi crowdsourcinguw Polsce 9 .6L. Huston, N. Sakkab, P&G’s New Innovation Model, Harvard Business School Working Knowledge, 2006, http://hbswk.hbs.edu/archive/5258.html, [07.04.2011].7P&G Connect + Develop, www.pgconnectdevelop.com, [07.04.2011].8J. Howe, Crowdsourcing, blog, http://crowdsourcing.typepad.com/, [07.04.2011].9Badania firmy Innovatika, realizowane w latach 2009 (I edycja) i 2010 (II edycja). Wynika z nich, że zainteresowanie tematemwśród firm działających w Polsce jest coraz większe. W badaniu benchmarkingowym z 2009 r. nt. programów zarządzaniapomysłami wzięło udział tylko kilkanaście firm. W roku 2010 r. swoją otwartość i gotowość do wprowadzania crowdsourcinguudowodniły kolejne firmy.kwiecień 2011 65


zarządzanie wiedząZapewnić transparentnośći promować odwagęPrzekształcenie organizacji odgradzającej się odświata zewnętrznego szczelnym murem w organizacjętransparentną, pokazującą swoje wnętrze, jest zadaniemdla wielu bardzo trudnym. Wymaga dokonaniazmian nie tylko w narzędziach i sposobie organizacjipracy, ale również w sferze mentalnej i kulturze organizacyjnej.Jednym z pierwszych działań, jakie organizacjamoże podjąć, aby przeprowadzić skuteczną zmianę,jest otwarcie się na pomysły pracowników przy rozwiązywaniuróżnych problemów organizacji, niekonieczniezwiązanych z ich codzienną pracą. Jak zauważa MałgorzataTłuchowska, członek zarządu Wolters KluwerPolska, w wielu organizacjach największym wyzwaniemdla osób zajmujących się HR jest wytłumaczenie menedżerom,że przyznanie się do niewiedzy jest siłą. Gdyprzełamie się już tę barierę i przekona menedżera,żeby ujawnił, czego nie wie, okazuje sie, że organizacjareaguje, ludzie chcą pomóc 10 . Takie podejściewymaga jednak od menedżerów odwagi i rodzi takżewątpliwości, które biorą się najczęściej z przekonania,że ujawnianie wszystkim pracownikom wrażliwych informacji,np. o potencjalnych nowych produktach, jestzbyt ryzykowne. Wszyscy, którzy myślą w ten sposób,zapominają prawdopodobnie, że we współczesnymświecie asymetria informacyjna znacznie się zmniejszai jeśli pracują nad jakimś tematem, niemal pewne jest,że pracują nad nim również inni. Ograniczanie dostępudo informacji daje złudne poczucie bezpieczeństwa.Brak przejrzystości może tylko zaszkodzić, bo wydłużaczas wypracowania rozwiązania i jego wdrożenia alboprowadzi do stworzenia rozwiązania, które nie będzienikomu potrzebneHistoria kampanii innowacyjnych w Wolters KluwerPolska pokazuje, że przełamanie oporów menedżerówprzed otwarciem się na pomoc ze strony szerszejgrupy osób lub przyznaniem, że nie mają gotowychodpowiedzi na każde pytanie, jest możliwe. Pierwszakampania crowdsourcingowa w Wolters Kluwer Polskauruchomiona została przez dział HR w połowie2010 roku. Jej tematem był „Intranet XXI wieku”,wewnętrzna sieć, która ma pomagać w pracy i w życiu.Zebrano kilkadziesiąt ciekawych pomysłów na jejrozwój w firmie, potwierdzających nadzieje redakcjiIntranetu 11 , że organizacja gotowa jest na zrobienieodważnego kroku, otwarcie się na współczesne narzędziai wprowadzenie świata zewnętrznego do sieciwewnętrznej. W wyniku prac nad nowym kształtemIntranetu, których integralną częścią była kampaniazbierania pomysłów pracowników, Wolters KluwerPolska zdecydował się uruchomić narzędzie, któreintegruje wewnętrzne systemy firmy z różnorodnyminarzędziami zewnętrznymi, np. z portalami Linkedin,Facebook czy dowolnymi profesjonalnymi portalamilub blogami. Firma daje użytkownikom dowolnośćw doborze systemów i narzędzi dostępnych w Intranecie.Głównym celem jest bowiem stworzenie dobrychwarunków do pracy i szerokie korzystanie z możliwościpojawiających się w internecie 12 .W Wolters Kluwer Polska pierwsza kampania opartana crowdsourcingu stała się sukcesem, choć początkowobyła traktowana przez pracowników trochę jak„zabawa działu HR”– interesujący sposób rozmawianiao mniej istotnych tematach. Sukces kampanii związanybył między innymi z faktem, że podejście pracownikówszybko uległo zmianie, co zaobserwować można byłow kilku wymiarach:• społecznym – pracownicy docenili, że ktoś zacząłpublicznie pytać o ich zdanie i że jako pomysłodawcyprzestali być anonimowymi osobami;• eksperckim – ujawniły się osoby, które okazałysię profesjonalistami w danym temacie;• biznesowym – prezes firmy zauważył, że jest todobry sposób pracy nad rynkowymi wyzwaniamifirmy.Zainteresowanie prezesa otworzyło nowy rozdziałcrowdsourcingu w Wolters Kluwer Polska – pracę nadtematami istotnymi dla firmy z punktu widzenia rozwojubiznesu. Sprawiło to, że cały proces zbierania i wdrażaniapomysłów pracowników zaczął być traktowanybardzo poważnie. W kolejnych dwóch kampaniachz 2010 r. gromadzone były pomysły na zwiększeniesprzedaży książek konkretnej grupie klientów orazna nowe produkty. Zaskakująco dobre wyniki tychkampanii (wiele wysokiej jakości pomysłów – ok. 200w jednej z nich) oraz szybkie wdrożenie niektórychrozwiązań (nawet w ciągu kilku tygodni) zbudowaływ firmie przekonanie, że crowdsourcing będzie stałymelementem jej funkcjonowania. Kierownictwofirmy jest zadowolone, że kampanie innowacyjne zesporadycznie pojawiających się projektów przekształciłysię w naturalny proces, bo jest to istotny mierniksukcesu. Docelowo crowdsourcing nie powinien byćjednorazową akcją, ale systemowym podejściem doangażowania wielu osób w rozwiązywanie problemóworganizacji.Taki systemowy crowdsourcing występuje równieżw Banku BPH SA, wchodzącym w skład koncernu GE.W korporacji na poziomie międzynarodowym regularnieodbywają się kampanie pod hasłem „Cost Hero”,w ramach których zbierane są koncepcje projektówprowadzących do ograniczania kosztów. Korzystającz dobrego przykładu, bank postanowił wprowadzićanalogiczny proces na mniejszą skalę – tylko w Polsce– i przygotował projekt „Cost Fighter”, koncentrującysię na tzw. kosztach działalności lokalnej.10Wypowiedź uzyskana w ramach badań nad rozwojem crowdsourcingu w Polsce, prowadzonych przez firmę Innovatika, zob.przyp. 9.11Dział w Wolters Kluwer Polska odpowiedzialny za zarządzanie firmowym intranetem i jego rozwojem.12Z doświadczeń autorki wynika, że takie podejście do intranetu należy do rzadkości zarówno w polskich firmach, jak i w międzynarodowychkoncernach. Nadal częściej spotyka się ściany ogniowe (firewalls) dla systemów informatycznych albo blokadydostępu do stron typu Facebook czy YouTube.66 e-mentor nr 2 (39)


Mądrość tłumów – dobre praktyki w crowdsourcinguPodważać status quo i zapewniaćróżnorodnośćKolejną charakterystyczną cechą crowdsourcingujest różnorodność uczestników procesu. Osoby pracującew różnych działach, mające odmienne doświadczeniai zainteresowania, mogą wspólnie wypracowaćdużo ciekawsze rozwiązania niż te, które przygotowałybysamodzielnie albo w jednorodnej grupie. MonikaGodzińska, która prowadzi w Banku BPH program „CostFighter” i niejednokrotnie przekonała się, że pracującprzez kilka lat w jednym dziale, nie widzi się wielumożliwości doskonalenia, uważa, że świeże spojrzeniejest bezcenne. Jej zdaniem, czasami wystarczypostawić pytania: po co w ogóle to robimy? Jaką todaje korzyść klientom? Jaką daje korzyść organizacji?W jej ocenie kwestionowanie status quo to podstawatworzenia nowych rozwiązań dostosowanych do bieżącejsytuacji i potrzeb 13 .Wśród typowych barier, które napotykają innowatorzy,często pojawiają się jednak niechęć do wychodzeniapoza strefę komfortu i lęk przed zmianą,a właściwie lęk przed stratą czegoś, co się dobrze zna.Dobrym sposobem na pokonywanie takich barier jestzaangażowanie wszystkich zainteresowanych osóbw analizowanie obecnej sytuacji i projektowanie docelowej.Crowdsourcing stanowi skuteczne narzędziew tym procesie. Inspirowanie się przykładami z innychbranż przynosi bardzo dobre efekty, bo otwiera zupełnienowe możliwości i pozwala patrzeć na znane jużzagadnienia w zupełnie nowy sposób.Ciekawego przykładu poszukiwania inspiracji doinnowacji w innych branżach czy biznesach (StrategicBusiness Unit) dostarcza ponownie koncern GE. W firmietej niektóre rozwiązania wykorzystywane w działalnościprodukcyjnej przenosi się z powodzeniem dobankowości. Specyficzne podejście do upraszczaniaprocesów – wing to wing („skrzydło do skrzydła”) – któregoistota polega na patrzeniu na proces od początkudo końca, a nie tylko na jego część i które zostałowypracowane w GE Aviation, pozwoliło bankowcomuprościć wiele realizowanych przez nich procesów,choćby poprawić komunikację pomiędzy oddalonymiod siebie jednostkami.Jeśli organizatorzy kampanii innowacyjnych chcąwykorzystywać wspomnianą różnorodność, powinnistarać się, aby były one otwarte, a więc z jednej stronyzachęcać do zgłaszania pomysłów pracowników różnychdziałów, z drugiej strony – stwarzać im wszystkimmożliwość komentowania propozycji innych, rozwijaniaich czy zadawania pytań autorom. Taka „publiczna”kampania wyzwala emocje, wzbudza zainteresowaniewielu osób, koncentruje całą organizację na sprawachfirmy. Ponadto pozwala znaleźć własne miejsce osobomo różnych cechach osobowości, pełniącym różnerole 14 w procesie innowacyjnym. Nie każdy bowiemmoże być pomysłodawcą, choć w dużym stopniu możnasię tego nauczyć. Niektórzy czują się dużo lepiej,mogąc rozwijać pomysły przedstawione przez kogośinnego, jeszcze inni są niezastąpieni w znajdowaniusłabych punktów, które warto dopracować. Włączaniebardzo wielu pracowników w tworzenie rozwiązańuznawane jest przez liczne organizacje za kluczowąwartość programu zarządzania pomysłami.Wybierać istotne tematyPrzykładem bardzo dobrze wdrożonego programucrowdsourcingu są działania prowadzone w BankuOchrony Środowiska. Od początku program ten zaplanowanybył jako sposób wsparcia realizacji nowejstrategii Banku, która zakładała wzrost zaangażowaniapracowników. Ideę powołania Centrum InnowacjiBOŚ SA uznano za doskonale dopasowaną do tegocelu. Od początku brano też pod uwagę możliwośćdalszego rozwijania programu i włączania klientówBanku w proces poszukiwania odpowiedzi na istotnedla organizacji pytania.Od samego początku w proces włączony był zarządBanku. Prezes, a potem członkowie zarządu,formułowali wyzwania dla pierwszych kampanii i byli„twarzami” nowego podejścia do poszukiwania rozwiązań.Tym samym tematy, wokół których formułowanebyły wyzwania, miały od razu charakter biznesowyi strategiczny, było to np. tworzenie nowych produktów,poszukiwanie nowych źródeł przychodów czyefektywnych działań marketingowych. Marcin Zdral,Dyrektor Departamentu Strategii w BOŚ SA, uważa,że wdrażane obecnie pomysły pracowników mogąmieć dla Banku w przyszłości wymierne korzyści finansowe15 . Warto zauważyć, że choć aktywne kampanieuruchomiono w połowie 2010 r., to pierwsze produktyoparte na pomysłach pracowników już są na rynku– zmodyfikowana została na przykład oferta kredytówhipotecznych.Motywować na różne sposobyPoza wspomnianymi wcześniej sposobami motywowaniapracowników do udziału w kampaniachcrowdsourcingowych (zachęcają do tego: możliwośćtworzenia, zaspokajania potrzeby samorealizacji,poczucie odpowiedzialności za dalsze losy współtworzonegoproduktu, możliwość współuczestniczeniaw sukcesie firmy itp.), warto zwrócić także uwagę napodejście do motywowania pracowników stosowaneprzez BOŚ SA. W firmie tej można zidentyfikować trzykluczowe zasady, które uwzględniają organizatorzykampanii crowdsourcingowych, aby zapewnić aktywnośćpracowników w tych przedsięwzięciach:13Wypowiedź uzyskana przez autorkę w toku prowadzonych badań nad rozwojem crowdsourcingu w Polsce, zob. przyp. 9.14Mark Turrell, The Orchid Model. How to Engage Individuals in Idea Management, http://www.imaginatik.com/site/pdfs/Imaginatik%20WP-0503-1%20The%20ORCHID%20Model.pdf, [07.04.2011]. Zgodnie z modelem ORCHID w procesie innowacyjnym występują takierole, jak: pomysłodawca, pomocnik, wykonawca, krytyk, sponsor, obserwator.15Wypowiedź uzyskana przez autorkę w toku prowadzonych badań nad rozwojem crowdsourcingu w Polsce, zob. przyp. 9.kwiecień 2011 67


zarządzanie wiedzą• „temat napędza ruch” – każde wyzwanie powinnobyć klarownie i ciekawie przedstawione,• „ważne są komunikacja i inspiracje” – każdye-mail, każdy artykuł czy inspiracja z innej branżykorespondujące z dyskutowanym tematemlub problemem zwiększają liczbę skojarzeńi aktywność;• „presja czasu motywuje” – najwięcej pomysłówzgłaszanych jest w ostatnich dniach kampanii,dlatego kampanie nie powinny być nadmiernieprzedłużane, powinny trwać 2–3 tygodnie. Jestto najbardziej efektywne podejście, takie ramyczasowe projektu umożliwiają pracownikomzapoznanie się z tematem, przemyślenie goi zgłoszenie swoich pomysłów.Powyższą listę zasad można uzupełnić np. o zapewnienieaktywności osoby, która zdefiniowała wyzwanie,czeka na pomysły i chce wdrożyć najlepsze zezgłoszonych. Jest ona nazywana jest sponsorem i jejrola jest trudna do przecenienia. Sponsor jest bowiemgwarantem wdrożenia – to jemu najbardziej zależy natym, by zebrane pomysły przekute zostały na rezultaty.A jak powiedziano wcześniej – poczucie, że ma sięwpływ na funkcjonowanie organizacji (a często takżena osiągany przez nią sukces) jest jednym z silniejszychmotywatorów, a równocześnie jedną z najistotniejszychnagród, jakie może otrzymać pomysłodawca.Wszelkie wspomniane tu działania motywujące służąprzykuwaniu uwagi uczestników, która we współczesnymświecie staje się dobrem rzadkim 16 . Zarządzanieuwagą wydaje się więc jedną z kluczowych dla procesuzarządzania innowacjami umiejętności.PodsumowanieCrowdsourcing jest podejściem uniwersalnym.Może być stosowany zarówno w ramach jednej organizacji(gdy do generowania pomysłów zapraszamypracowników, którzy na co dzień nie pracują nad danymiwyzwaniami), jak i stanowić sposób pozyskiwaniaciekawych pomysłów spoza organizacji.Uniwersalność polega również na możliwości wykorzystaniacrowdsourcingu w różnych kontekstachi do różnych celów – od rozwijania produktów przezposzukiwanie oszczędności aż po wzmacnianie działańmarketingowych, a nawet przekazywanie na zewnątrzorganizacji bądź danego działu konkretnych zadań,które standardowo wykonano by własnymi siłami.Jeszcze inny przejaw uniwersalności crowdsourcinguto jego elastyczność. Może być zastosowany namałą skalę przynosząc dosłownie kilkanaście pomysłóww ciągu pół roku, albo prowadzić do uzyskaniakilkudziesięciu pomysłów w ciągu pierwszych godzinkampanii. Może zaistnieć po raz pierwszy jako narzędziewspierające procesy back-office, a może być silnymnarzędziem wspierającym realizację strategii firmy.W każdym z tych przypadków crowdsourcing dostarczaistotnych wartości, dzięki czemu kolejni menedżerowiei użytkownicy stają się jego zwolennikami.Równocześnie, sięgając po crowdsourcing, organizacjepowinny mieć świadomość, że warto dobrze się do tegoprzygotować i najpierw odpowiedzieć na kilka pytań:• Jakie obszary biznesowe lub jakie działy mogłybystać się w firmie odpowiedzialne za ten proces?• Jakie są silne i słabe strony każdej z wybranychopcji?• Kto byłby najlepszym opiekunem procesucrowdsourcingu?• Na ile organizacja i jej menedżerowie gotowi sądo formułowania własnych wyzwań?• Jakie istniejące w firmie mechanizmy wdrożeniowemogą być wykorzystane wraz z crowdsourcingiem,by zapewnić szybką zamianę pomysłówna rezultaty?• Jaka przestrzeń zbierania pomysłów jest najbardziejdostosowana do sposobu i dynamiki pracyw firmie (online, off-line)?Odpowiedzi na te pytania dają podstawę do przygotowanianajlepszego dla danej organizacji planuskutecznego wprowadzenia crowdsourcingu. Nie matu jednej właściwej recepty, jest natomiast gwarancja,że dobrze przemyślane wdrożenie crowdsourcinguprzyniesie oczekiwane rezultaty.Bibliografia i netografia dostępne sąw wersji internetowej czasopisma.16Więcej na temat zarządzania uwagą, jej charakterystyki: T.H. Davenport, J.C. Beck, The Attention Economy: Understanding the NewCurrency of Business, Harvard Business School Press, 2001.PolecamyKonrad Raczkowski, Zarządzanie wiedzą w administracji celnej, Difin, Warszawa 2010Publikacja ma charakter teoretyczno-empiryczny. Jest ona swoistym podsumowaniem prowadzonychprzez autora kilkuletnich badań poświęconych percepcji zarządzania wiedzą (ZW) w grupiefunkcjonariuszy i pracowników administracji celnej. Książka rozpoczyna się od zarysowania pojęciazarządzania wiedzą oraz ukazania miejsca administracji celnej w systemie bezpieczeństwa państwa.Następnie zobrazowano międzynarodowy kontekst zarządzania wiedzą dotyczącą bezpieczeństwaekonomiczno-społecznego. W kolejnych częściach omówiono zastosowanie nowoczesnych technologiiinformatycznych oraz systemu kontrolnego w procedurach i procesie ZW. Ostatni rozdział prezentujepożądany model zarządzania wiedzą w administracji celnej.Publikację można nabyć w księgarni internetowej wydawnictwa: http://ksiegarnia.difin.pl.68 e-mentor nr 2 (39)


Jak uczą się dorośli, czylico powinien wiedzieć trenero specyfice kształceniauczestników szkoleniaKatarzyna MikołajczykEdukacja jest istotną częścią aktywności ludzi dorosłych. Bymóc efektywnie przygotować proces dydaktyczny szkolenia,niewątpliwie należy poznać i uwzględnić czynniki, któredeterminują specyfikę edukacji dorosłych, zdecydowanieróżniącą się od procesu kształcenia dzieci czy młodzieży.Trener realizujący szkolenia powinien znać zasady edukacjidorosłych, a także umieć wykorzystywać je w praktyce, coz pewnością ułatwi osiągnięcie zamierzonych efektów i skutecznąrealizację celów szkoleniowych. Przyjęcie właściwychrozwiązań metodycznych, dobranych z uwzględnieniem potrzebpodmiotów procesu szkoleniowego, z całą pewnościąumożliwia skuteczną i optymalną organizację kształcenia,a zarazem czyni proces dydaktyczny efektywnym. Dlategowarto sięgnąć do historii badań nad zdolnością do uczeniasię ludzi dorosłych, które na przestrzeni minionego wiekubyły dość powszechne. Na ich gruncie opracowano bowiemwskazania metodyczne dotyczące specyfiki kształceniaosób dorosłych.Najnowsze wyniki badań nad zdolnością donauki ludzi dorosłych dowodzą, że powszechneprzekonanie o spadku sprawności intelektualnejwraz z upływem kolejnych lat życia jest mylne.Potwierdzono, że dorośli z wyższym niż przeciętnyilorazem inteligencji (tzw. osoby zdolne) mogąrozwijać ze znakomitym skutkiem swoje zdolnościumysłowe do późnej starości. Dowiedziono także,że osoby dorosłe uczą się efektywniej w wybranymprzez siebie tempie niż pod presją czasu 1 . Jak pisałyA. Matlakiewicz i H. Solarczyk-Szwec: dorosłość jestokresem największych osiągnięć człowieka, osiąganiadojrzałości w wielu sferach życia, niedających wyjaśnićsię wyłącznie jako owoc rozwoju mającego miejscew dzieciństwie. I choć dorosłość podlega niekorzystnymprocesom regresyjnym (szczególnie łatwo dostrzegalnymzmianom fizycznym), nie można patrzeć na ten okres tylkoprzez pryzmat regresu 2 .Badania nad zdolnością do naukiludzi dorosłychJednym z pierwszych badaczy, który zajął się analiząpoziomu sprawności uczenia się w kontekściewieku uczącego się, był Edward Lee Thorndike. Wynikiowych badań potwierdziły, że sprawność uczenia sięjest najlepsza w 25 roku życia, po czym bardzo powoliopada – mniej niż o 1 proc. rocznie. W związku tymmiędzy 25 a 40 rokiem życia człowiek wykazuje większąsprawność uczenia się, niż ma to miejsce w latachdzieciństwa 3 . W tym właśnie przedziale wiekowym(25–40 lat) osiągany poziom jest porównywalny dotego reprezentowanego we wczesnej młodości, czyliw wieku 14–18 lat. Przeprowadzone badania ujawniłytakże, że możliwości uczenia się mogą zależeć w większymstopniu od inteligencji ogólnej danej jednostkiniż od jej wieku 4 .Efekty badań przeprowadzonych przezE.L. Thorndike’a wykazały, że uczące się osoby dojrzałe,w przedziale wiekowym od 35 do 45 lat, osiągałyna ogół słabsze wyniki od uczniów młodszych, w przedzialewiekowym od 20 do 24 lat. Tym niemniej w niektórychprzypadkach, takich jak szkolne uczenie się,pisanie na maszynie czy stenografia, starsi uczniowieuzyskiwali równie dobre, a nawet lepsze wyniki, comożna tłumaczyć większym zainteresowaniem naukąz ich strony, a w związku z tym silniejszą motywacjąwewnętrzną do uczestnictwa w procesie uczenia się.Gorsze wyniki dojrzali uczniowie osiągali wtedy, gdywymagano od nich opanowania czynności manualnych,takich jak szkicowanie odcinków czy pisanielewą ręką. Co więcej, wypadali gorzej w porównaniuz uczniami młodszymi w przypadku rozwiązywaniazadań wymagających dobrej pamięci mechanicznej,takich jak: zapamiętywanie kodu lub kojarzenie liczbz symbolami bez logicznego uzasadnienia. Badacz1J. Turner, D. Helms, Rozwój człowieka, WSiP, Warszawa 1999, s. 545 i następne.2A. Matlakiewicz, H. Solarczyk-Szwec, Dorośli uczą się inaczej: andragogiczne podstawy kształcenia ustawicznego, wyd. II, CentrumKształcenia Ustawicznego w Toruniu, Toruń 2009, s. 30.3E.L. Thorndike, Uczenie się dorosłych, Państwowe Zakłady Wydawnictw Szkolnych, Warszawa 1950, s. 58 i następne.4A. Matlakiewicz, H. Solarczyk-Szwec, dz.cyt., s. 36.kwiecień 2011 69


kształcenie ustawicznezwrócił również uwagę, że różnice te występująszczególnie wyraźnie u osób dorosłych o wysokiejinteligencji, będących studentami, którzy częściejw procesie uczenia bazują na pamięci logicznej niżu osób o niskim poziomie inteligencji 5 .E.L. Thorndike prowadził również badania porównawczepomiędzy różnymi grupami wiekowymii osobami o różnym poziomie inteligencji. Jeślichodzi o dorosłych o niskim poziomie inteligencji,stwierdził, że potrafią oni uczyć się czytania, pisaniai rachunków nie gorzej od dzieci szkolnych normalnejklasy, to znaczy obejmującej w większości dziecio średniej inteligencji. Wysnuł zatem wniosek, żedorosły analfabeta o niskiej inteligencji potrafi uczyć siępodstawowych umiejętności szkolnych szybciej, niżby topróbował robić, będąc w wieku od 10 do 12 lat 6 . Podobnebadania przeprowadził nad uczeniem się dorosłycho średniej i wysokiej inteligencji, porównując jez wynikami uczenia się esperanto dzieci w wieku 9–11lat o wysokim poziomie inteligencji, które osiągnęłygorsze wyniki niż dorośli. Okazało się, że zdolnośćuczenia się języka pomiędzy 22 a 40 rokiem życiazmniejsza się jedynie o około 20 procent. Komentującte wyniki, Thorndike stwierdził, że na ogół nikt, kto nieprzekroczył 45 lat, nie powinien powstrzymywać się odpodejmowania wysiłku uczenia się czegokolwiek z powoduprzekonania lub obawy, że jest za stary na to, aby się mógłczegoś nauczyć 7 .Owa wskazana przez Thorndike’a granica 45 latnie oznacza, że starsi dorośli nie mogą efektywniesię uczyć. Przebadał on jedynie dorosłych do 45 rokużycia (za co w późniejszych latach był dość mocno krytykowany),jednak obecnie – na podstawie nowszychbadań – można uznać, że prawidłowości wykryteprzez niego z powodzeniem mogą zostać odniesionetakże do osób w okresie późnej dorosłości 8 .Równie interesujące badania – tym razem nad zmianamiinteligencji w okresie dorosłości – przeprowadziłpsycholog David Wechsler w latach pięćdziesiątychXX wieku. Zestawił on krzywą wydolności fizycznejz krzywą zmian inteligencji mierzonej testami u osóbmiędzy 15 a 65 rokiem życia. Jak wykazały przeprowadzonebadania, spadek inteligencji w okresiedorosłości następuje stopniowo i powolnie. Choćszczyt inteligencji przypada na okres od 23 do 25roku życia, to w kolejnych latach zmiany postępujądosyć łagodnie. Ponadto Wechsler podkreślił, że niewszystkie zdolności intelektualne maleją z wiekiem wjednakowym tempie. Najmniejsze pogorszenie wynikówodnotowano w testach wymagających znajomościi rozumienia wielu słów, natomiast zdecydowaniewiększe w testach wymagających zapamiętywaniai wykonywania operacji arytmetycznych 9 .Zagadnieniem słabnącej w miarę upływających latżycia pamięci mechanicznej zajmował się badawczoWłodzimierz Szewczuk. Przeprowadził on badaniawśród dorosłych analfabetów oraz osób ich uczących.W wyniku badań spostrzegł, że obie grupy borykająsię z problemami w zapamiętywaniu niepowiązanychze sobą logicznie treści. Dodatkowo, jeśli materiałbył nowy i jednolity, występowały większe trudnościw jego przyswojeniu. W związku z powyższym ważnewydaje się różnicowanie wprowadzanych treści,ponieważ im mniej zróżnicowany jest materiał doutrwalenia, tym trudniejsze jest jego zapamiętanie.Atutem uczącego się dorosłego, szczególnie osoby aktywnejintelektualnie, jest kompensacja pogarszającejsię pamięci mechanicznej, kiedy w procesie uczeniabazuje się na pamięci logicznej 10 .Na gruncie badań kognitywistycznych, opisującychsytuację zdobywania wiedzy lub nabywania umiejętności,wskazano trzy główne formy aktywnościpoznawczej:• formułowanie celu uczenia się;• uaktywnianie i wprowadzanie w życie strategiipoznawczych;• stosowanie strategii kontrolnych 11 .W związku z powyższym można uznać, że uczeniesię jest traktowane tym samym jako wypracowywaniestrategii uczenia się. Owa strategia ma umożliwićuczącemu się opracowanie założonych treści poprzezich organizację i elaborację, tj. wyszczególnienie najistotniejszychelementów w materiale oraz znajdowaniepowiązań między nimi, co w efekcie ma sprzyjaćlepszemu zrozumieniu tematu przez osobę uczącą się.Ponadto badania kognitywistów wykazały również, żew procesie uczenia się osób dorosłych najistotniejszejest to, aby podejmowane aktywności poznawczeodpowiadały osobistym preferencjom i możliwościomrozwojowym uczącego się 12 .Obecnie w psychologii rozwojowej wyodrębnianesą trzy etapy rozwoju człowieka dorosłego 13 . Wczesnadorosłość (od 20 do 30–40 lat) to pierwszy z nich,charakteryzujący się najwyższym poziomem zdolnościprzyswajania i stosowania wiedzy oraz pojawiającymsię relatywizmem w myśleniu, ułatwiającym wzajemnezrozumienie. Kolejnym okresem jest średniadorosłość (od 30–40 do 50–60 lat), podczas której5F. Urbańczyk, Dydaktyka dorosłych, Zakład Narodowy im. Ossolińskich, Wrocław – Warszawa – Kraków 1973, s. 44–46.6E.L. Thorndike, dz.cyt., s. 58 i następne. Cyt. za: A. Matlakiewicz, H. Solarczyk-Szwec, dz.cyt., s. 37.7E.L. Thorndike, dz.cyt., s. 193.8A. Matlakiewicz, H. Solarczyk-Szwec, dz.cyt., s. 37.9Tamże, s. 32.10Tamże, s. 36.11J. Strelau (red.), Psychologia. Podręcznik akademicki, t. 2, GWP, Gdańsk 2000, s. 121. Cyt. za: A. Matlakiewicz, H. Solarczyk-Szwec,dz.cyt., s. 38.12A. Matlakiewicz, H. Solarczyk-Szwec, dz.cyt., s. 38–39.13J. Turner, D. Helms, dz.cyt., s. 402 i następne.70 e-mentor nr 2 (39)


Jak uczą się dorośli, czyli co powinien wiedzieć trener...większość zdolności intelektualnych utrzymuje się naustabilizowanym poziomie. Wraz z wiekiem obniżasię wprawdzie prędkość przetwarzania informacjii reakcji, ale tylko w sytuacjach, w których czas jestodmierzany np. w minutach. Osoby w wieku średnimmają tendencję do wolniejszego analizowania i rozwiązywaniaproblemów ze względu na odnoszenieich do własnego, bogatego doświadczenia. Jednakżedoświadczenie to i nieustanna aktywność umysłowaniwelują problemy z pamięcią i koncentracją. Ważnymelementem w tym okresie jest także większa indywidualizacjakształcenia. Szkolenie osób w tym wiekupowinno być w dużej mierze oparte na reorganizacjii doskonaleniu nabytych przez nie wcześniej sprawności,powinno także uwzględniać bogatą wiedzężyciową uczestników szkolenia i zgromadzone przeznich doświadczenia. Ostatni, trzeci okres, to późnadorosłość (powyżej 55–66 lat), charakteryzująca sięspadkiem inteligencji płynnej (genetycznie wrodzonej)przy jednoczesnym utrzymywaniu się na stałympoziomie, a niekiedy nawet wzroście, inteligencjiskrystalizowanej (społecznej). Jest to etap równowagipomiędzy logiczno-rozumową sferą poznania i obszaremintuicyjno-emocjonalnym 14 .Osoby dorosłe to grupa zróżnicowana pod względemmożliwości i tempa uczenia się, na które dużywpływ mają dotychczasowe doświadczenia i posiadanezdolności czy wcześniejsza edukacja. Właśnieowa różnorodność czasem, zwłaszcza na początkuszkolenia, może być przyczyną poczucia zagubienia.Dlatego trener powinien być przygotowany dowspierania uczestników w rozwiązywaniu problemówintelektualnych. Powinien on także posiadać wiedzędotyczącą zmian, którym podlega człowiek w okresiedorosłości oraz mieć świadomość, że aby kształceniebyło skuteczne, nie można stosować tych samychstrategii nauczania i wzorów uczenia się w stosunkudo dzieci i osób dorosłych.Twórcy nurtu badań psychologicznychnad edukacją dorosłych i ich teorieMalcolm Knowles to jeden z twórców całego nurtubadań nad edukacją osób dorosłych, dzięki któremuświadomość różnic pomiędzy nauczaniem osób dorosłychi nauczaniem dzieci czy młodzieży stała siępowszechniejsza.Opracował on także model procesu uczenia siędorosłych, u podłoża którego umiejscowił potrzebęi zdolność do samodzielnego podejmowania decyzji.Według niego ta potrzeba nasila się z wiekiem,a nowa wiedza poznawana jest przez pryzmat wiedzyjuż posiadanej. W swojej pracy wyróżnił on czteryzasadnicze różnice 15 między tradycyjnym nauczaniemdzieci – pedagogiką – a nauczaniem dorosłych– andragogiką.Pierwsza różnica polega na odmiennym w obu przypadkachpostrzeganiu osoby uczącej się i jej koncepcjisiebie. Niektóre teorie pedagogiczne traktują uczniajako osobę zależną od nauczyciela, podporządkowanąjego woli. To nauczyciel ponosi całą odpowiedzialnośćza proces dydaktyczny, on także ustala cele, metodyi formy kształcenia. Natomiast w andragogice uczącysię traktowany jest jako podmiot, osoba samokierującai samodzielna. Nauczyciel jedynie wspiera procesujawniania się potrzeb edukacyjnych dorosłegoi pomaga w ich zaspokojeniu. Osoba dorosła powinnauczestniczyć w kreowaniu procesu edukacyjnego,tworzeniu programu nauczania czy doborze odpowiednichmetod dydaktycznych.Drugim elementem różniącym pedagogikę i andragogikęjest doświadczenie, jakie posiada uczeń.Dziecko w procesie edukacyjnym jest całkowicie zależneod nauczyciela-eksperta i od wiedzy, którą muon przekazuje. Dominujące metody przekazywaniainformacji oparte są na formie podającej. W przypadkuedukacji dorosłych doświadczenie ma olbrzymi wpływna proces edukacyjny. Osoby szkolone przywiązująogromną wagę do tego, czego doświadczają, większąniż do tego, czego są nauczane poprzez tradycyjnyprzekaz. Z tego względu w edukacji dorosłych powinnydominować techniki aktywizujące uczestnikai wykorzystujące jego doświadczenia – np. eksperyment,studium przypadku czy dyskusja.Trzecia różnica dotyczy gotowości do uczenia się.Nauczanie dzieci jest procesem zorganizowanym,podzielonym na pewne przedmioty, z akcentem naprzekazywanie treści (encyklopedyzm dydaktyczny).Dorośli z chęcią uczą się jedynie tego, co uznają zaprzydatne i potrzebne w przypadku radzenia sobiez życiowymi problemami. Wynika z tego, że nauczaniedorosłych powinno być organizowane tak, byzaspokajało ich indywidualne potrzeby, ale w rytmiedostosowanym do ich możliwości i oczekiwań. Niemożna zatem przyjąć, że gotowe, standardowe programy,przygotowane (jak ma to miejsce w przypadkukształcenia dzieci) dla jednolitej wiekowo oraz podwzględem potrzeb edukacyjnych grupy odbiorców,spełnią oczekiwania wszystkich osób dorosłych biorącychudział w szkoleniu.Czwartą różnicą jest sposób podejścia do nauki.Według M.S. Knowlesa dzieci uczą się tego, czegooczekują od nich dorośli i za co mogą zyskać ichaprobatę. Nieodłącznym problemem związanym z tymprocesem jest dla nich strach przed popełnieniembłędu i przed niepowodzeniami. Dorośli potrzebująz kolei odpowiednich kompetencji, przydatnychw radzeniu sobie z wymogami współczesnego życia,wspieraniu własnego samorozwoju czy rozwiązywaniuproblemów. Dlatego muszą dostrzegać bezpośredniąprzydatność i możliwość zastosowania nabytychumiejętności i wiedzy w praktyce.14B. Harwas-Napierała, J. Tempała (red.), Psychologia rozwoju, t. 2, PWN, Warszawa 2001, s. 263 i następne.15M.S. Knowles, Modern Practice of Adult Education. Andragogy versus Pedagogy, Association Press, Nowy Jork 1972.kwiecień 2011 71


kształcenie ustawiczneOpracowane przez M.S. Knowlesa założeniadotyczące edukacji dorosłych wywierają wpływ naorganizację procesu dydaktycznego szkoleń. Jeżeliuznamy doświadczenie za ważny czynnik w procesieedukacyjnym, to szkolenie niewątpliwie powinnostwarzać możliwość wymiany doświadczeń pomiędzyjego uczestnikami. Pozwoli to na uczenie się od siebienawzajem i korzystanie z doświadczeń innych osóbBy wymiana doświadczeń była możliwa, dominującepowinny być metody aktywizujące, umożliwiającekonfrontację własnego doświadczenia życiowegoz tym zdobywanym podczas szkolenia, co może zapoczątkowaćproces zmiany. Niestety, bez stworzeniaatmosfery sprzyjającej tej wymianie doświadczeń,opartej na wzajemnym poszanowaniu, zrozumieniui gwarantującej poczucie bezpieczeństwa, nie mamożliwości refleksji nad dotychczasowymi doświadczeniami.Za stworzenie owego klimatu akceptacjii życzliwości w dużej mierze odpowiedzialny jesttrener. Jeżeli zaś jednym z głównych motywów podejmowanianauki przez osoby dorosłe jest chęć lepszegoradzenia sobie z sytuacjami problemowymi w życiui jego wymogami, to podczas szkolenia nie powinnozabraknąć odniesienia do praktycznego zastosowanianowej wiedzy i umiejętności. Dorosłym uczestnikomprocesu edukacyjnego należy zatem uzmysłowić,posługując się konkretnymi przykładami, przydatnośćtego, czego się uczą.Zdaniem M.S. Knowlesa główną motywacją osóbdorosłych jest motywacja wewnętrzna. Zewnętrznekary i nagrody wydają się być mniej skuteczne. Zatempodczas szkolenia należy rozbudzić u uczestnikówmotywację do samodoskonalenia siebie i – nawet jeśliznaleźli się oni na szkoleniu nie do końca z własnejwoli – trzeba poszukać wraz z nimi ważnego celui uzmysłowić im, ile mogą zyskać dzięki sytuacji,w której się znajdują. Innym czynnikiem sprzyjającymwywołaniu motywacji wewnętrznej jest zaangażowanieuczestników w tworzenie programu szkoleniaczy określanie jego celów. Kierując się przesłankamiM.S. Knowlesa, można stwierdzić, że w samym planowaniuprocesu dydaktycznego, w którym uczestnicząosoby dorosłe, ważne jest nie tylko określenie treściteoretycznych, ale również (a może przede wszystkim)zaplanowanie aktywności i doświadczeń, które mogąbyć przyczynkiem do zmiany postaw wśród uczestnikówszkolenia.M.S. Knowles zaproponował również andragogicznymodel uczenia się. Określił go mianem modeluprocesualnego 16 , prezentującego zestaw procedurangażujących uczących się w proces przygotowanyw oparciu o następujące elementy: przygotowanieucznia, stworzenie atmosfery sprzyjającej uczeniu się,uruchomienie mechanizmów umożliwiających wspólneplanowanie, diagnozowanie potrzeb edukacyjnych,formułowanie celów zaspokajających te potrzeby,projektowanie wzoru doświadczeń edukacyjnych,kierowanie owym doświadczeniem z pomocą odpowiednichtechnik i środków, ocenę efektów kształceniai ponowne zdiagnozowanie potrzeb edukacyjnych.Zaproponowany model zdecydowanie różni się odmodelu pedagogicznego, bowiem ten drugi dotyczyjedynie przekazu wiedzy i umiejętności, podczasgdy model procesualny skupia się na procedurachi zasobach wspomagających ucznia w przyswajaniuwiedzy i umiejętności.Tabela 1. Składniki procesu andragogicznegoElement Podejście pedagogiczne Podejście andragogiczne1. Przygotowanie ucznia minimalne2. Atmosferaformalna,nastawiona na współzawodnictwo,zorientowana na nauczycielazapewnienie niezbędnych informacji,przygotowanie do uczestnictwa,pomoc w sformułowaniu realistycznychoczekiwań,zainicjowanie namysłu nad treściamikształceniazaufanie, obustronny szacunek,nieformalne, ciepłe stosunki,współdziałanie, wsparcie, autentyzm,troska3. Planowanie przez nauczycielawspólne planowanie przez uczniai nauczyciela4. Diagnozowanie potrzeb przez nauczyciela poprzez wspólne oszacowanie5. Wyznaczanie celów przez nauczyciela poprzez obustronne negocjacje6. Tworzenie planu uczenia sięLogika dziedzinowa/ przedmiotowa,tworzenie w całości skoncentrowane natreścisekwencyjne, w zależności od gotowościucznia, w całości skoncentrowanena problemie7. Metody i techniki koncentracja na przekazie koncentracja na poszukiwaniu8. Ewaluacja przez nauczycielaŹródło: M.S. Knowles, E.F. Holton III, R.A. Swanson, dz.cyt., s. 108wzajemne ponowne diagnozowaniepotrzeb, wspólna ocena programu16M.S. Knowles, E.F. Holton III, R.A. Swanson (red.), Edukacja dorosłych, PWN, Warszawa 2009, s. 107 i następne.72 e-mentor nr 2 (39)


Jak uczą się dorośli, czyli co powinien wiedzieć trener...W modelu pedagogicznym, zdaniem M.S. Knowlesa,edukator skupia się bowiem na zdecydowaniuz wyprzedzeniem, jaka wiedza i umiejętności mająbyć przekazywane uczniowi. Następnie porządkujeon owe treści w logiczne całości i wybiera najbardziejskuteczne środki i narzędzia do ich przekazu.Na koniec tworzy plan owych treści, który nie jestw żaden sposób konsultowany z podmiotami procesukształcenia – uczniami. To nauczyciel samodzielniedecyduje o treściach, celach i sposobie ich przekazu.Założenia owego andragogicznego modelu uczeniasię, zaproponowanego przez Knowlesa w zestawieniuz modelem pedagogicznym, prezentuje tabela 1.Kolejnym teoretykiem zajmującym się wyjaśnianiemprocesów uczenia się jest Gordon Allport. Wyróżniłon trzy podejścia, opisujące użyteczne regułyi prawa związane z tymi procesami: behawioralne,poznawcze i biograficzne 17 , które zostaną pokrótcescharakteryzowane.Podejście behawioralne oparte jest na warunkowaniuinstrumentalnym. W tej najprostszej formieedukacji wykorzystywane są nagrody i kary do tworzeniaskojarzeń pomiędzy pożądanym zachowaniema nagrodą oraz niepożądanym zachowaniem a karą.Kilkakrotne nagradzanie lub karanie prowadzi dowykształcenia nawyku postępowania. Na behawiorystycznychprawidłowościach uczenia się oparte sąróżnego rodzaju programy komputerowe oraz tzw.nauczanie programowane, w którym materiał zorganizowanyjest w sekwencje i podzielony na małejednostki, a także uczenie się sprawnościowe, polegającena tak długim zapoznawaniu się z materiałem,aż uczący się go opanuje. Behawioralne podejście doprocesu uczenia się propaguje:• prezentowanie materiału w małych jednostkachi ustalonej kolejności,• szybkie i systematyczne udzielnie informacjizwrotnej o uzyskiwanych wynikach,• wzmacnianie prawidłowej reakcji, szczególniew przypadku uczenia się nowych treści.Teoria warunkowania jest czasem krytykowanai uważana za zbyt uproszczoną i manipulacyjną, alenadal ma znaczący wpływ na projektowanie programówszkoleniowych.Podejście poznawcze zakłada z kolei, że sprawnośćuczenia się człowieka obejmuje zarówno zdobywaniewiedzy, jak też doskonalenie i rozwój umiejętności orazkształtowanie określonych postaw. Do tego procesuuczeń wykorzystuje wiedzę deklaratywną, zawierającąinformację o rzeczach i zdarzeniach, oraz wiedzę proceduralną,obejmującą znajomość sposobów działania.Bardziej aktywna rola przypisana jest tu osobie uczącejsię, jej umiejętności uczenia się poprzez stosowanieodpowiednich strategii do zdobywania i przyswajaniainformacji. Nauczyciel jedynie pomaga w opracowaniui opanowaniu tych strategii. Według tej koncepcjiosoby uczące się powinny stale wspomagać ten proces,np. poprzez sporządzanie notatek, planów, mappojęciowych, grafów, stosowanie mnemotechnik 18 .Ostatnim podejściem wyróżnionym przez G. Allportajest podejście humanistyczne mówiące o tym, żeto uczeń – poprzez swoją podmiotowość i aktywność– określa przebieg procesu uczenia się, wpływa naniego oraz sprawuje nad nim kontrolę. Nauczyciel jestjedynie przewodnikiem – opiekunem dzielącym sięz uczniami swoim doświadczeniem w taki sposób, bymogli z niego dowolnie korzystać, zaspokajając przytym swoje subiektywne potrzeby. Tradycyjne metodynauczania, najczęściej podające gotowe informacje,a następnie sprawdzające stopień ich przyswojenia,nawiązują niewątpliwie do behawioralnych praw uczeniasię. Jeśli prowadzący umożliwi uczestnikom procesuedukacyjnego samodzielną aktywność i właściwienią pokieruje, może pojawiać się poziom poznawczy.Osobiste zaangażowanie uczestnika w procesedukacyjny powinno być konsekwencją zaistnieniadwóch poprzednich poziomów, jednakże nie zawszewystępuje podczas szkolenia. Wynika to z faktu, iżumożliwienie edukacji przez doświadczenie, analizę,porównanie, wymaga od trenera wysiłku nieporównywalniewiększego niż przygotowanie wykładuw formie podającej. Prawdopodobnie zaangażowaniecałej osobowości uczestnika w proces edukacyjnywymaga nie tylko stworzenia odpowiedniej sytuacji,czy też użycia nowych metod, ale przede wszystkimnawiązania osobistego, bezpośredniego kontaktupomiędzy prowadzącym a uczestnikami szkolenia.Kolejną, wartą zaprezentowania postacią jestDavid Kolb – twórca teorii uczenia się przez doświadczenie19 , która wywarła bardzo duży wpływ napraktykę projektowania szkoleń. Stwierdził on, żeniezmienność zachowania, brak modyfikacji nawykówczy poglądów pod wpływem doświadczenia jestniewątpliwie oznaką braku uczenia się, a nie jegoefektem 20 . Według D. Kolba uczenie się jest procesemnieustannej modyfikacji uprzedniego doświadczeniapoprzez doświadczenie następujące po nim. Noweidee nie zapisują się jak znaki na „czystej, białej karcieumysłu” osoby uczącej się, lecz wchodzą w interakcjez ideami, które już wcześniej posiadała. Zdaniemautora proces edukacyjny toczy się przede wszystkimw interakcji ze środowiskiem, a wiedzę zdobywasię poprzez transformację doświadczenia – dziękimożliwości przeżywania różnych sytuacji i wymianydoświadczeń z innymi uczestnikami procesu kształceniamożna uczyć się najefektywniej. Bowiem kolejnedoświadczenia ubogacają nas i powodują, że noweinformacje przyswajane są szybciej, niż ma to miejscenp. w przypadku zdobywania wiedzy poprzez biernesłuchanie. D. Kolb zaproponował, by na proces uczeniasię patrzeć jak na pewien cykl, w którym głównąfunkcję pełni doświadczenie jednostki i jego analiza.17Z. Włodarski, Psychologia uczenia się, PWN, Warszawa 1998.18M.H. Dembo, Stosowana psychologia wychowawcza, WSiP, Warszawa 1997, s. 92 i następne.19D. Kolb, Experiential learning, Prentice Hall, New Jersey 1984.20Tamże, s. 144.kwiecień 2011 73


kształcenie ustawiczneRysunek 1. Cykl KolbaDOWIADCZENIEWPROWADZENIEPLANOWANIEPRZEMYLENIEUTRWALENIE(wiedza/zachowanie)PRZYKADWYCIGANIEWNIOSKÓWWICZENIEŹródło: opracowanie własne na podstawie D. Kolb, dz.cyt.Ów cykl jest niezwykle rozbudowany, niemniej autorw opisywanym przez siebie procesie nauki przezdoświadczenie wyodrębnił cztery etapy:• konkretne doświadczenie, zgadzające sięz poglądami uczącego się, w którym proceskształcenia ma swój początek;• refleksyjna obserwacja, kiedy to doświadczeniejest poddawane analizie i ujmowane z różnychperspektyw;• abstrakcyjna konceptualizacja, gdy uczący kontynuujeanalizę danych i zaczyna wyciągać wnioskiz doświadczenia, w którym uczestniczył;• aktywne eksperymentowanie – ostatni etaprozpoczynający się, gdy uczący się zmieniaswoje zachowanie i zaczyna eksperymentowaćz nową wiedzą, by sprawdzić, czy nowo wypracowaneteorie są przydatne w rozwiązywaniuproblemów i podejmowaniu decyzji.Opisane etapy prezentuje rysunek 1.Myśląc o wykorzystaniu tego modelu do realizacjiprocesu szkoleniowego, należy odrzucić tradycyjnepodejście do nauczania, mówiące o tym, że najpierwtrzeba podać pewną teorię, a dopiero, gdy uczącysię już ją poznają, można przejść do ćwiczeń praktycznych.Koncepcja D. Kolba prezentuje dokładnieodwrotny tok postępowania. Uczący się może uogólniaćzaobserwowane prawidłowości na inne sytuacjeoraz odnosić doświadczenie do szerszych koncepcjiteoretycznych, pozwalających mu lepiej je zrozumieć,co powoduje, że wiedza teoretyczna nie jest odległaod osobistych doświadczeń ani obca, a co się z tymwiąże – mniej akceptowalna. Dodatkowo każde kolejnedoświadczenie może być dla uczącego się okazjądo wyciągnięcia wniosków oraz może zapoczątkowaćnastępny cykl uczenia się.Różnorodność stylów uczenia sięa projektowanie procesu dydaktycznegoszkoleńWielu teoretyków edukacji dorosłych, w tym takżeDavid Kolb, zaznacza, że większość osób uczestniczącychw procesach edukacyjnych rozwija swój własny,preferowany styl uczenia się, skoncentrowany najednym z powyżej omawianych elementów cyklu.Na dominację jednego spośród wielu stylów wpływmają oczywiście geny, uprzednie doświadczeniaoraz cechy aktualnego środowiska. W wyniku badańrealizowanych nad stylami uczenia się 21 wyróżnionezostały ich cztery rodzaje:• konwergencyjny – preferowany przez empiryków,czyli osoby uczące się poprzez działanie(nowe doświadczenia, problemy);• asymilacyjny – lubiany przez analityków, osobyrefleksyjne, które wolą zbierać dane, gromadzićinformacje, rozważać sytuację i wyciągać z niejwnioski, niż pochopnie przystępować do działania;• dywergencyjny – preferowany przez teoretyków,poszukujących wzajemnych związkówi zależności, lubiących łączyć liczne obserwacjew złożoną, uporządkowaną logicznie całość;• akomodacyjny – stosowany przez pragmatyków,których interesuje możliwość zastosowanianabywanej wiedzy w praktyce.Jeśli chce się, by szkolenie było jak najbardziej skuteczne,projektując je, należy wziąć pod uwagę aspektznajomości preferowanych stylów uczenia się przezuczestników. Pozwala to lepiej dostosować konkretneszkolenie do potrzeb osób w nim uczestniczących.W literaturze opisującej praktyczne konsekwencjeposzczególnych stylów uczenia się można znaleźćinformacje opisujące pewne rozwiązania bądź sytuacjeodpowiednie dla uczenia się osób preferującychróżne style 22 .Empirycy najefektywniej uczą się, gdy są stawianiwobec nowych doświadczeń i problemów, któremuszą rozwiązać. Kolejne pojawiające się przednimi zadania traktują jak wyzwania, stosując wieleaktywizujących form w celu ich rozwiązania, takichjak symulacje, ćwiczenia, gry i dyskusje. Nie czująobawy przed wystąpieniami publicznymi i wręcz niepotrafią pracować samodzielnie.Kontemplatorzy wolą z kolei uczyć się w sposóbprzemyślany. Ich nauce sprzyjają sytuacje, w którychmogą przeanalizować to, co się wydarzyło oraz obserwowaćz boku przebieg zajęć. Potrzebują czasu naprzemyślenie problemu i opracowanie strategii jegorozwiązania. Nie lubią być w centrum uwagi i pełnić21Badaczami, którzy mieli duży wkład w powstanie kwestionariusza badającego style uczenia, są m.in. P. Honey i A. Mumford.22A. Sitko-Lutek, Nauka w dobrym stylu. Jak praktycznie wykorzystać znajomość stylów uczenia się?, „Personel i Zarządzanie” 2000,nr 19, s. 36 i następne.74 e-mentor nr 2 (39)


Jak uczą się dorośli, czyli co powinien wiedzieć trener...roli lidera, a także podejmować decyzji na podstawieniepełnych informacji czy pod presją czasu.Teoretycy najefektywniej uczą się, gdy treściprzez nich poznawane stanowią element większejcałości. Mogą wtedy wyjaśniać związki i zależnościposzczególnych elementów. Doceniają także, treściustrukturalizowane, uporządkowane i układające sięw logiczną całość. Lubią zadawać pytania, analizowaćprzyczyny danych zdarzeń. Z trudem uczestnicząw sytuacjach mocno angażujących ich emocje, posiadającychniejasne reguły czy o dużym stopniu niepewności.Włączani w działanie muszą znać jego celi kontekst. Mogą przejawiać trudność we współpracyz empirykami.Pragmatycy lubią uczyć się, gdy dostrzegają możliwośćpraktycznego zastosowania teoretycznychzagadnień, kiedy mogą wszystko dokładnie wypróbować,przećwiczyć i uzyskać informację zwrotną odeksperta. Nie odpowiada im brak ćwiczeń praktycznych,ponieważ lubią współzawodnictwo w grupie.Przeszkadza im brak jasnych i konkretnych wskazówek,jak należy coś wykonać, nie lubią też, kiedyproces edukacyjny odbiega od rzeczywistości orazgdy coś utrudnia im wypróbowanie zdobytej wiedzyw praktyce.M.S. Knowles postulował uwzględnianie przy projektowaniuprogramów szkoleń czterech poziomówróżnic poznawczych wśród osób szkolonych 23 :• zdolności poznawczych – psychometrycznychmodeli inteligencji, łączenia ze zdolnościamipierwotnymi i wtórnymi;• kontroli poznawczej – schematów myślowych,kontrolujących sposoby pozyskiwaniai przetwarzania informacji – są to własnościpsychometryczne, regulujące postrzeganiewywodzące się wprost ze zdolności poznawczych;• stylów poznawczych – czyli charakterystycznychelementów spójności w przetwarzaniuinformacji, rozwijanych dwubiegunowo nabazie cech osobowości – odzwierciedlają onesposoby przetwarzania informacji przez uczniamające na celu nadanie im sensu;• stylów uczenia się – czyli ogólnych tendencjido przetwarzania informacji na różne sposoby.Style uczenia się są mniej specyficzne niżstyle poznawcze i zazwyczaj podlegają oceniew wyniku zadeklarowanych przez jednostkępreferencji.Poszczególne poziomy różnic poznawczych zazwyczajna siebie wzajemnie oddziałują. Zdolnościpoznawcze wpływają na kontrolę poznawczą, któraz kolei wywiera wpływ na style poznawcze, a onenastępnie oddziałują na style uczenia się 24 .Trener, mając świadomość wad i zalet pracy zezróżnicowaną grupą uczestników szkolenia oraztego, że owe osoby uczą się w różny sposób i różniereagują, może w odpowiedni sposób zróżnicowaćmetody szkoleniowe. Podczas ich wybierania powinienwziąć także pod uwagę kanały zmysłowewpływające na style uczenia się. Wśród uczestnikówszkolenia z reguły znajdują się osoby, którychTabela 2. Wady i zalety poszczególnych stylów uczenia sięStyl uczenia się Zalety WadyEmpirykKontemplatorTeoretykPragmatyk– angażowanie się w nowe doświadczenia,– otwartość,– chęć działania,– inicjowanie zmian,– skuteczność i szybkość działania,– podejście: wszystkiego spróbować– skrupulatność i metodyczne podejście,– działanie poprzedzone gruntownymprzemyśleniem,– umiejętność słuchania i przyswajania informacji– logiczne myślenie, racjonalizm i obiektywizm,– poszukiwanie związków przyczynowo--skutkowych,– skłonność do perfekcjonizmu i porządkowaniawszystkiego,– analityczne podejście– zainteresowanie praktycznym wykorzystaniemwiedzy,– pragmatyzm, realizm,– nastawienie techniczne,– przechodzenie wprost do sedna– nadmierna skłonność do ryzyka,– działanie bez przemyślenia,– przesadna niechęć do samodzielnej pracy,– znużenie przy wdrażaniu projektów,– słaba umiejętność konsolidacji– wycofanie i obserwacja,– powolne podejmowanie decyzji,– nadmierna ostrożność unikanie ryzyka,– znikoma asertywność– ograniczenie w myśleniu poziomym,– niska tolerancja niepewności, nieporządku,niejasności,– niska tolerancja subiektywizmu i intuicji,– presja konieczności wykonania pracyŹródło: opracowanie własne na podstawie A. Sitko-Lutek, Poznaj swój styl, „Personel i Zarządzanie” 1999, nr 4– odrzucanie wszystkiego bez oczywistejpraktycznej aplikacji,– brak zainteresowania teorią i podstawowymizasadami,– orientacja na zadania, a nie na osobę,– niecierpliwość,– wybieranie pierwszego korzystnego rozwiązania23M.S. Knowles, E.F. Holton III, R.A. Swanson, Edukacja dorosłych…, dz.cyt., s. 187.24Tamże, s. 188.kwiecień 2011 75


kształcenie ustawicznedominującym kanałem zmysłowym poznania możebyć wzrok, słuch czy też dotyk (czucie). Zatemw trakcie zajęć nie powinno zabraknąć metod gwarantującychnaukę poprzez czytanie, patrzenie czyteż pisanie – dla wzrokowców. Słuchowcy najlepiejuczą się poprzez słuchanie i dzięki słowu mówionemu.Kinestetycy wolą z kolei naukę poprzez dotyki wykonywanie czynności. Nie poprzestając na jednymsposobie realizacji zajęć i wykorzystując w ichtrakcie różne techniki, prowadzący czyni szkoleniebardziej efektywnym, tym samym gwarantując, żekażdy z uczestników znajdzie podczas zajęć „cośodpowiedniego dla siebie”.Uczenie się dorosłych – główne założeniaAnaliza procesu uczenia się człowieka dorosłegoudowodniła, że rządzą nim pewne prawa, wynikającegłównie z kierunku zmian zachodzących w rozwojuczłowieka. Pierwszy ich obszar to zmiany w zakresiestruktury wiedzy.U dorosłych obok wiedzy naturalnej (która dominujeu dzieci), potocznej, istnieją struktury wiedzynaukowej 25 . Jej źródłem, oprócz własnego doświadczenia,jest przekaz społeczny. Wiedza zdobywanapoprzez książki, środki masowego przekazu czyszkolenia ma charakter deklaratywny, jest wiedzątypu „że”. Jeśli proces jej zdobywania przybieracharakter aktywny, mobilizuje dorosłego do podejmowaniaróżnych form działalności, to w wynikutego uczestnik szkolenia dobrze integruje wiedzęzdobywaną w toku własnego działania z wiedząnaukową, podawaną w określonych porcjach.Kolejnym obszarem zmian są funkcje psychiczneuwikłane w proces uczenia się. U dorosłego dominująfunkcje wyższe, związane z myśleniem pojęciowym 26 .Pełnią one nadrzędną rolę i organizują cały procesuczenia się. W przypadku sytuacji nowych, wywołującychnapięcie, wpływających na emocje, człowiekdorosły powraca jednak do organizacji działaniaz dzieciństwa, zaczynając aktywnie badać i eksperymentować.Ważne staje się dla niego to, co spostrzegai potrafi sam odkryć poprzez aktywne działanie.Trzecim obszarem jest motywacja do uczenia się.W przypadku osoby dorosłej najskuteczniejsza jestmotywacja wewnętrzna 27 , sterowana ciekawością,własnymi zainteresowaniami czy potrzebami. Uruchamiasię ona, gdy uczący się dostrzega związekmiędzy tym, co już umie i wie, a tym, jaka jestoferta – czy angażuje jego doświadczenie osobistei czy w jej kontekście jest ono ważne. Bowiem każdyczłowiek uczy się efektywnie wtedy, gdy proces uczenia sięzgodny jest z jego programem wewnętrznym 28 .Nastawienie ucznia wobec tego, czego się uczy, jestczwartym obszarem. Uczący się dorośli koncentrująsię głównie na efekcie 29 . Nieuzyskanie go w zamierzonymczasie lub nieuzyskanie w ogóle często bywamiarą niepowodzenia. Owo nastawienie na efektczęsto pozbawia osoby dorosłe możliwości czerpaniaradości z uczestnictwa w procesie edukacyjnym.Kolejny obszar dotyczy podatności na zmiany.Dorośli odczuwają lęk przed nowościami, które w ichmniemaniu często oznaczają zaburzenie pewnej stabilizacji,są niebezpieczne, niekorzystne i pogarszajądotychczasowy stan rzeczy. W procesie dydaktycznymczęsto może owocować to nieufnością wobecwszelkich prób zmiany istniejącego stanu rzeczyi odrzuceniem tego, co zupełnie nowe.Ostatni obszar dotyczy roli kontroli i oceny w procesieuczenia się. Dorośli mają wyraźne poczuciewłasnej odrębności jako osoby i poczucie godności.W wyniku tego wykazują dużą wrażliwość na takąocenę i kontrolę, która nie oddziela osoby od jejzachowania i wytworów. Kontrola, która może byćzaakceptowana przez osobę dorosłą, powinna miećwyraźnie formatywny charakter, powinna wiązać sięz udzielaniem informacji przyszłościowej, mówiącejo tym, jakie coś jest, ale także o tym, w jakim kierunkumożna to zmieniać, usprawniać i doskonalić 30 .PodsumowaniePrzy uwzględnieniu przedstawionych informacjiwyłaniają się trzy podstawowe zasady, jakimi należysię kierować w pracy z osobami dorosłymi 31 .Pierwszą z nich jest tworzenie zindywidualizowanychprogramów edukacyjnych, dostosowanych dorzeczywistych potrzeb i oczekiwań osób szkolonychzarówno pod względem treści, jak i wykorzystywanychmetod, technik edukacyjnych, a także odpowiedniejaranżacji przestrzeni, w której odbywają się zajęcia.Chodzi tu o pewne „podążanie” za grupą, a przedewszystkim uwzględnianie jej potrzeb i oczekiwań.Kolejna zasada polega na planowaniu pracy edukacyjnejtak, by czas między zajęciami był czasemedukacyjnie aktywnym. Chodzi o to, żeby pracarozpoczęta w trakcie zajęć rozwijała się dopieropoza nimi, kiedy to uczestnik szkolenia ma czas naspokojną refleksje. Wtedy następuje „przepracowanie”tego, co wydarzyło się w trakcie zajęć. Trenerprowadzący zajęcia powinien zatem z góry ustalić,czy owo przepracowanie ma wystąpić tuż po wyjściu25A. Brzezińska, P. Wiliński, Psychologiczne uwarunkowania wspomagania rozwoju człowieka dorosłego, „Nowiny psychologiczne”1993, nr 1, s. 87 i następne.26K. Stemplewska-Żakowicz, Osobiste doświadczenie a przekaz społeczny, Polskie Towarzystwo Psychologiczne, Olsztyn 1992,s. 67.27L.S. Wygotski, Wybrane prace psychologiczne, PWN, Warszawa 1971, s. 36.28Tamże, s. 37.29A. Brzezińska, P. Wiliński, dz.cyt., s. 93.30Tamże, s. 90.31Tamże, s. 92 i następne.76 e-mentor nr 2 (39)


Jak uczą się dorośli, czyli co powinien wiedzieć trener...z sali szkoleniowej. W tym celu niezbędne jest pozostawienieczęściowo otwartych problemów, tak byuczestnik, myśląc nad ich rozwiązaniem, przygotowywałsię do kolejnych zajęć oraz budował motywacjędo zmiany i rozluźnienia struktur poznawczych.Ostatnią zasadą jest traktowanie kontroli i ewaluacjiprocesu dydaktycznego jako integralnych elementów.W dokonywanej ocenie wyraźnie powinna byćoddzielona ocena osoby od oceny procesu działaniai uzyskiwanych efektów. Oddzielnie także powinienbyć analizowany poziom wykonania zadań i postęp(zmiana) w sposobie ich wykonania. Element kontrolii oceny to niezbędna część składowa procesu kształcenia,stanowiąca jego końcowy etap.Dostrzeganie opisanych aspektów w pewien sposóbwyznacza wskazówki do projektowania i realizacjizajęć z osobami dorosłymi. Jednakże podkreślająone również ważność etapów występujących przedbezpośrednim spotkaniem trenera z uczestnikamiszkolenia, tzn. etap analizowania potrzeb, wyznaczaniacelów szkoleniowych czy przygotowywaniatreści. Zarysowane wskazania praktyk edukacyjnychz ludźmi dorosłymi są jedynie generalizacjami teoretycznymii z pewnością nie wyczerpują bogactwai skomplikowania „realnych światów edukacji dorosłych”,jednakże syntetyczne ujęcie głównych zasaddotyczących edukacji dorosłych sformułowanychprzez Malcolma Knowlesa powinno być drogowskazemw przygotowywaniu procesu szkoleniowego dlakażdego trenera:• dorośli muszą wiedzieć, dlaczego potrzebująsię uczyć;• dorośli chcą i potrzebują uczyć się przez doświadczenie;• dorośli podchodzą do uczenia się jak do rozwiązywaniaproblemów;• dorośli uczą się najlepiej wtedy, gdy temat jestdla nich wartością bezpośrednią 32 .BibliografiaA. Brzezińska, P. Wiliński, Psychologiczne uwarunkowania wspomaganiarozwoju człowieka dorosłego, „Nowiny psychologiczne”1993, nr 1.M.H. Dembo, Stosowana psychologia wychowawcza, WSiP,Warszawa 1997.J. Delors (red.), Uczenie się – nasz ukryty skarb, Komisja Europejska,Warszawa 1998.B. Harwas-Napierała, J. Tempała (red.), Psychologia rozwoju,t. 2, PWN, Warszawa 2001.M.S. Knowles, Modern Practice of Adult Education. Andragogyversus Pedagogy, Association Press, Nowy Jork 1972.M.S. Knowles, E.F. Holton III, R.A. Swanson (red.), Edukacjadorosłych, PWN, Warszawa 2009.D. Kolb, Experiential learning, Prentice Hall, New Jersey 1984.D. Kolb, The Learning Style Inventory: Technical Manual, McBer,Boston 1976.Z. Kruszewski, J. Półturzycki, E. Wesołowska (red.), Kształcenieustawiczne idee i doświadczenia, Wydawnictwo Naukowe Novum,Płock 2003.A. Matlakiewicz, H. Solarczyk-Szwec, Dorośli uczą się inaczej:andragogiczne podstawy kształcenia ustawicznego, wyd. II, CentrumKształcenia Ustawicznego w Toruniu, Toruń 2009.A. Sitko-Lutek, Nauka w dobrym stylu. Jak praktycznie wykorzystaćznajomość uczenia się?, „Personel i Zarządzanie” 2000,nr 19.K. Stemplewska-Żakowicz, Osobiste doświadczenie a przekazspołeczny, Polskie Towarzystwo Psychologiczne, Olsztyn 1992.E.L. Thorndike, Uczenie się dorosłych, Państwowe ZakładyWydawnictw Szkolnych, Warszawa 1950.J. Turner, D. Helms, Rozwój człowieka, WSiP, Warszawa1999.F. Urbańczyk, Dydaktyka dorosłych, Zakład Narodowy im.Ossolińskich, Wrocław – Warszawa – Kraków 1973.Z. Włodarski, Psychologia uczenia się, PWN, Warszawa 1999.L.S. Wygotski, Wybrane prace psychologiczne, PWN, Warszawa1971.32M.S. Knowles, dz.cyt.PolecamyEducation as a right – LLL for all!25–27 maja 2011 r.University of Granada, HiszpaniaTematyka konferencji organizowanej w 20. rocznicędziałalności stowarzyszenia EUCEN, wspierającegorozwój kształcenia ustawicznego, dotyczyć będziepraw człowieka, a w szczególności roli uczelni wyższychw promowaniu prawa do edukacji dla wszystkich.Cztery główne obszary tematyczne konferencjito: wspieranie mniejszości narodowych, uniwersytetyeuropejskie a kraje rozwijające się, wspieranie uniwersytetówz obszarów zagrożonych konfliktami lubkryzysem, wolontariat jako ścieżka do edukacji.Więcej informacji na stronie:http://eucen2011.escuelaposgrado.es/.kwiecień 2011 77


kształcenie ustawiczneZrównoważony rozwójw edukacji konsumenckiej– projekt DolcetaAnnaKobylińskaAnnaZbierzchowskaNadrzędnym celem kształcenia na rzecz zrównoważonegorozwoju jest reorientacja zachowań konsumenckich, zachęcaniekonsumentów do zmiany stylu życia – postawyegocentrycznej na ekocentryczną – i dokonywania wyborówuwzględniających potrzeby innych ludzi oraz ochronę środowiskanaturalnego. Dużą pomocą w tym zakresie stająsię różnego rodzaju serwisy edukacyjne. Przykładem jestportal Dolceta, który zawiera szereg porad, wskazóweki informacji przydatnych konsumentom. Znaczna częśćportalu dotyczy edukacji konsumenckiej na rzecz zrównoważonegorozwoju.Przesłanki zrównoważonego rozwojuSzybki wzrost gospodarczy, który dokonał sięw drugiej połowie XX wieku, postępujące procesyindustrializacji i urbanizacji poszczególnych krajówi regionów oraz progres techniczny w sferze produkcji,a także w sferze konsumpcji, spowodowały znaczącepodwyższenie poziomu życia i zwiększenie zamożnościspołeczeństw. Był to jednak postęp bardzo nierównomierny,dotyczył bowiem ok. 20 proc. ludnościświata, głównie mieszkańców krajów gospodarczorozwiniętych, i stał się również przyczyną szeregunegatywnych zmian w środowisku 1 . Nie ma wątpliwości,że ludzie są odpowiedzialni za wszelkie tego typuzmiany, w dużej mierze wpływające na poziom życiaprzeważającej części społeczeństw. Powstaje pytanie:jak możemy połączyć nasze działania, jak współpracować,aby wszelkie przeobrażenia, do których sięprzyczyniamy, służyły wspólnemu dobru.. Odpowiedziąjest idea zrównoważonego rozwoju (sustainabledevelopment), określanego także ekorozwojem (ecodevelopment),która stanowi wyraz odpowiedzialnegopodejścia ludzi do zmian zachodzących w środowiskui związanych z nimi zmian w sferze konsumpcji 2 .Ideę zrównoważonego rozwoju najlepiej odzwierciedlazdanie zawarte w raporcie Nasza wspólnaprzyszłość, opracowanym pod kierunkiem premierNorwegii G.H. Brundtland, na zlecenie ŚwiatowejKomisji do Spraw Środowiska i Rozwoju w 1987 roku:Na obecnym poziomie cywilizacyjnym możliwy jest rozwójzrównoważony, to jest taki rozwój, w którym potrzebyobecnego pokolenia mogą być zaspokojone bez umniejszaniaszans przyszłych pokoleń na ich zaspokojenie 3 .Zrównoważony rozwój można określić jako lepsząjakość życia dla każdego, obecnie i dla przyszłychpokoleń. Jest to wizja postępu, który łączy rozwójgospodarczy, ochronę środowiska i sprawiedliwośćspołeczną. Oznacza koncepcję rozwoju w skali globalnej,regionalnej i lokalnej, przeciwstawiającą sięwąsko rozumianemu – bez uwzględniania kosztówspołecznych i środowiskowych – wzrostowi gospodarczemu.Unia Europejska przyjęła latach 2005–2006 tzw.strategie tematyczne związane z koncepcją zrównoważonegorozwoju. Strategie te dotyczą określonych,istotnych problemów związanych z ochroną środowiskai są opracowywane w dłuższej perspektywieczasowej. Ustalają cele polityki środowiskowej do ok.2020 roku 4 . Ten kierunek działań został potwierdzonyrównież w Szóstym Programie Działań na RzeczŚrodowiska, obejmującym lata 2002-2012: Środowisko2010. Nasza przyszłość, nasz wybór 5 .Strategię zrównoważonego rozwoju, opracowanąw kontekście solidarności światowej, skierowaną dokrajów członkowskich rozszerzonej Unii Europejskiej,przyjęto w 2006 roku 6 . Wyodrębniono siedem1M. Nowicki, Strategia ekorozwoju Polski, Agencja Reklamowo-Wydawnicza A. Grzegorczyk, Warszawa 1993, s. 11.2D. Kiełczewski, Konsumpcja a perspektywy zrównoważonego rozwoju, Wydawnictwo Uniwersytetu w Białymstoku, Białystok2008.3Nasza wspólna przyszłość, Raport Światowej Komisji do Spraw Środowiska i Rozwoju pod kierunkiem G.H. Brundtland, PWE,Warszawa 1991, http://www.un-documents.net/wced-ocf.htm, [09.03.2011].4Polityka w zakresie ochrony środowiska UE, http://circa.europa.eu/irc/opoce/fact_sheets/info/data/policies/environment/article_7292_pl.htm,[10.03.2011].5Szósty Program Działań na Rzecz Środowiska, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52001DC0031:EN:HTML, [10.03.2011].6Strategia Zrównoważonego Rozwoju w UE, http://ec.europa.eu/sustainable/docs/renewed_eu_sds_pl.pdf, [10.03.2011].78 e-mentor nr 2 (39)


Zrównoważony rozwój w edukacji konsumenckiej...kluczowych wyzwań wraz z celami ogólnymi, celamioperacyjnymi i odpowiednimi środkami. Wśród nichznalazły się wyzwania istotne dla praktycznej realizacjizrównoważonej konsumpcji i edukacji:• zahamowanie zmian klimatycznych i promowanieczystej energii;• zapewnienie, by systemy transportowe odpowiadaływymogom środowiska oraz spełniałygospodarcze i społeczne potrzeby społeczeństwa;• promowanie zrównoważonych wzorców produkcjii konsumpcji;• promowanie wysokiej jakości zdrowia publicznegona niedyskryminujących zasadach;• lepsza ochrona przed zagrożeniami dla zdrowia.Istotna rola edukacji w praktycznej realizacji celówzrównoważonego rozwoju znalazła swój wyrazw opracowanej Strategii Zrównoważonego RozwojuPolski do 2025 roku 7 .Zrównoważona konsumpcjaw aspekcie zrównoważonego rozwojuZrównoważony rozwój można rozpatrywać zarównow aspekcie zrównoważonej produkcji, jaki konsumpcji 8 . Zrównoważona produkcja to prowadzeniedziałalności gospodarczej z poszanowaniemi efektywnym wykorzystaniem zasobów środowiskanaturalnego, stosowanie najlepszych praktyk produkcyjnych,program czystszej produkcji, zrównoważonegorolnictwa. To także najlepsze praktyki w zakresiegospodarki odpadami, gospodarki wodno-ściekowej,energetyka oparta na źródłach odnawialnych i tworzenieproduktów przyjaznych środowisku.Zrównoważona konsumpcja powinna uwzględniaćpotrzeby innych ludzi i stan środowiska naturalnego,bowiem negatywnym skutkiem wzrostu gospodarczegojest konsumpcja nadmierna, wykraczająca pozapoziom niezbędny do zaspokojenia rzeczywistychpotrzeb człowieka. Obserwujemy wzrost konsumpcjiw skali globalnej, co sprowadza się do nieusprawiedliwionegopotrzebami wykorzystywania dóbr materialnychoraz usług i pociąga za sobą wysokie kosztyekologiczne, a także społeczne. Zrównoważonakonsumpcja stanowi zmianę modelu życia, jest ukierunkowanana osiągnięcie poziomu zapewniającegozaspokojenie podstawowych potrzeb i uwzględniającegozałożenia zrównoważonego rozwoju. Oznaczakorzystanie z produktów i usług w sposób minimalizującyzużycie zasobów naturalnych, ograniczającypowstawanie odpadów, uwzględniający interesyprzyszłych pokoleń. Ludzie, którzy wybierają takimodel, mają świadomość, że na zadowolenie z życiaskładają się również takie czynniki jak dostępnośćwykształcenia, zdrowie, bezpieczeństwo, zatrudnienie,sprawiedliwość społeczna i stan środowiskanaturalnego 9 .Według danych zawartych w raporcie międzynarodowejorganizacji ekologicznej WWF ludzkoścido roku 2030 do zaspokojenia potrzeb niezbędnebędą naturalne zasoby z co najmniej dwóch planettakich jak Ziemia. Aby zahamować niekorzystnetrendy należy m.in. wprowadzić zmiany w modelui strukturze konsumpcji 10 . Praktyczna realizacjakoncepcji zrównoważonej konsumpcji stała się zatempodstawowym celem działań Unii Europejskiejw obszarze polityki związanej z ochroną środowiskaoraz polityki konsumenckiej. Ważną kwestią jestpodnoszenie świadomości konsumentów, a takżewzmacnianie ich praw w zakresie dostępu do informacjio produkcie i producencie oraz zapewnieniabezpieczeństwa oferowanych produktów. Niezbędnajest również edukacja konsumentów ukierunkowanana cele i założenia zrównoważonego rozwoju, narealizację zasad zrównoważonej konsumpcji w życiucodziennym.Projekt Dolceta – edukacja konsumenckaonlineEdukacja konsumencka jest jednym z priorytetowychcelów Unii Europejskiej. Znalazło to swój wyrazw Strategii Polityki Konsumenckiej UE na lata 2007–2013,która zakłada dalsze wzmacnianie pozycji konsumentów,poprawę ich dobrobytu oraz zapewnienie imskutecznej ochrony przed ryzykiem i zagrożeniamizwiązanymi z dynamicznym i wielokierunkowymrozwojem globalnego rynku.Przykładem praktycznej realizacji edukacji konsumenckiejjest projekt Dolceta – Online consumer education(edukacja konsumencka online). Powstał on nazlecenie Dyrekcji Generalnej ds. Zdrowia i OchronyKonsumentów (DG SANCO), jest finansowany przezKomisję Europejską, a zarządza nim EUCEN – EuropejskaSieć Uniwersytetów Kształcenia Ustawicznego.W realizacji projektu Dolceta uczestniczą wszystkiekraje członkowskie Unii Europejskiej, a w każdymz nich za jego realizację odpowiada zaproszona instytucja.W Polsce partnerem, reprezentantem krajui instytucją koordynującą prace jest Szkoła GłównaHandlowa w Warszawie. Do współpracy zaproszonoteż specjalistów ze Stowarzyszenia KonsumentówPolskich oraz z Ośrodka Rozwoju Edukacji 11 .7Strategia Zrównoważonego Rozwoju Polski do 2025 roku, http://www.nape.pl/Portals/NAPE/docs/akty_prawne/strategie/strategie/Strategia_zrownowazonego_rozwoju_2025.pdf, [10.03.2011].8Środowisko Europy, IV Raport oceny, Zrównoważona konsumpcja i produkcja, European Environment Agency, 2007, s. 253,http://www.eea.europa.eu/pl/publications/srodowisko-europy-2014-czwarty-raport-oceny, [20.03. 2011].9B. Rok, Konsumpcja z ograniczoną odpowiedzialnością, http://www.kropla.eko.org.pl/26/konsumpcja.html, [20.03. 2011].10Living Planet Report 2010, http://assets.wwfpl.panda.org/downloads/wwf_lpr_2010_1_.pdf, s. 9, [20.03. 2011].11Szerzej o projekcie: A. Dąbrowska, B. Mróz, A. Zbierzchowska, Edukacja konsumencka elementem kształcenia ustawicznego – projektDolceta, „e-mentor” 2008, nr 1, s. 69–73.kwiecień 2011 79


kształcenie ustawiczneEksperci europejscy wspólnie ustalają najważniejszedla konsumentów zagadnienia i tworzą koncepcjęokreślonych modułów tematycznych. Następniew każdym z krajów członkowskich zostają opracowaneposzczególne tematy – z uwzględnieniem tamtejszychwarunków prawnych oraz potrzeb i realiów ochronykonsumentów. W wyniku współpracy powstał unijnyPortal Edukacyjny Dolceta, który stanowi przykłade-edukacji realizowanej w wymiarze europejskim 12 .Jego istotą jest zestaw narzędzi edukacyjnych z zakresuedukacji konsumenckiej, zgrupowanych w moduły,z których każdy prezentuje inną problematykęprzydatną konsumentom UE.Dotychczas opracowano siedem modułów, któreobejmują następujące zagadnienia: Prawa konsumenta,Usługi finansowe, Bezpieczeństwo produktów, Edukacjafinansowa, Edukacja konsumencka, Zrównoważona konsumpcja,Usługi świadczone w interesie ogólnym. Obecnietrwają prace nad przygotowaniem kolejnego modułu:Bezpieczeństwo żywności.W portalu, poza informacjami dla konsumentów,znajdują się sekcje przeznaczone dla nauczycieli,w których dostępne są scenariusze lekcji, interaktywnenarzędzia edukacyjne oraz zasoby dotycząceedukacji konsumenckiej i finansowej oraz edukacji narzecz zrównoważonego rozwoju.Struktura modułu ZrównoważonakonsumpcjaModuł Zrównoważona konsumpcja podzielono nadwie części – jedną o charakterze ogólnym, przeznaczonądla konsumentów oraz drugą, przeznaczonądla nauczycieli.W tzw. Kąciku nauczyciela umieszczone zostałyscenariusze lekcji podporządkowanych problematycezrównoważonego rozwoju, wraz z narzędziamiedukacyjnymi w formie testów sprawdzającychi ćwiczeń interaktywnych, a także tematami do dyskusji.Wskazano także dodatkowe materiały online,które umożliwiają konsumentom pogłębianie wiedzyz danego obszaru tematycznego.Opracowane scenariusze lekcyjne dla trzech grupwiekowych (6–11 lat, 12–18 lat, powyżej 18 lat) mająpomóc nauczycielom w edukowaniu na rzecz zrównoważonegorozwoju i istotnego aspektu tego rozwoju– zrównoważonej konsumpcji.Podstawę modułu stanowią sekcje podporządkowaneidei zrównoważonej konsumpcji w ważnych dlakonsumentów obszarach:• Jedzenie i picie,• Atrakcyjny wygląd,• Dom i ogród,• Zrównoważony transport.W opracowaniach skoncentrowano się na najistotniejszychz punktu widzenia zrównoważonego rozwojuzagadnieniach, które pozwolą konsumentom lepiejpoznać i zrozumieć tę ideę oraz – co najważniejsze– przekonać się, że każdy człowiek może przyczynićsię do jej praktycznej realizacji. Wszystkie poruszanezagadnienia są wsparte interaktywnymi ćwiczeniami,quizami i przykładami, które mają przyczynić siędo lepszego zrozumienia tematu przez uczniów.W Słowniczku wyjaśniono z kolei najważniejsze pojęciastosowane w module.Sekcja Jedzenie i picieW sekcji Jedzenie i picie odpowiedziano na następujące,podstawowe dla idei zrównoważonej konsumpcji,pytania 13 :• Skąd pochodzi żywność?• W jaki sposób wybieramy żywność?• Jak przygotowujemy jedzenie?W podsekcji Skąd pochodzi żywność? przedstawionosposoby produkcji żywności z ukierunkowaniem narolnictwo ekologiczne, a także przybliżono inicjatywywspierające jej produkcję i konsumpcję w aspekciepraktycznej realizacji koncepcji zrównoważonegorozwoju. Zwrócono uwagę na bezpieczeństwo żywnościi zagrożenia występujące w procesie produkcjii obrotu, podkreślono także politykę Unii Europejskiejw tym zakresie. Zwrócono również uwagę na istotnyproblem, jakim jest społeczny aspekt zrównoważonegorozwoju związany z dużym zróżnicowaniem poziomukonsumpcji w poszczególnych krajach i regionach.Wskazano zjawisko nadkonsumpcji i marnowaniażywności w krajach wysoko rozwiniętych gospodarczooraz problem głodu i niedożywienia w wielu krajachTrzeciego Świata.Kolejne zagadnienie w tej sekcji – pytanie, w jakisposób wybieramy żywność – dotyczy wyboru miejscazakupu produktów spożywczych. Przedstawionowady i zalety zakupów dokonywanych w hipermarketachi supermarketach, w lokalnych, osiedlowychsklepach i bezpośrednio u producenta. Wskazanozwiązane z tym konsekwencje dla gospodarstwdomowych i konsumentów oraz konsekwencjespołeczne i środowiskowe. Ważny jest świadomywybór takiego produktu, o którym konsument będziemiał pełną wiedzę, zatem omówiono równieżpodstawowe informacje i znaki na opakowaniach,dotyczące jakości, pochodzenia i gwarancji bezpieczeństważywności, a także aspektów ekologicznychi społecznych.Podsekcja Jak przygotowujemy jedzenie? opróczzagadnienia wymienionego w tytule dotyczy równieżtakich kwestii jak dostosowywanie ilości jedzeniado potrzeb czy zagospodarowanie resztek. Marnotrawstwożywności to bowiem nie tylko koszty dlakonsumenta, lecz także dla środowiska: każda tona„żywnościowych śmieci” powoduje emisję 4,5 tonydwutlenku węgla do atmosfery. Odpady żywnościoweto odpady organiczne, które można kompostować,ważna jest zatem ich segregacja w gospodarstwachdomowych.12Portal Dolceta, http://www.dolceta.eu, [23.03.2011].13Portal Dolceta, sekcja Jedzenie i picie, http://www.dolceta.eu/polska/Mod5/spip.php?rubrique1, [26.03.2011].80 e-mentor nr 2 (39)


Zrównoważony rozwój w edukacji konsumenckiej...Sekcja Atrakcyjny wyglądW ramach modułu Zrównoważona konsumpcja przedstawionotakże zagadnienia związane z pielęgnacjąurody, higieną osobistą, ubiorem. Sekcję Atrakcyjnywygląd podzielono na cztery części, w których kolejnoopisano 14 :• jak należy rozumieć pojęcie „atrakcyjny wygląd”;• w jaki sposób można utrzymywać higienę osobistątak, by pozostać w zgodzie z koncepcjązrównoważonego rozwoju;• co oznacza pielęgnacja urody i ciała zgodnaz ideą zrównoważonej konsumpcji;• a także przedstawiono problematykę etycznejmody, stylu i ubierania się, zgodnych z koncepcjązrównoważonego rozwoju.W krajach wysoko rozwiniętych atrakcyjny wyglądmożna traktować jako towar, niejednokrotnie bardzodrogi. Wiąże się on z wyższym prestiżem i lepszymsamopoczuciem. Beztroska konsumpcja, ciągłe domaganiesię coraz nowszych produktów może jednakoznaczać wysokie koszty dla środowiska naturalnego.Stąd tak ważna jest edukacja konsumencka na rzeczzrównoważonego rozwoju. Zakładając, że opiera sięon na dwóch pojęciach: potrzebach i ograniczeniach,w sekcji dotyczącej wyglądu umieszczono artykułypromujące dbałość o zdrowy tryb życia, a zarazemwskazano niebezpieczeństwa z tym związane.W portalu zaprezentowano również Ruch SprawiedliwegoHandlu (Fairtrade), którego celem jestwspieranie rozwoju ubogich krajów poprzez oferowanieproducentom uczciwych cen za ich towary,sprawiedliwe wynagradzanie za pracę, zapewnienieodpowiednich warunków socjalnych, a także przejrzystośći szacunek w relacjach handlowych 15 .W edukacji na rzecz zrównoważonego rozwojuzwraca się również uwagę na negatywne skutki ekonomicznekonsumpcjonizmu – narastają zjawiska tzw.zakupomanii, nadmiernego zadłużania się konsumentów,zwiększa się ryzyko wykluczenia społecznego.W tej podsekcji zwrócono ponadto uwagę na problemyzdrowotne będące skutkiem nadmiernej dbałościo wygląd, jak np. anoreksja, alergie.Podsekcja Higiena osobista zgodna z koncepcją zrównoważonegorozwoju ma z kolei nakłonić konsumentówdo dokonywania świadomych wyborów produktówsłużących higienie. Stosowanie się do zasad zrównoważonegorozwoju to m.in. wybieranie ekologicznychkosmetyków i naturalnych środków czystości, bezpiecznychdla środowiska i dla konsumentów. W tejpodsekcji zwrócono również uwagę na koniecznośćoszczędzania wody – na to, w jaki sposób dbaćo czystość czy prać, by pogodzić troskę o higienęz troską o środowisko naturalne (ale też – w obliczurosnących kosztów dostawy wody – z oszczędnością).Niemniej ważne jest właściwe gospodarowanie energiąelektryczną. Pomocne mogą być energooszczędneurządzenia do higieny osobistej, pralki, suszarki, żelazka.Podano również informacje dotyczące miejsc,w których konsumenci uzyskają pomoc w przypadkuproblemów z wadliwymi produktami.Idea zrównoważonego rozwoju coraz częściejbrana jest pod uwagę przez konsumentów podczaszakupu kosmetyków czy wyrobów chemii gospodarczej.Od wielu lat panuje moda na „bycie naturalnym”,kupowanie ekologicznych produktów kosmetycznychi tkanin. Producenci, zachęcając do zakupu, podkreślają,że stosują składniki pochodzenia naturalnegoi korzystają z tradycyjnych receptur.Pielęgnacja urody i ciała coraz częściej kojarzonajest również z klubami fitness, salonami odnowy biologicznej,SPA, wellness, a nawet sauną czy basenemw domu. W portalu zaprezentowano ciekawostkizwiązane z tym tematem – np. wykazano, że posiadaniew domu sauny może pozwolić na zmniejszeniezużycia energii cieplnej w budynku, ponieważ stanowidodatkową izolację jego ścian 16 .W ostatniej z podsekcji – Co należy nosić? – nawiązanodo koncepcji tzw. „Sustainable Fashion”, czylikupowania ubrań, przy których produkcji nie cierpiśrodowisko ani zatrudnieni przy niej ludzie. Wyjaśnionorównież, że odpowiedzialne zakupy to braniepod uwagę konsekwencji wyborów konsumenckich– w wymiarze społecznym i środowiskowym.Sekcja Dom i ogródLektura informacji zawartych w sekcji Dom i ogródma skłonić konsumentów do zmiany nawyków związanychz ich najbliższym otoczeniem – miejscemzamieszkania – na bardziej ekologiczne. Omówionow niej zagadnienia związane z wyborem miejsca zamieszkania,budową, odnawianiem i projektowaniemdomu, meblowaniem, stosowaniem środków czyszczącychw domu, utrzymaniem ogrodu 17 .We wprowadzeniu zwrócono uwagę na inicjatywęKomisji Europejskiej sformułowaną w StrategiiTematycznej dla Środowiska Miejskiego (politykaw zakresie środowiska przyrodniczego na terenachzurbanizowanych) 18 . W sekcji tej poruszono również– po raz kolejny – problem związany z koniecznościąoszczędzania energii. Wyjaśniono, że można zmniejszyćjej zużycie, stosując nowoczesne materiały i budującdomy w technologii energooszczędnej. Oceniasię, że gospodarstwa domowe zużywają najwięcej– tj. ok. 70 proc. – energii na ogrzewanie budynków,około 14 proc. na ogrzewanie wody, a 12 proc.14Portal Dolceta, sekcja Atrakcyjny wygląd, http://www.dolceta.eu/polska/Mod5/spip.php?rubrique2, [25.03.2011].15Portal Dolceta, Kraje z Północy i Południa, http://www.dolceta.eu/polska/Mod5/spip.php?article183; Sprawiedliwy Handel,http://www.fairtrade.org.pl/sprawiedliwy_handel, [25.03.2011].16Portal Dolceta, Sauna w domu, http://www.dolceta.eu/polska/Mod5/spip.php?article228, [25.03.2011].17Portal Dolceta, sekcja Dom i ogród, http://www.dolceta.eu/polska/Mod5/spip.php?rubrique18, [25.03.2011].18Lepsza jakość życia w miastach, http://ec.europa.eu/environment/news/efe/17/article_1432_pl.htm, [25.03.2011].kwiecień 2011 81


kształcenie ustawicznena oświetlenie i użytkowanie urządzeń elektrycznych.Kwestia zużycia energii w budynku zyskała dodatkowona znaczeniu ze względu na wymóg posiadania od1 stycznia 2009 roku tzw. świadectwa energetycznego19 przez każdy budynek oddawany do użytkowania,a także podlegający zbyciu lub wynajmowi 20 .Kolejnym problemem poruszonym w portalu jestzwiększające się zapotrzebowanie na coraz nowszysprzęt AGD i RTV. Więcej urządzeń w gospodarstwieto większe obciążenie dla środowiska naturalnego,nie tylko ze względu na energię potrzebną do produkcjiurządzeń i ich użytkowania, ale również zewzględu na konieczność ich późniejszej utylizacji.Zagadnieniom tym poświęcono część podsekcji Meblowaniedomu, w której omówiono również rozwiązaniaprawne dotyczące oznakowań ekologicznych. Wzrostświadomości ekologicznej wśród konsumentówspowodował, że coraz więcej producentów jestzainteresowanych tworzeniem wyrobów z drewnapochodzącego z lasów spełniających standardy odpowiedzialnejgospodarki leśnej, czyli takiej, którabierze pod uwagę zarówno aspekty ekonomiczne,jak też społeczne i ekologiczne.Dodatkowym źródłem zanieczyszczeń środowiskamogą być również środki czyszczące (podsekcjaUtrzymywanie domu w czystości). Świadomy konsumentpowinien bacznie przyglądać się informacjom zawartymna etykietach, szukać środków czyszczących ulegającychbiodegradacji, w opakowaniach z recyklingu,przy produkcji których producent zwraca uwagę naochronę środowiska. W tej podsekcji przypomnianokonsumentom, iż w celu ochrony środowiskai zapewnienia warunków zrównoważonego rozwojuw gospodarce odpadami 21 należy zapobiegać ich powstawaniulub ograniczać ich ilość. Jeżeli nie udałosię zapobiec powstawaniu odpadów, należy zapewnićzgodny z zasadami ochrony środowiska odzysk(recykling). Bardzo istotnym problemem staje sięproblem tzw. e-śmieci, czyli wyrzucanych przez nastelefonów komórkowych, telewizorów, komputerów,drukarek, sprzętu grającego. Jest to obecnie składnikwytwarzanych przez konsumentów odpadów, któregoilość najszybciej się zwiększa.Sekcja Zrównoważony transportProblemem szczególnie istotnym dla realizacjizasad zrównoważonego rozwoju jest transport. Transportjest niezbędny do funkcjonowania społeczeństwai gospodarki, a jednocześnie stanowi źródło zanieczyszczeniaśrodowiska naturalnego, przyczyniającsię do niekorzystnych w skali globalnej procesówocieplenia klimatycznego, powstawania kwaśnychdeszczy i powiększania dziury ozonowej. W sekcjiZrównoważony transport przedstawiono zasady politykitransportowej Unii Europejskiej ukierunkowane napromowanie ekologicznych gałęzi transportu, a więcprzede wszystkim transportu kolejowego oraz żeglugiśródlądowej i morskiej, a także zapewnienie bezpieczeństwaużytkownikom środków transportowychw zakresie obsługi i ochrony prawnej.W poszczególnych podsekcjach omówiono następującezagadnienia: podróż piechotą i rowerem;kupowanie i użytkowanie samochodu; transport kolejowyi lotniczy, komunikacja miejska; pojazdy i paliwaalternatywne 22 . Wskazano korzyści dla konsumentai środowiska związane z przemieszczaniem siępiechotą lub rowerem, przedstawiono negatywneaspekty podróżowania samochodem oraz podanopraktyczne wskazówki, jak można korzystać z niegow sposób przyjazny dla środowiska. Wyjaśniono,że ważny jest wybór określonego typu samochodu,jego wielkości, rodzaju silnika, a także bezpiecznakonstrukcja wnętrza i wyposażenie go w elementyzapewniające bezpieczeństwo, m.in. poduszkipowietrzne, systemy ABS i ESP. Interesujące dlakonsumentów mogą być zasady Eco Drivingu, czylisposobu jazdy, który pozwala zmniejszyć zużyciepaliwa o średnio 10 procent. W wielu krajach rozpowszechnionyjest też tzw. Car Pooling, czyli wspólnekorzystanie z samochodu – jazda z kimś z rodziny,ze znajomymi lub nawet z obcymi osobami. Dlapodróżujących to przede wszystkim korzyści ekonomiczne,dla środowiska – mniej szkodliwej emisjispalin i mniej pojazdów na drogach.W tej sekcji opisano również transport lotniczy,który jest szybkim sposobem przemieszczania sięna dalekie dystanse, jednak niezbyt przyjaznym dlamieszkańców okolic lotniska i dla środowiska – zewzględu na hałas i znaczącą emisję produktów spalaniado atmosfery. Warto z tego względu zastanowićsię nad alternatywną formą podróży. Najbardziejekologiczny i bezpieczny dla użytkowników jesttransport kolejowy. Przedstawiono korzyści wynikającez podróży pociągiem w porównaniu z podrożąsamochodem lub samolotem – takie jak: niższe koszty,oszczędność energii, mniejsze ryzyko wypadku,ochrona środowiska, efektywniejsze wykorzystanieczasu. Zaprezentowano również zalety komunikacjimiejskiej, zaliczanej do środków transportu przyjaznychśrodowisku i zdrowiu konsumentów, w corazwiększym stopniu dostosowanej również do potrzebosób niepełnosprawnych. Podróż autobusem, w którymjest 80 osób, oznacza 13-krotnie mniejszą emisjędwutlenku węgla, niż gdyby osoby te podróżowałysamochodami osobowymi.19Jest to dokument, który określa wielkość zapotrzebowania na energię niezbędną do ogrzewania, przygotowania ciepłej wody,wentylacji i klimatyzacji. Dzięki informacjom zawartym w świadectwie właściciel powinien mieć możliwość określenia rocznegozapotrzebowania na energię, a tym samym kosztu związanego z jej zużyciem.20Wymóg ten wynika z dyrektywy 2002/91/WE w sprawie charakterystyki energetycznej budynków, zmienionej przez DyrektywęParlamentu Europejskiego i Rady 2010/31/UE z dnia 19 maja 2010 r. w sprawie charakterystyki energetycznej budynków.21Art. 5 ustawy z dnia 27 kwietnia 2001 r. o odpadach (Dz.U. z 2001 r. nr 62, poz. 628).22Portal Dolceta, sekcja Zrównoważony transport, http://www.dolceta.eu/polska/Mod5/spip.php?rubrique27, [25.03.2011].82 e-mentor nr 2 (39)


Zrównoważony rozwój w edukacji konsumenckiej...W podsekcji Pojazdy i paliwa alternatywne przedstawiononatomiast nowe rozwiązania w zakresie napędówsamochodów oraz paliw. Pojazdy alternatywneto maszyny hybrydowe, elektryczne i wykorzystująceenergię z baterii słonecznych. Wszystkie są przyjaznedla środowiska ze względu na niewielką emisję zanieczyszczeń,jednak koszty ich produkcji i eksploatacjisą wysokie w porównaniu z tradycyjnymi samochodami.Podobne zalety i wady mają paliwa alternatywne,czyli biopaliwa i ciekłe paliwa gazowe. Prowadzonesą prace nad rozwojem i doskonaleniem rozwiązańw tym zakresie, co pozwoli na praktyczne wprowadzaniezasad zrównoważonego transportu.PodsumowanieRosnąca świadomość tego, że bez radykalnychzmian w postępowaniu człowieka światu grozi nietylko katastrofa ekologiczna, ale także społecznai ekonomiczna, spowodowała podjęcie wspólnychdziałań, których wyrazem jest idea zrównoważonegorozwoju. Stanowi ona próbę określenia najbardziejkompletnej, przynoszącej najwięcej korzyści drogirozwoju cywilizacyjnego człowieka.Potrzeba wzmocnienia i popularyzacji działań narzecz zrównoważonego rozwoju jest odczuwanaprzez coraz szerszy krąg ludzi na całym świecie. Wdrożeniejego zasad wymaga jednak zmiany świadomościspołecznej, która powinna obejmować wszystkichkonsumentów, i która wiąże się przede wszystkimze zmianą wzorców, standardów konsumpcji. Dorealizacji tych celów niezbędna jest edukacja konsumenckaprowadzona na różnych szczeblach procesukształcenia zgodnie z określoną strategią i przyjętymizałożeniami.Unia Europejska kładzie nacisk na wdrażanie zrównoważonegorozwoju, a przede wszystkim na poszukiwanierozwiązań i sposobów oddziaływania na społeczeństwoi uczestników życia gospodarczego, takby zaangażowali się w praktyczną realizację tej idei.Prezentowany projekt Dolceta jest próbą przekonaniakonsumentów, jak ważne jest włączenie się wszystkichw działania na rzecz ochrony środowiska. Dlategoteż w materiałach edukacyjnych skoncentrowano sięna tych zagadnieniach, które, będąc najistotniejszymiz punktu widzenia zrównoważonego rozwoju,pozwolą konsumentom lepiej poznać i zrozumiećtę ideę oraz przekonać się, że każdy człowiek możeprzyczynić się do jej praktycznej realizacji.BibliografiaD. Kiełczewski, Konsumpcja a perspektywy zrównoważonegorozwoju, Wydawnictwo Uniwersytetu w Białymstoku, Białystok2008.M. Nowicki, Strategia ekorozwoju Polski, Agencja Reklamowo-Wydawnicza A. Grzegorczyk, Warszawa 1993.NetografiaA. Dąbrowska, B. Mróz, A. Zbierzchowska, Edukacja konsumenckaelementem kształcenia ustawicznego – projekt Dolceta,„e-mentor” 2008, nr 1, http://www.e-mentor.edu.pl/artykul/index/numer/27/id/600.Lepsza jakość życia w miastach, „Przyroda dla Europejczyków”,http://ec.europa.eu/environment/news/efe/17/article_1432_pl.htm.Living Planet Report 2010, http://assets.wwfpl.panda.org/downloads/wwf_lpr_2010_1_.pdf.Nasza wspólna przyszłość, Raport Światowej Komisji do SprawŚrodowiska i Rozwoju pod kierunkiem G.H. Brundtland, PWE,Warszawa 1991, http://www.un-documents.net/wced-ocf.htm.Polityka w zakresie ochrony środowiska UE, http://circa.europa.eu/irc/opoce/fact_sheets/info/data/policies/environment/article_7292_pl.htm.Portal Dolceta, http://www.dolceta.eu.B. Rok, Konsumpcja z ograniczoną odpowiedzialnością, http://www.kropla.eko.org.pl/26/konsumpcja.html.Sprawiedliwy Handel, http://www.fairtrade.org.pl/sprawiedliwy_handel.Strategia Zrównoważonego Rozwoju Polski do 2025 roku,http://www.nape.pl/Portals/NAPE/docs/akty_prawne/strategie/strategie/Strategia_zrownowazonego_rozwoju_2025.pdf.Strategia Zrównoważonego Rozwoju w UE, http://ec.europa.eu/sustainable/docs/renewed_eu_sds_pl.pdf.Szósty Program Działań na Rzecz Środowiska, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52001DC0031:EN:HTML.Środowisko Europy, IV Raport oceny, Zrównoważona konsumpcjai produkcja, wyd. EEA (European Environment Agency),2007, http://www.eea.europa.eu/pl/publications/srodowiskoeuropy-2014-czwarty-raport-oceny.B. Walsh, Playing Climate Change Catch-Up, 2008. http://www.time.com/time/health/article/0,8599,1811058,00.html.PolecamyMarcin Geryk, Społeczna odpowiedzialność uczelni w percepcji jej interesariuszyOficyna Wydawnicza SGH, Warszawa 2010W publikacji zaprezentowano wyniki projektu badawczego Społeczna odpowiedzialność uczelniw percepcji interesariuszy, zrealizowanego w latach 2007–2010. Jego istotą była próba uchwyceniacharakterystyki społecznej odpowiedzialności w obszarze szkolnictwa wyższego orazzanalizowania jej wpływu na poprawę efektywności zarządzania uczelnią w krótkim i długimokresie. Badano również, czy prowadzone działania faktycznie dotyczą procesu zarządzania i sąprospołeczne, czy też należą jedynie do planu marketingowego. Dodatkowo zweryfikowanoróżnice w postrzeganiu społecznej odpowiedzialności przez uczelnie publiczne i niepubliczne.Publikację można nabyć w Oficynie Wydawniczej SGH:http://wydawnictwo.sgh.waw.pl.kwiecień 2011 83


e-biznesZastosowanie nowoczesnychtechnologii dla zwiększeniaefektywności zarządzaniamagazynemIzabelaMalanowskaPawełFajferMenedżerowie zarządzający magazynami, dążąc do maksymalizacjizysków, szukają rozwiązań mających na celu redukcjęwysokich kosztów związanych z magazynowaniem.Kierunkiem wymuszonym przez rynek jest w tym względziezastosowanie nowoczesnych technologii. Pozwalają one naśledzenie procesów magazynowych w czasie rzeczywistymi podniesienie produktywności. Nadzór nad przemieszczającymsię towarem, pełna identyfikacja osób wykonującychpracę w magazynie, a także towarów, miejsc im przypisanychi historii wykonanych operacji to tylko niektóre zaletywykorzystania rozwiązań informatycznych związanychz zarządzaniem magazynem. Standaryzacja zapisu informacjiw postaci kodów kreskowych również przekładasię na redukcję kosztów i podniesienie konkurencyjnościfirmy na rynku. Dzisiejszy rynek wymaga od menedżerówautomatyzacji procesów wewnątrz magazynów, stąd teżcoraz częściej słyszy się o nowatorskich rozwiązaniachmających na celu stawienie czoła wymaganiom klientów.Coraz częściej słyszy się o pomysłach zastąpienia kodówkreskowych przez tagi radiowe i technologię RFID (RadioFrequency Identification), coraz częściej ludzi zastępująmaszyny, korzysta się też z technologii głosowych. Autorzyprzedstawiają w niniejszej pracy aktualne trendy związanez automatyzacją magazynów i przybliżają wybrane metodyzwiększania efektywności magazynowania na przykładziefirm polskich i europejskich.Magazyn z punktu widzenia logistycznego jestjednostką organizacyjno-funkcyjną przeznaczoną doskładowania zapasów, zajmującą wyodrębnioną przestrzeńwyposażoną w odpowiednie środki techniczne,zarządzaną i obsługiwaną przez zespół ludzi 1 . Naterenie magazynu realizowane są czynności związanez przyjmowaniem, przemieszczaniem, składowaniem,ochroną, kontrolą, kompletacją, ewidencją i wydawaniemtowarów w wyznaczonych do tego miejscachi w określonych warunkach 2 . Czynności te przyczyniająsię do powstawania kosztów. Niezbędne jest więctakie zaprojektowanie powierzchni magazynowej, byuniknąć błędów wpływających w późniejszym czasiena zwiększenie wydatków związanych z jej obsługą.Szukając źródeł redukcji nakładów, menedżerowiedostrzegli korzyści wynikające z informatyzacji magazynu,która pozwala na eliminację błędów i skrócenieczasu związanego z realizacją zamówień. Wykorzystanieautomatycznej identyfikacji danych wpływa naredukcję kosztów wynikających z błędów pracownikówi przyczynia się do skrócenia czasu dokonywaniaidentyfikacji towarów. Nowoczesne i efektywnemagazynowanie jest zatem związane z informatyzacjąi stosowaniem nowoczesnych technologii.Systemy informatyczne w magazynachCoraz więcej polskich firm decyduje się zautomatyzowaćprocesy związane z magazynowaniem. Automatyzacjamagazynu polega nie tylko na zastąpieniu ludzimaszynami, ale przede wszystkim na skonstruowaniutakiego systemu nadzoru, który pozwoli realizowaćpłynnie wszystkie procesy objęte przedsięwzięciem.Aby zapewnić nadzór nad czynnościami wykonywanymiwewnątrz magazynu, jego kierownictwo decydujesię na zakup i wdrożenie systemu informatycznego.W zależności od możliwości finansowych przedsiębiorstwabądź też celów wynikających ze strategiifirmy wybiera się jedno z dwóch rozwiązań: albosystem ERP (Enterprise Resource Planning), integrującydane przetwarzane w całym przedsiębiorstwie, albosystem WMS (Warehouse Management System), obsługującyszczegółowo procesy magazynowe. Każdy z tychsystemów ma swoje słabe strony. WMS obsługuje wąskiobszar związany z magazynowaniem, wymuszającrealizację wszystkich pozostałych procesów w innymsystemie informatycznym, np. w ERP. Idealnym rozwiązaniemjest więc współpraca WMS z ERP.Posiadanie dobrego narzędzia informatycznego,a dokładniej mówiąc – dobrze zdefiniowanego (podkątem funkcjonalności), jest elementem niezbędnympodczas automatyzowania procesów magazynowych.Przygotowując firmę do zmian związanychz wykorzystaniem nowoczesnych technologii, kierownictwopowinno zastanowić się nad zastosowaniem1J. Majewski, Informatyka w magazynie, Biblioteka Logistyka, Poznań 2006, s. 39.2T. Wojciechowski (red.), Encyklopedia gospodarki materiałowej, PWE, Warszawa 1989.84 e-mentor nr 2 (39)


Zastosowanie nowoczesnych technologii...standaryzacji. Przekazywanie pewnych uniwersalnychinformacji pomiędzy ogniwami łańcucha dostawusprawnia funkcjonowanie automatycznego magazynu.Automatyczna identyfikacja oparta o standardymożliwa jest bowiem wtedy, gdy wszyscy dostawcyw ten sam sposób oznaczają swoje wyroby. Proponowaneprzez organizację GS1 3 standardy związanez oznaczaniem jednostek handlowych, GTIN 4 , czylogistycznych, SSCC 5 , stały się integralną częścią wyrobubądź jednostki logistycznej. Ich wykorzystywaniepozwala na pełną identyfikację wyrobów i jednosteklogistycznych z tymi wyrobami w każdym miejscułańcucha dostaw.Przez automatyzację magazynu należy rozumiećwprowadzenie nowej technologii. Często jest onainnowacyjna i droga, jednak ostatecznie jej wdrożenieprowadzi do zmniejszenia kosztów i podniesieniakonkurencyjności firmy. W zależności od stopnia zautomatyzowaniamagazynu wykorzystywane są różnerozwiązania przyspieszające procesy magazynowe.Automatyzacja procesów magazynowychpoprzez wykorzystanietechnologii high-techNajbardziej zaawansowaną formą automatyzacjijest wykorzystanie technologii high-tech, czego przykładymożna znaleźć w automatycznych magazynachwysokiego składowania, w których rolę operatorówwózków widłowych przejmują układnice magazynowe,obsługujące palety na regałach o wysokości wynoszącejnawet do 40 metrów. Ładunki są przemieszczaneszybko i bezpiecznie, a wykorzystanie dostępnejdo zagospodarowania powierzchni magazynowej jestoptymalne. Lokalizacją ładunków zarządza systeminformatyczny obsługiwany często przez jedną osobę.Tego typu rozwiązanie pozwala na bieżąco śledzićruchy surowców, opakowań i wyrobów gotowych.Wszelkie przesunięcia magazynowe są generowaneprzez system i w pełni przez niego nadzorowane, cooznacza, że jeśli paleta nie dotrze we właściwe miejsce,system zasygnalizuje ten fakt obsługującemu goużytkownikowi. System zarządza też kompleksowowprowadzonymi danymi (terminy ważności surowcówi wyrobów, okresy ważności świadectw jakości,terminy realizacji zleceń produkcyjnych czy zamówieńklienta). W ten sposób czas konieczny do załadowaniapojazdów dostawczych znacznie się skraca, ponieważsystem, znając terminy poszczególnych zamówieńklientów, generuje zlecenia transportowe i organizujeprzygotowanie wszystkich pozycji zamówienia, doprowadzającdo sytuacji, w której zadaniem operatorajest jedynie przewiezienie przygotowanych palet dopojazdu, co – w porównaniu z tradycyjnymi metodamidziałania – znacznie skraca czas kompletacji zamówieniai załadunku.Na rysunku 1 przedstawiono schemat magazynuwysokiego składowania. Można go podzielić na dwakluczowe obszary: pierwszy to obszar obsługiwanyprzez człowieka, drugi jest w pełni zautomatyzowany.W momencie dostarczenia surowca bądź materiałudo magazynu paleta trafia do obszaru przyjęć.Paleta może być wyposażona w etykietę logistyczną(SSCC), a jeśli nie jest (zależy to od polityki firmy),zostaje oznakowana wygenerowanym w magazynienumerem referencyjnym, który znajduje odzwierciedleniew kodzie kreskowym. Niezależnie od sposobuidentyfikacji ważne jest, by informacje o przyjęciuznalazły się w systemie zarządzającym magazynem.Po ich zaktualizowaniu towar jest gotowy do przetransportowaniado obszaru składowania. Pracownikmagazynu przewozi paletę (np. wózkiem widłowym)i ustawia ją w punkcie wejściowym układu przenośników.Zeskanowanie kodu kreskowego znajdującegosię na palecie rozpoczyna ciąg dalszych czynności.W pierwszej kolejności system zapamiętuje, którapaleta i z jakim towarem zostaje wprowadzona dozautomatyzowanej części magazynu. W wyniku zeskanowaniakodu pracownik otrzymuje informację,jaki towar wprowadza do magazynu (informacja taprzedstawiona jest zazwyczaj w postaci numerureferencyjnego lub nazwy surowca czy materiału),a następnie potwierdza zgodność opisu z rzeczywistymtowarem. W tym momencie paleta zostaje zwolniona,czyli wprowadzona na układ przenośników.W drodze do obszaru składowania system śledzi ruchpalety, jednocześnie sprawdzając rozłożenie tegosamego asortymentu na regałach magazynowych.Wybrany zostaje ten korytarz, w którym towarujest najmniej (taki przydział pozwala wyeliminowaćryzyko braku dostępu do towaru w przypadkuawarii którejś z obsługujących magazyn układnic).Po wyborze korytarza system przydziela miejscemagazynowe, w którym towar zostanie ulokowany,generując jednocześnie dla układnicy zadanie przewiezieniapalety w zarezerwowane wcześniej miejscemagazynowe.Cały ten proces nadzorowany jest przez systemWMS. Rola człowieka ogranicza się do obsługi systemu.System informuje np. o niedotarciu jakiejśpalety lub wskazuje korytarz, w którym doszło dojakiejś niezgodności. Wówczas zadaniem pracownikówobsługujących system informatyczny i systemmechaniczny jest sprawdzenie, co się stało, i podjęciedziałań mających na celu wyeliminowanie błędu.3GS1 jest organizacją zajmującą się standaryzacją w obszarze zarządzania łańcuchem dostaw, http://www.gs1pl.org/,[10.03.2011].4GTIN – Globalny Numer Jednostki Handlowej (Global Trade Item Number) – służy do unikalnej identyfikacji towarów rozumianychjako jednostki handlowe na całym świecie.5SSCC – Seryjny Numer Jednostki Wysyłkowej (Serial Shipping Container Code) – jest standardowym numerem identyfikacyjnym,stosowanym do unikalnej identyfikacji jednostek logistycznych (którą może być np. paleta EUR).kwiecień 2011 85


e-biznesPowyżej opisany został proces przyjęcia towarudo magazynu. Podobnie przebiega wydawanie paletz magazynu na produkcję bądź zgodnie z zamówieniemklienta. Informacja związana z zamówieniem(produkcyjnym lub sprzedażowym) trafia do systemuinformatycznego. W zależności od przyjętych zasadobsługi towary mogą być wydawane zgodnie z JIT 6– wówczas system kolejkuje zamówienia i obsługujeje według listy – lub zgodnie z FIFO 7 , FEFO 8 czyLIFO 9 . Główna zasada jest jednak zawsze taka sama:wyszukana zostaje właściwa paleta z towarem i wygenerowanezostaje zadanie dla układnicy, polegającena podjęciu palety i przewiezieniu jej na układ przenośników.W zależności od tego, czy paleta ma trafićna produkcję, czy do obszaru wydań, system zlecaodpowiednie zadania. Na końcu układu przenośników(np. w obszarze wydań), gdy znajdzie się w nim nośnik,pracownik magazynu skanuje go, dzięki czemusystem dostaje sygnał, że paleta opuszcza właśnieobszar zautomatyzowany. Po zatwierdzeniu odbiorupracownik przewozi paletę w miejsce kompletacjibądź też bezpośrednio na pojazd.Reasumując, praca człowieka w tego typu magazynachogranicza się do wprowadzania do systemuinformacji o towarze i umieszczeniu go w układzieprzenośników oraz do pobrania i załadunku towaru.Resztą zajmuje się system informatyczny.Tak zautomatyzowane magazyny najczęściejpowstają od podstaw. Przedsiębiorstwa decydującesię na tworzenie ich muszą ponieść koszty związanez budową, zakupem układnic i całego układu przenośnikóworaz systemu informatycznego. Mimo skaliinwestycji poniesione nakłady zwracają się relatywnieszybko, jeśli cały system został dobrze zdefiniowanyi przygotowany. Firmy specjalizujące się w takichprojektach oferują swoim klientom ich kompleksowąrealizację, co korzystnie wpływa na szanse powodzeniaprzedsięwzięcia.Zaprezentowane rozwiązanie wykorzystała m.in.firma Polfa Pabianice 10 , która zdecydowała się namodernizację dotychczasowego magazynu. W wynikupodjętej inwestycji powstał wielofunkcyjny magazynwysokiego składowania. Głównym obiektem kompleksubudynków jest magazyn wysokiego składowaniaRysunek 1. Schemat magazynu wysokiego składowania obsługiwanego przez automatyczne układniceMAGAZYNWYSOKIEGOSKADOWANIAOBSZAR PRZYJOBSZAR WYDACZNIK ZPRODUKCJUKADNICASYSTEMPRZENONIKÓWŹródło: opracowanie własne na podstawie „SSI Schaefer update” 2008, nr 12, s. 10, dostępnego na stronie https://www.ssi-schaefer.pl/fileadmin/user_upload/download/dl_medien/dl_medien_kundenjournal/upd200801_en.pdf [12.03.2011]6JIT (Just In Time) – dokładnie na czas; towar dostarczany jest na linię produkcyjną w ściśle określonym czasie.7FIFO (First In First Out) – jednostki ładunkowe tego samego towaru, które zostały dostarczone najwcześniej, powinny byćwydane jako pierwsze.8FEFO (First Expired First Out) – jednostki ładunkowe tego samego towaru, których podana data trwałości upłynie najwcześniej,powinny być wydane jako pierwsze.9LIFO (Last In First Out) – jednostki ładunkowe tego samego towaru, które zostały dostarczone najpóźniej, powinny być wydanejako pierwsze.10Polfa Pabianice, Wydarzenia: nowe centrum handlowo-logistyczne Polfy Pabianice SA, http://www.polfa.pabianice.com.pl/?ids=323,[28.02.2011].86 e-mentor nr 2 (39)


Zastosowanie nowoczesnych technologii...– o wysokości 28 metrów. System regałów o podwójnejgłębokości składowania stanowi jednocześnie konstrukcjębudynku, na której oparty jest dach i do którejprzymocowane są ściany. W magazynie pracują dwieukładnice sterowane przez system WMS, o wysokości27 metrów każda. Magazyn wysokiego składowaniałączy się z istniejącymi budynkami produkcyjnymi poprzezdwa napowietrzne łączniki transportowe, posiadająceukład przenośników poziomych i pionowych.Dzięki temu wyeliminowano całkowicie transportwewnętrzny surowców, materiałów opakowaniowychi wyrobów gotowych. Pojemność magazynu wynosi4684 europalety.Automatyzacja procesów kompletacjiRównie innowacyjnym rozwiązaniem wykorzystywanymw firmach jest zautomatyzowanie końcowychetapów procesów produkcyjnych. Rozwiązanie polegana zastąpieniu pracownika maszynami podczas kompletacjipalety, jej owijania, etykietowania i przewożeniado właściwego magazynu. Włoska firma Elettric 80opracowała zautomatyzowany system oparty na paletyzacjiprzez roboty wyrobu, który znalazł się na końculinii produkcyjnej, a następnie na jego przetransportowaniudo urządzeń owijających i etykietujących zapomocą sterowanych laserowo pojazdów. System takijest atrakcyjny m.in. ze względu na to, że technologie sąbardzo elastyczne, dzięki czemu w łatwy sposób możnadostosować je do każdego zakładu produkcyjnego. Całyproces może być nadzorowany za pomocą systemuWMS, co przyczynia się do redukcji kosztów obsługiproduktu. Mocną stroną firmy jest tworzenie rozwiązańumożliwiających współpracę urządzeń z wózkamiwidłowymi w otoczeniu regałów magazynowych.Działanie systemu jest bardzo proste. Na końcachlinii produkcyjnej człowieka zastępuje robot, któryodbiera z niej gotowy wyrób i układa go, zgodnie zestrukturą opakowania, na palecie. Skompletowana paletaprzewożona jest za pomocą pojazdu sterowanegolaserowo do owijarki. Paleta zostaje zabezpieczona,a na końcu tego procesu zostaje do niej dołączona etykieta.Następnie pojazd sterowany laserowo przewozipaletę z gotowym wyrobem do magazynu.Podobnie wygląda kwestia kompletacji palet dowysyłki. Na podstawie zamówienia pojazdy pobierająpaletę i przewożą ją do miejsca kompletacji, skądpracownik magazynu przewozi ją dalej do właściwegopojazdu. Cały ten proces może być nadzorowanyprzez system zarządzania magazynem, co zwiększaatrakcyjność tego rozwiązania.W tym systemie można zautomatyzować czynnościzwiązane z przemieszczaniem palet pomiędzy działemprodukcji a magazynem oraz zastąpić pracownikówmaszynami podczas przygotowywania palet zgodniez zamówieniami klientów. Schemat takiego systemuprzedstawiony został na rysunku 2.Usprawnienie procesów magazynowych nie musisprowadzać się tylko do pełnego zautomatyzowaniamagazynu. Może ono dotyczyć wybranych procesówmagazynowania, np. kompletacji – systemy do kompletacjicieszą się coraz większym zainteresowaniemmenedżerów zarządzających magazynami.Przykładem tego typu systemu może być systemsterowania głosem Voice Picking. Polega on na przekazywaniukomend głosowych z komputera do Talkmana,w który wyposażony został magazynier.System tego typu wykorzystuje m.in. operator logistycznyKuehne + Nagel, świadczący usługi logistycznedla firmy Danone. W podwarszawskim magazynieRysunek 2. Schemat zautomatyzowania magazynu proponowany przez firmę Elettric 80OWIJARKAKOCÓWKA LINIIPRODUKCYJNYCHZ ROBOTAMIPALETYZUJCYMIPOJAZDYSTEROWANELASEROWOOBSZAR WYDAŹródło: opracowanie własne na podstawie rysunku z broszury informacyjnej Elettric 80, dostępnego na stronie http://www.elettric80.com/products-applications/index.aspx[12.03.2011]kwiecień 2011 87


e-biznesdystrybucyjnym operatora wdrożono 36 terminaligłosowych. Wprowadzenie systemu głosowego uruchamiaproces kompletacji automatycznie, bez udziałuczłowieka. Wszystkie czynności wykonywane są nabieżąco, co ma znaczenie dla momentu przesunięciazapasów z części magazynowej do kompletacyjnej.Głosowe technologie komunikacji przebojem wkroczyłydo logistyki magazynowej, zyskując przydomek„woła roboczego” – efektem ich pracy może być bowiemnawet 25-procentowy wzrost wydajności.Automatyczna identyfikacja danychPrzedstawione powyżej metody zautomatyzowaniadotyczą w głównej mierze procesów magazynowych.Obecnie trendem związanym z zarządzaniem magazynemjest dążenie do pełnej automatyzacji informacjio przyjmowanym, składowanym i wydawanym towarze.Najbardziej znanym sposobem gromadzenia informacjio produktach w systemach komputerowych są kodykreskowe (również standardy, takie jak: GTIN, SSCC).Opierając się na tej technologii, zbudowano narzędzia,służące do znakowania, odczytu i identyfikacji produktów.Kod kreskowy oraz skaner umożliwiający czytanietego rodzaju aplikacji stanowią techniczny duet, którykształtuje procesy zachodzące w magazynie. Obecniena bardzo zaawansowanym etapie znajdują się praceprojektowe nad technologią RFID (Radio FrequencyIdentification), która otworzy nowe możliwości przetwarzaniainformacji w procesach magazynowych.Technologia RFID polega na zdalnym kontrolowaniuprzepływu towarów za pomocą fal radiowych. Dotego celu wykorzystywane są czytniki wyposażonew nadajnik o wysokiej częstotliwości i dekoder. Niezbędnesą też transpondery, nazywane znacznikamilub tagami. Najważniejsze parametry transponderówto: częstotliwość, tryb pracy oraz kod i modulacja.Elementy te występują w wersji aktywnej, czyliwyposażonej we własne zasilanie, oraz pasywnej,zasilanej polem elektromagnetycznym wysyłanymprzez czytnik. Każdy z tagów w czasie pracy czytnikawysyła unikalny kod.Podobnie jak w przypadku kodów kreskowych – imwiększa liczba użytkowników (szczególnie w ramachłańcucha dostaw), tym lepsza identyfikacja przemieszczającychsię produktów oraz unifikacja informacji,mająca szczególny wpływ na redukcję błędów pracowników.Podjęto już kroki w kierunku standaryzacjikodów elektronicznych, w wyniku czego powstały:standardowy sposób kodowania (zapisywania) informacjiw tagu radiowym (EPC – Electronic Product Code)oraz sieć EPC Global, pozwalająca automatycznie identyfikowaćprodukty jednostkowe i w opakowaniachzbiorczych oraz jednostki logistyczne w łańcuchu dostaww każdym przedsiębiorstwie czy magazynie, nacałym świecie. Ponadto technologia ta daje możliwośćśledzenia online przepływu ładunków oraz obniżeniastrat spowodowanych podrabianiem produktów.Wdrożenie EPC jest jednak ciągle w fazie przygotowawczej.Firmy wprowadzające tę technologiekoncentrują się na wspólnej grupie zastosowań kluczowychdotyczących głównie wdrożeń pilotażowychna poziomie znakowania palet i pojemników.Podstawowe cele tych wdrożeń to:• redukcja strat w łańcuchu dostaw (wykorzystująctechnologię RFID, przedsiębiorstwa mogązmniejszyć straty nawet o 25 proc. w przypadkuznakowania opakowań zbiorczych, a w przypadkuznakowania opakowań jednostkowychredukcja strat może osiągnąć nawet poziom 40procent),• zapewnienie ciągłej dostępności asortymentu,• ograniczenie pomyłek w dostawach,• zwiększenie wydajności i produktywności,• obsługa działań serwisowych,• śledzenie aktywów,• usprawnienie obsługi klienta w sklepach,• ustalenie oryginalności produktu.Przeprowadzane obecnie projekty pilotażoweznajdują się w różnym stopniu zaawansowania. Należypamiętać, że odpowiednie działanie magazynu– niezależnie od zastosowanej w nim technologii– w głównej mierze zależeć będzie od jakości informacji.Ich umiejętne przetwarzanie będzie sięprzekładać na zmniejszenie kosztów związanychz błędami, przy jednoczesnym wzroście wydajnościmagazynu. Nie każdą firmę stać na wprowadzanienowoczesnych i zaawansowanych technologii, dlategoprace nad elektronicznym kodem produktu sątak obiecujące. Wykorzystanie standardu EPC jestkorzystne zwłaszcza dla niezautomatyzowanychcentrów dystrybucji o dużej pracochłonności. Nadoskonalenie tych standardów ma wpływ sukcesywnywzrost liczby ich użytkowników. Im więcej partnerówbiznesowych wykorzysta dany standard w obszarzeprowadzonej przez siebie działalności, tym staniesię on powszechniejszy, co niesie za sobą obniżeniekosztów jego wykorzystania (np. redukcję ceny tagu),przekładające się na zwiększenie rozpowszechnieniastandardu. Najbardziej pożądanym osiągnięciem byłobywykorzystanie standardu przez wszystkich partnerówłańcucha dostaw i stworzenie ogólnoświatowejbazy danych EPC Global.PodsumowanieCelem autorów nie jest wskazanie najlepszego rozwiązaniaobsługi magazynu, lecz tylko przedstawienieróżnorodnych rozwiązań, spośród których możewybierać kierownictwo przedsiębiorstw. Niezależnieod tego, czy firma zdecyduje się na budowę nowoczesnegomagazynu, czy zakup systemu informatycznego,przyłączenie się do EPC Global lub cokolwiek innego,najważniejsze jest, by wybrany kierunek rozwojowyniósł ze sobą wzrost wydajności procesów magazynowychi wpływał na redukcję kosztów.Bibliografia i netografia dostępne są w wersji internetowej czasopisma.88 e-mentor nr 2 (39)


Zastosowanie nowoczesnych technologii...PolecamySimms Jenkins, Marketing e-mailowy, Wolters Kluwer, Warszawa 2011Publikacja podejmuje tematykę marketingu internetowego, w szczególności elektronicznychkomunikatów marketingowych. Jest napisana w formie poradnika dlaprzedsiębiorców chcących skorzystać z możliwości oferowanych przez komunikacjęz klientami za pośrednictwem poczty elektronicznej. W książce omówiono m.in.zasady organizowania działu e-mailowego, tworzenie i wzbogacanie list adresowych,pomiar skuteczności kampanii oraz przepisy dotyczące prywatności i antyspamowe.Publikację polecamy specjalistom ds. marketingu i osobom zainteresowanym marketingiempoprzez e-mail. Książkę można nabyć w księgarni internetowej wydawnictwa:http://www.eoficyna.com.pl.Raport Bezpieczeństwo zakupów w polskich sklepach internetowychPolecamy raport na temat poziomu bezpieczeństwa polskich sklepów internetowychprzygotowany przez firmę Domeny.pl. Tematyka jest istotna, gdyż z e-sklepów korzystajuż co trzeci Polak, a w roku 2010 dokonano zakupów o wartości niemal 7,5 mldzłotych. Badania przeprowadzono w styczniu i lutym 2011 r. na próbie ponad 1400sklepów online. Wykazały one, że znaczna część sklepów nie chroni wystarczającodobrze danych swoich klientów.Elektroniczną wersję raportu można pobrać ze strony:https://certyfikatyssl.pl/resources/bezpieczenstwo_zakupow_w_polskich_e-sklepach_raport.pdf.Bezpieczny eSklepSklep Amaya-moda.pl prowadzony przez Firmę KrawieckąFINEZJA Pani Iwony Bukowskiej oraz sklepSferis.pl prowadzony przez firmę Sferis Sp. z o.o.zwyciężyły w konkursie „Bezpieczny eSklep”. Celemkonkursu było promowanie stosowania przez sklepyinternetowe dobrych praktyk gospodarczych w handluelektronicznym. Oceniane były m.in. takie kryteria,jak: dostępność, jakość i kompletność informacji,przejrzystość i kompletność umowy sprzedaży, ochronadanych osobowych, jakość procedur rozpatrywaniareklamacji i obsługi klientów, bezpieczeństwo transakcji,a także odpowiedzialność względem pracowników,klientów i środowiska. Na stronie konkursu dostępnyjest także poradnik dla konsumentów opisujący zasadybezpiecznego kupowania w internecie. Więcej informacjina stronie: https://bezpiecznyesklep.pl.International Conference on e-Business and Information System Security,28–29 maja 2011 r., Wuhan, ChinyTrzecia międzynarodowa konferencja poświęcona e-biznesowi i bezpieczeństwu systemów informacyjnychEBISS 2011 to wydarzenie adresowane do osób zajmujących się naukowo i w praktyce e-biznesem. Zaprezentowanezostaną na niej wyniki najnowszych badań i przykłady innowacyjnych narzędzi wykorzystywanych w tymobszarze. Więcej informacji na stronie: http://www.icebiss.org/en/us.html.kwiecień 2011 89


e-edukacja na świecieThe Users’ Manual to the UnconsciousMindJayshiro Tashiro, Kamilla Jóhannsdóttir, Miguel Vargas Martin,Gerardo B. Reynaga, Julie ThorpeA few years ago, we were chatting casually about newmodels for authentication that would better protect criticalinformation, such as student data and personal healthrecords. Our group was composed of research scientists, psychologists,and educational researchers. Some of us workedmore in the area of authentication and others in the area ofdeveloping new types of knowledge systems that could beintegrated into courses and training sessions in ways thatimproved learning outcomes. Our discussions converged onhow to build patient education systems that could provideongoing support for self-management of chronic illness.Such systems could provide increased data collection onwhat a patient understood about their disease and howthey acted to promote healthy behaviours, but would haveto be implemented under strict conditions of protectingthe privacy of the patient through access portals that hadrigorous authentication barriers. The patient authentication-educationmodels evolved to more generalized modelsfor effective use of computational technologies to createadaptive learning environments that were evidence-basedto improve educational outcomes while authenticating thelearner. We were struck by the idea that research on the roleof the unconscious mind might be critical to models for bothauthentication and new probes of learning processes as wellas later expression of learning expressed in behaviour.We had become increasingly intrigued by how andwhy different disciplines offer diverse perspectiveson how the unconscious mind should be defined andmeasured, resulting in a broad range of cognitiveabilities that could be labeled unconscious. To explorepossible roles of the unconscious mind, we decidedto study the feasibility of measuring what we call anindividual’s Imprint of Unconscious Processing (IUP).One area of study focused on the feasibility of measuringand using an imprint of an individual’s unconsciousas a mean to authenticate the individual, for examplewhen signing into a computer or a network 1 . Thesecond area focused on the feasibility of measuringand using an imprint of an individual’s unconsciousto study how the respective individual developed misconceptionsduring learning that then were expressedduring the individual’s demonstration of conceptualand performance competencies 2 . While the areas ofauthentication research and research on misconceptiondevelopment have not previously been linked,two of our research programs began to converge onpatterns of unconscious processing. For example,our work in the area of biometric authentication andliveness tests had already touched on aspects of thehuman mind as features for human identification andwe extended this idea to consider the possible uniquenessof individual-specific patterns of unconsciousprocesses, which we called IUPs. During the sametime period, we had been studying misconceptiondevelopment as a type of flawed unconscious patternrecognition. We believed this convergence was relatedto the how and why IUPs might vary through time,with such variation shaped by situated experiences.Our thinking and subsequent research began to meanderalong a complicated path that explored four areas:(1) the boundaries between the unconscious and theconscious; (2) possible use of the unconscious mind forauthentication of an individual; (3) the role of the unconsciousin critical knowledge gaps within education,with a specific focus on misconception development;and (4) the future of work on AI, knowledge systems,and human computer interfaces.Exploring the Boundaries betweenthe Unconscious and the ConsciousAs noted above, different disciplines offer diverseperspectives on how the unconscious mind should bedefined and measured, resulting in a broad range ofcognitive abilities that could be labeled unconscious.In cognitive psychology the unconscious mind hasbeen measured by presenting participants with weak1K. Jóhannsdóttir, J. Tashiro, M. Vargas Martin, G.B. Reynaga, The unconscious mind as a means for authentication, „APA Newsletteron Philosophy and Computers” 2011, in press.2J. Tashiro, P.C.K. Hung, M. Vargas Martin, ROAD-MAP for Educational Simulations and Serious Games, [in:] P. Tsang, S.K.S. Cheung,C.S.K. Lee, R. Huang (eds.), Hybrid Learning – Proceedings of ICHL, Springer, Beijing 2011, p. 186–204.90 e-mentor nr 2 (39)


The Users’ Manual to the Unconscious Mindand brief subliminal stimuli that are, by definition,unable to enter the person’s phenomenal consciousness3 . Performance in those subliminal detectionstudies is restricted to responding to simple stimulisuch as a single word 4 , indicating the weak power ofthe unconscious mind 5 . From this perspective, measuringImprint of Unconscious Processing (IUP), althoughpossible, might not be feasible for authenticating theindividual. The rather low-level and simple processingof the unconscious mind might not allow for enoughvariation in measureable responses to distinguish oneindividual from another.In contrast to the approach taken by cognitivepsychology, social psychology defines the unconsciousmind in terms of cognitive processes that control behaviourwithout the individual’s awareness of thoseprocesses or their effect 6 . Following this approach,research has revealed that people are surprisinglyunaware of what actually affects and causes theirbehaviour 7 . This is true not only for low-level informationprocessing but also for more complex behaviouralcontrol, like playing chess, solving problemsor interacting socially 8 . In fact, unconsciously learnedassociations between people, events, and affectiveresponses, largely guide our social interaction andsocial judgments 9 .Unconsciously learned associations also largelyguide our responses on various pattern recognitiontasks. In a study by Chun and Jiang 10 participants quicklylearned a repeated layout in stimuli and used thisinformation to correct and optimize their responses.The participants, however, had no explicit awarenessof the learned pattern or how it affected their behaviour11 . This was true even when participants wereinstructed to pay attention to the repeated layoutduring the learning phase. In another study, Kirsh andMaglio 12 had participants play the highly interactivevideo game of Tetris. They found that participants’initial interaction with the game (manipulating theblocks as they appeared on the screen) was guidedby processes the participants had no conscious accessto. When asked, they described various strategies, butstrategy descriptions never reflected an awareness ofhow early manipulation of the blocks influenced performanceon the shape-fitting task. In both studies theparticipants were conscious of the stimuli (the blocksor the pattern in Chun and Jiang’s study) but they werenot conscious of how the stimuli were affecting theirbehaviour. Furthermore, the optimized behaviour ineither case was not intended.Following the approach taken in social psychologyand in line with the evidence, our definition of the IUPwill borrow from Bargh and Morsella’s 13 propositionthat “unconscious processes are defined in terms oftheir unintentional nature and the inherent lack ofawareness is of the influence and effect of the triggeringstimuli and not of the triggering stimuli”. AnIUP therefore refers to a particular behavioural orcognitive pattern that is unintended and motivatedby information processing and behavioural controlthat is not consciously accessible to the individual.This unconsciously motivated behavioural patternis influenced by the individual’s past history, experienceand learning and can be seen as the individual’ssignature. From this perspective, the unconsciousmind might have a very interesting functional valuein authentication systems. It is capable of generatinga rich behavioural repertoire making an individualauthentication feasible. Any behaviour guidance thatthe person cannot consciously access (is unconscious)and is unintended falls under our definition of IUP.However, behaviour that is intended but once startedfalls largely outside of the person’s consciousnesswould not classify as IUP. An example of such behaviouris typing of a skilled typist or driving by anexperienced driver.We believe that the general login of a person witha conventional password falls within default behaviouraltendencies similar to the typing of a skilledtypist as the conscious mind is more focused on theactivities that they are about to work on within thecomputer environment, beyond the login and authentication.These are efficient procedural sequelaethat are implemented outside of consciousness eventhough they are intentional. In contrast, our interesthere is in cognitive processes and attributes that guide3J.F. Kihlstrom, The cognitive unconscious, „Science” 1987, No. 237, p. 1445–1452; P.M. Merickle, Perception without awareness:Critical issues, „American Psychologist” 1992, No. 47, p. 792–795.4A.G. Greenwald, New look III: Unconscious cognition reclaimed, „American Psychologist” 1992, No. 47, p. 766–799.5See also: E.F. Loftus, M.R. Klinger, Is the unconscious smart or dumb?, „American Psychologist” 1992, No. 47, p. 761–765;A.G. Greenwald, op.cit.; J.F. Kihlstrom, T.M. Barnhardt, D.J. Tataryn, The psychological unconscious: Found, lost, and regained,„American Psychologist” 1992, No. 47, p. 788–791.6J. Bargh, E. Morsella, The unconscious mind, „Perspectives on Psychological Science” 2008, No. 3 (1), p. 73–79.7R. Nisbet, T. Wilson, Telling more than we can know: Verbal reports on mental processes, „Psychological review” 1997, No. 84,p. 231–259.8J.F. Kihlstrom, op. cit., p. 1445–1452; P. Lewicki, T. Hill, M. Czyzewska, Nonconscious acquisition of information, „American Psychologist”1992, No. 47, p. 796–801.9See for an interesting review: P. Lewicki, T. Hill, M. Czyzewska, op.cit.10M.M. Chun, Y. Jiang, Implicit, long-term spatial contextual memory, „Journal of Experimental Psychology: Learning, Memory, andCognition” 2003, No. 29, p. 224–234.11See for similar results: P. Lewicki, T. Hill, E. Bizot, Acquisition of procedural knowledge about a pattern of stimuli that cannot bearticulated, „Cognitive Psychology” 1988, No. 20, p. 24–37.12D. Kirsh, P. Maglio, On distinguishing epistemic from pragmatic action, „Cognitive Science” 1994, No. 18, p. 513–549.13J. Bargh, E. Morsella, op.cit., p. 78.kwiecień 2011 91


e-edukacja na świeciethe individual’s behaviour but that the individualcannot consciously access and therefore is unable toverbally describe. We also believe that this area ofunknown or less well-known unconscious processesare a fertile ground for exploring combinatorics ofcognitive and behavioural attributes that could leadto unique authentication of individuals as well as“signatures” of flawed learning and actions based onsuch flawed learning.How Do You Know Who I Am?Some literature 14 and commercial applications(e.g., http://www.emotiv.com/) hint that in the not sodistant future, human beings may have the optionof authenticating with their minds. But how mightsuch authentication work and why should we botherdeveloping such an authentication? Well, we exploreda statistical analysis and felt we could make the argumentthat using an individual’s unconscious processesfor authentication might provide more uniqueauthentication signatures than many current reliableauthentication methods. Furthermore, attacks onprotected information might come from a human, anautomated computer driven algorithm, or a coupledhuman-knowledge system methodology trying tohack into protected information by mimicking thosewho had access rights to the information. Perhaps,the unconscious processes of a person deserving accesswould be harder to mimic by attacking humans,machines, and coupled human-machine methods.For example, consider one of the more commonunconscious actions we tend to perform: doodling.Doodling is essentially drawing without a purpose.Even without purpose, some doodles become consciousactivities and other times the doodling remainsthe manifestation of unconscious processes. Bothconscious or unconscious doodling are most oftenperformed while we are actively thinking aboutsomething else, such as a phone call or meeting. Thus,one method of unconscious authentication might bethe studying metrics for doodles that occur while inthe presence of distracting stimuli that engages theuser’s conscious. Such metrics and data collection onthese metrics could lead to identification of Imprintsof Unconscious Processes – IUPs – and these could beextracted to create an authentication.The feasibility of IUPs as a new model for authenticationled us to propose and begin studyingfive main hypotheses 15 . We simplify here, but thesehypotheses provided a framework in which we couldstudy: (1) Measurability – there were IUPs that couldbe measured; (2) Uniqueness – if measurable, the IUPSwere unique imprints of an unconscious processor set of unconscious processes; (3) Usability – thatauthentication could be deployed with usability thatdid not create triggering stimuli provoking alterationsof a situated experience of an individual in a way thatpermuted their expression of their IUP; (4) Resiliency– that an IUP or suite of IUPs used for authenticationwould be infeasible for any other user to intentionallyor unintentionally mimic the authenticating IUP;and (5) Potential for Calibration – that even if some IUPcould be measured for each individual, that such anIUP provided a unique signature, and could be deployedwithin a usable situated login experience, wealso could understand how an IUP varies through timebecause of the dynamic nature of neurophysiologicalfunction, and changes in unconscious and consciousattributes, the imprint can be recalibrated to providea unique authentication for an individual.Our preliminary work built a necessary foundationfor testing these hypotheses by addressingtwo important issues: (1) defining the IUP, and (2)estimating the potential for and authentication consequencesof temporal variation in the individual’sIUPs. We concluded that measurement of IUP mustbe sensitive to particular unconscious imprints butinsensitive to conscious cognition. Such a measureis, of course, determined by how the unconsciousmind is defined. As described in the prior section,we developed a workable definition of IUP, exploringthe boundaries between unconscious and consciouscognition, and figured out how to more deeply studythe Measurability hypothesis, which set the basefor testing the other four hypotheses. However, westill had to understand the problems that potentialvariation in IUPs presents to our work on developingunique authentication models. Such variation couldmanifest as heterogeneity through time or acrossdifferent situated experiences.In general, any variation in the individual’s IUP posesa challenge to authentication. First, let’s assume we canmeasure an IUP, say IUP i . We need to know if this IUP iis stable enough to be measured repeatedly as a wayto authenticate the individual. Second, if measurableand stable and not easily permutable, could IUP i remainstable but become part of conscious processing in waysthat revealed its quality and so reduced its effectivenessas an authentication imprint (because in consciousprocessing it might be revealed to others who thencould use that imprint, if they could mimic it). Third,if measurable and stable but permutable by situatedexperience, how long would integrity of measurementlast until the permuted versions of IUP i were no longerrecognized by the measurement algorithms and soauthentication failed. Furthermore, if measurable andstable but permutable by situated experience, how longwould integrity of measurement last if situated experiencesleading to permutations were infrequent.14E.g.: J. Thorpe, P. van Oorschot, A. Somayaji, Pass-thoughts: Authenticating With Our Minds, [in:] Proceedings of the ACSA 2005 NewSecurity Paradigms Workshop, Lake Arrowhead 2005.15K. Jóhannsdóttir, J. Tashiro, M. Vargas Martin, G.B. Reynaga, The unconscious mind as a means..., op.cit.; M. Vargas Martin,K. Jóhannsdóttir, G.B. Reynaga, J. Tashiro, M.A. Garcia-Ruiz, Unconscious mind: Authenticating with something you don’t know? Or justan infallible liveness test?, IEEE Canadian Conference on Electrical and Computer Engineering, 2–5 May 2010, Calgary.92 e-mentor nr 2 (39)


The Users’ Manual to the Unconscious MindSome evidence has suggested that learningthrough repeated exposure with the same or similartasks could alter an individual’s IUP 16 . Another areaof potential concern is the impact the usability ofa particular sign-in system might have on both intrinsicand extrinsic facets of the individual, creatinga situated experience that is a complex combinatoricof such facets. Unconsciously controlled behaviouralpatterns could possibly be altered by factors suchas the novelty of the sign-in system, and the ease ofuse. This would increase the difficulty of mapping theemerging situated behaviour to one or a few membersof the individual’s IUP set. It is therefore crucial tochoose an authentication task intended to measureIUPs that maximizes its stability and minimizes anytemporal fluctuations. For example, let’s assume thatit is viable to measure unconsciously motivated socialjudgments (i.e. x is bad) as the individual’s unique IUP.Here learning might not be an issue as our labelingof certain characteristics as being good or bad is theresult of a repeated exposure to certain social eventsand people over time. But this particular IUP is likelyto get altered by life’s experiences. In contrast, theindividual’s performance on certain pattern recognitiontasks might not be affected by different life-relatedexperiences but IUP as measured here might bedistorted due to physiological changes that take placethrough learning.The third possibility as mentioned above is thecase (or cases) in which neither learning nor situatedexperience cause fluctuations in the IUP but the IUPand/or the resulting behavioural pattern may overtime become consciously accessible. In fact, certainimplicitly learned strategies in problem solving areknown to become explicit over time 17 . If an IUP becomesconsciously available, it might both alter thealready identified imprint and make the authenticationbased on that particular IUP more readily availableto be forged. Therefore, despite having evidence toback up our hypothesis that IUP can be measured,any further progress in our work rests on our abilityto properly: (a) identify a performance measure thatwould maximize stability and minimize fluctuation,and (b) assuming that there is always some fluctuationpresent, design an authentication algorithm thatwould account for the fluctuation as a natural aspectof the individual’s IUP.Identifying a performance measure and designingan authentication system that accounts for temporalvariations in the unconscious has not been easy. Asa starting point, we have explored Gedanken experimentsto clarify complex and confounded issues inthe measurement of and temporal variations inunconscious processes. Of course, this approach isborrowed from “thinking experiments” that havebeen used by many different scientists trying to solvedifficult problems with nested and confounded facets(i.e. Schrödinger’s cat on quantum indeterminacy,and Maxwell’s demon on the possibility of violatingthe second law of thermodynamics). We cannot herereport on all of the work we have done 18 . However,we were able to make progress in studying how anauthentication program might account for temporalvariation in IUPs. And, we began coupling these studiesto research on mapping an individual’s situatedexperiences to impacts of such experiences on IUPsand the potential for creating a permutation of IUPs.Such work was a starting point for better understandingof the factors shaping change in neurological functionthrough time, especially those factors shapingunconscious-conscious transitions.After all, we are interested in an unconsciousimprint very infrequently becoming consciously accessibleto the individual. By looking at these permutationsof IUPs we could get a sense of their variationthrough time and within different types of situatedexperiences, and then study how permutations in IUPsmight shape the likelihood of an unconscious imprintbecoming part of conscious activity.While the potential fluctuations in IUP over timeand across situations represent a challenge to ourapproach for authentication, we systematically continuedto create Gedanken experiments in which wemight be able to capture mostly elements that areless likely to fluctuate. The reader will quickly see thedifficulties and problems with these types of „whatif ” studies posited above as Gedanken experiments.However, these „thinking experiments” have benefitsin terms of future research design and variableidentification. These types of experiments also helpreveal the weaknesses and lack of empirical supportfor initial assumptions as well as the complexities ofnesting and confounding, which are certainly evidentin the example we have provided. So, we continue topursue these types of experiments as we study optionsfor use of unconscious imprints for authentication.Unconscious Developmentof MisconceptionsFinding a measurable and stable IUP is a critical challengeto authentication. Yet, we feel our preliminarywork and progressing through tests of the five hypothesescould lead to methods delineating one or moreIUPs that could work as unique identifiers and thatcould be calibrated as IUPs are permuted through situatedexperiences. Certainly, authentication based onone or more IUPs would have to be empirically derivedas a task suite to properly: (a) identify a performancemeasure that would maximize stability and minimize16E.g.: M.M. Chun, Y. Jiang, Implicit, long-term…, op.cit.; P. Lewicki, T. Hill, E. Bizot, Acquisition of procedural…, op.cit.17R.S. Siegler, E. Stern, Conscious and unconscious strategy discoveries: A microgenetic analysis, „Journal of Experimental Psychology”1998, No. 127, p. 377–397.18But see: K. Jóhannsdóttir, J. Tashiro, M. Vargas Martin, G.B. Reynaga, The unconscious mind as a means..., op.cit.; M. Vargas Martin,K. Jóhannsdóttir, G.B. Reynaga, J. Tashiro, M.A. Garcia-Ruiz, Unconscious mind: Authenticating…, op.cit.kwiecień 2011 93


e-edukacja na świeciefluctuation, and (b) assuming that there is alwayssome fluctuation present, design an authenticationalgorithm that would account for the fluctuation asa natural aspect of the individual’s IUP. However, arethere other IUPs that might give us clues about whatan individual has learned? We mentioned above thatlearning through repeated exposure to similar tasksmight very well alter an individual’s IUP 19 .We began to wonder if such work on IUPs alsowould open interesting doors to studying how peoplelearn and in particular how people develop misconceptionsduring a learning process. For example, Tashiro,Hung and Vargas Martin 20 recently provided a summaryof knowledge gaps in education. These gaps providesome insight into the role of the unconscious mindin learning and behaviour based on learning: (1) Howdo educational environments impact disposition toengage in a learning process? (2) What are the relationshipsbetween the level of realism in a learningenvironment and learning outcomes? (3) How doyou define the threshold of experience within aneducational environment that leads to measurablelearning outcomes? (4) What knowledge domainsare developed during learning within educationalenvironments? (5) When individuals work within aneducational environment, what knowledge is retainedand how stable is retention? (6) What is the dispositionto act on the knowledge gained within a learningenvironment? (7) How well can the knowledgegained in educational environments be transferred?(8) What conceptual and performance competenciescan be developed during the learning process whileworking within an educational environments? (9) Howare misconceptions developed during and sustainedafter working within an educational environment?(10) How do instructor-student and student-studentsocial networks and e-communities impact learning?Certainly, these gaps reveal the complexity of studying„what really works” in education.Earlier in this paper, we argued from a reviewof the literature that an IUP could be a particularbehavioural or cognitive pattern that is unintendedand motivated by information processing and behaviouralcontrol that is not consciously accessible to theindividual. We also argued that such an unconsciouslymotivated behavioural pattern could be influenced bythe individual’s past history, experience and learning.Furthermore, any behaviour guidance that the personcannot consciously access and is unintended fallsunder our definition of IUP, while behaviour that isintended but once started falls largely outside of theperson’s consciousness would not classify as IUP. Atthe unconscious-conscious interface, we argue thatengaging in learning may be intended but developmentof misconceptions is not intended. Also, we notefrom work on transitions in knowledge and skills fromnovice to expert as well as in evocation of certain typesof pattern recognition, there may well be unintendedunconscious processing, some of which may manifestas misconceptions.Interesting examples can be found in many fields,but we are most familiar with healthcare educationand practice 21 . Pre-professional nursing studentsare certainly motivated not to develop misconceptionsthat may lead to errors in patient care. So thedevelopment of misconceptions is unintentional.As nursing students move from novices to expertsin clinical practice, clinical judgment is often drivenby pattern recognition which has emerged eitherunconsciously or consciously from the clinician perceivinga diverse array of data streaming from thepatient. Some of the pattern recognition is evokedconsciously, such as decisions along an algorithm fora particular type of trauma case. However, some patternrecognition appears to be unconscious, bubblingup as an unexpected insight. Some of these insightsmay be correct, while others flawed (i.e., they weremisconceptions).Again turning to thinking experiments, we tried toparse out different types of unconscious and consciousprocessing to see if there were IUPs that could giveus hints about how misconceptions might be developed.This work led us to speculate that there maybe a useful taxonomy of IUPs that would provide aninitial framework for systematically studying ideasabout types of unconscious processing. The discussionsabout the disaggregating dimensions of sucha taxonomy were driven by looking at what appearedto be fundamental differences between IUPs thatmight work for authentication and IUPs that mightwork for studying misconception development. Threepromising dimensions emerged that would allowdisaggregation of IUP types.One dimension along which separation could occuris relative stability of an IUP. In this context, weargued that any variation in the individual’s IUP usedas an authentication suite would pose a challenge toauthentication. Yet IUPs related to misconceptions andevocation of related pattern recognition processesmay change as an individual experiences more andlearns more about their own knowledge deficiencies.A second dimension along which IUPs coulddisaggregate is the extent to which the IUP becomespart of conscious processing. For IUPs used as part ofan authentication suite, becoming part of consciousprocessing is likely to weaken the integrity of the IUPas a unique identifier because use might be revealed toothers who then mimic that imprint. In contrast, part19E.g.: M.M. Chun, Y. Jiang, Implicit, long-term…, op.cit.; P. Lewicki, T. Hill, E. Bizot, Acquisition of procedural…, op.cit.20J. Tashiro, P.C.K. Hung, M. Vargas Martin, ROAD-MAP…, op.cit.21J. Tashiro, Ethical Analysis of Publisher and Faculty Roles in Building and Using Electronic Educational Products, „Journal of ElectronicCommerce in Organizations” 2009, No. 7 (1), p. 1–17; M. A. Garcia-Ruiz, J. Tashiro, B. Kapralos, M. Vargas Martin, Crouching Tangents,Hidden Danger: Assessing Development of Dangerous Misconceptions Within Serious Games For Healthcare Education, [in:] S. Hai-Jew (ed.),Virtual Immersive and 3D Learning Spaces: Emerging Technologies and Trends, p. 269–306, IGI Global, Hershey 2011.94 e-mentor nr 2 (39)


The Users’ Manual to the Unconscious Mindof professional development in any field is ongoingattention to and remediation of possible misconceptiondevelopment. A third disaggregating dimensioncould be the relative motivation to change behavioursthat were linked to IUPs. In the case of authentication,there may be little motivation to change IUPs usedfor authentication unless authentication has beencompromised or if such IUPs were associated withmal-adaptive behaviours that the individual wanted tochange. IUPs associated with misconceptions mightnot be a priority target for change if the behavioursassociated with such IUPs were relatively benign.However, there would be increasing motivation tochange as the relative negative consequences of an IUPincreased, for example, mistakes in clinical judgmentdriven by unconscious evocation of a particular typeof flawed pattern recognition during clinical care thatresulted in an adverse medical event.We then explored a three-dimensional space forthese dimensions, which we called: (1) Stability,(2) Unconscious-Conscious Interaction, and (3) Motivationto Change. In Figure 1 A and B, we showsimple diagrammatic representations of our taxonomy.In this figure, the dimensions are treated asorthogonal. We are still in the speculative stages ofdeveloping and testing the taxonomy and recognizethe dimensions may not hold up to rigorous experimentationand even if they did represent a meaningfuldisaggregation framework the dimensions might notbe orthogonal. However, as a starting point, Figures 1A and B provided a point of departure for our ongoingwork on unconscious processing, the unconsciousconsciousinterface, the possibility that IUPs exist andare measurable, and the possibilities for using IUPsin meaningful ways.The cell in Figure 1A labeled A represents typesof IUPs that have low Stability and low Unconscious-Conscious Interaction. With low stability, and evenwith little Unconscious-Conscious Interactions, suchan IUP may be easily permutable and so not verysatisfactory as part of an authentication suite. In thecontext of misconceptions, Cell A may be IUPs thatrepresent incompletely formed and labile pattern recognitionprocessing that is not much engaged duringUnconscious-Conscious Interactions. The cell in Figure1 labeled B represents a type of IUP that could serveas part of authentication suite, with high Stability andlow Unconscious-Conscious Interactions, so not aslikely to become accessible to conscious processingand possibly revealed to someone who can mimic it.Cell B IUPs may be stable unconscious portions ofa pattern recognition, but again pattern recognitionprocessing that is not much engaged during Unconscious-ConsciousInteractions.Cell C represents IUDs that have Intermediate Stabilityand Unconscious-Conscious Interactions. IUPsof this type could be used in authentication if the authenticationsystem had recalibration capacities, butincreasing Unconscious-Conscious Interactions mayincrease risk of revealing the authentication suite. Inthe context of misconception development, IUPs typicalof Cell C may represent unconscious componentsof pattern recognition processes that are being shapedby learning or other situated life experiences. Finally,Cell D is meant to represent IUPs that have high stabilityand also high Unconscious-Conscious Interactions.The high Stability favors use for authentication, butthe high Unconscious-Conscious Interactions raisesrisk for authentication. In relation to misconceptiondevelopment, IUPs in Cell D could be stable patternrecognition elements that are unconscious but may beevoked during high levels of Unconscious-ConsciousInteractions, such as might happen during clinicalpractice in which a clinician is frequently working withparticular types of patients. The pattern recognitionmay become more consciously applied through time,and may be an accurate pattern response based onthe individual’s knowledge. Such a response may bebased on sound knowledge or on knowledge flawedby misconceptions.In Figure 1B, we have expanded the taxonomy toinclude all three dimensions: (1) Stability, (2) Unconscious-ConsciousInteraction, and (3) Motivation toChange. This approach effectively adds Motivationto Change to the cells in Figure 1A. For example,Cell A IUPs in Figure 1A are now disaggregated alonga gradient of Motivation of Change. So IUPs in Cell Aare now parsed into types ranging from Low Stability– Low Unconscious-Conscious Interactions – LowMotivation to Change through Low Stability – Low Unconscious-ConsciousInteractions – High Motivationto Change. You also can see in Figure 1B Cells B andD. Cell B in Figure 1B represents those IUPs of Figure1A Cell B that had High Stability – Low Unconscious-Conscious Interactions – Low Motivation for Change.Analogously, Cell D in Figure 1B represents those IUPsFigure 1A. Taxonomy of IUPs along dimensions of Stability and Unconscious-Conscious InteractionStabilityLow..HighUnconscious-Conscious InteractionLow --------------------------------------------------------------HighACBDSource: Authors’ own workkwiecień 2011 95


e-edukacja na świecieof the Figure 1A Cell D that had High Stability – HighUnconscious-Conscious Interactions – Low Motivationfor Change.Within the three-dimensional space of Figure 1B,IUPs that are good candidates for authentication aremore likely to be in the region of High Stability – LowUnconscious-Conscious Interactions – Low Motivationto Change. IUPs associated with misconceptionsmay be scattered throughout the three-dimensionalspace defined by Stability, Unconscious-ConsciousInteractions, and Motivation to Change. Importantly,the taxonomy we propose provides a framework thatwe can use to study development of misconceptionsand then to remediate misconceptions.We already have started building and evaluatingnew types of research environments that would allowus to study the 10 knowledge gaps in educationidentified by Tashiro, Hung, & Vargas Martin 22 . Intothese research environments, we are now addingengines that can accommodate confounding of variablesthat could be used to study the 10 gaps. However,we also are adding engines that look for IUPsand map these IUPs to unconscious and consciouscognitive processes. Such mapping is then analyzedin the context of learning outcomes as conceptualcompetencies and intentions to emit behaviour asperformance competencies related to demonstratedconceptual competencies. In brief, we continue topush our studies in the direction of a more unifiedtheoretical framework for what is happening at theunconscious-conscious interface during learning andexpression of learning as behaviour.Concluding Remarks and Directionsfor Future WorkThe Turing game 23 was perhaps the trigger pointthat led some modern computer scientists to anthropomorphizeartificial intelligence (AI), even thoughimitating the human mind as an ultimate goal hasbeen criticized as being the result of a collective misinterpretationof the Turing game 24 . Notwithstandingthe challenges, and inspired by the fascination of thehuman mind, over the years the scientific communityhas generated a plethora of approaches and proposalsfor artificial consciousness models and embodiedintelligence within the context of AI 25 . Certainly, therelevance of liveness detection can be found in biometricsor CAPTCHAs (completely automated publicTuring test to tell computers and humans apart). Inbiometrics, liveness detection is utilized to assert thatthe biometric sample comes from a living individualand not a reproduction of their iris, fingerprint or anyother physiological biometric.The emphasis within cognitive science is on understandingthe conscious mind. In contrast, ourinterest has been more focused on understanding theunconscious mind. We believe that measuring what werefer to as an Imprint of Unconscious Processing (IUP)opens interesting possibilities for studying a rangeof problems. Herein, we have focused on use of IUPsas a viable option for authenticating the individualfor computer security purposes, but also have triedto generalize the framework of IUPs by proposinga taxonomy that allows new models of study for otherFigure 1B. The three dimensions for a proposed taxonomy of IUPs with axes of Stability, Unconscious-Conscious Interaction,and Motivation to ChangeSource: Authors’ own work22J. Tashiro, P.C.K. Hung, M. Vargas Martin, ROAD-MAP…, op.cit.23A. Turing, Computing Machinery and Intelligence, „Mind” 1950, No. 59, p. 433–460.24D. Proudfoot, Anthropomorphism and AI: Turing’s much misunderstood imitation game. „Artificial Intelligence” 2011 doi: 10.1016/j.artint.2011.01.006.25E.S. Brunette, R.C. Flemmer, C.L. Flemmer, A review of artificial intelligence, [in:] Autonomous Robots and Agents, 4th InternationalConference on Digital Object Identifier, p. 385–392.96 e-mentor nr 2 (39)


The Users’ Manual to the Unconscious Mindproblems such as misconception development. Ourinitial work rests on finding: (a) workable definition ofthe unconscious mind, and (b) ways to capture arraysof an individual’s IUPS. Following conclusions drawnfrom literature in social psychology, we defined theIUP in terms of unintended cognitive processes thatguide behaviour without the person being consciousof what is influencing their behaviour. Working outwhat we mean by an IUP turned out to be the easypart of our work. A much harder problem to dealwith is the potential temporal fluctuation in IUP dueto learning or various situated experiences. Lack ofstability in an IUP over time means that any developmentof authentication pattern recognition algorithmsneeds to include capacities for recalibration. And, anymethodologies for study of misconception developmentneed to have capacities for following choicesmade by a learner with concomitant mapping of thesechoices to conscious and unconscious processes, aswell a association of these processes with learningand behaviour outcomes. Certainly, and consistentwith the taxonomy we have proposed, a promisingarea of study is the conditions under which there is aconsiderable temporal variation of measurable IUPsand the relationships between temporal heterogeneityand an individual’s situated experience.The literature describes a plethora of technicalapproaches and proposals for artificial consciousness.For example, Brunette, Flemmer, & Flemmer 26 providea compendium of allusions to robots with consciousnessfrom 1984 to our days, including a classificationof approaches from models of consciousness tocomputational languages and embodied intelligence.Franklin, Baars & Ramamurthy 27 , distinguish betweenfunctional and phenomenal consciousness. Theydescribe the former as an agent whose „… controlstructure (mind) implements Global WorkspaceTheory and the LIDA Cognitive Cycle, which includesunconscious memory and control functions needed tointegrate the conscious component of the system”.Conversely, they describe phenomenal consciousnessas the subjective experience of qualia, i.e., the subjectivefeel. Under this distinction, it is suggested thatextant efforts to gift robots with consciousness (includingthose found in Brunette et al.) are all aimed atachieving phenomenal (i.e., subjective) consciousness.Despite the accuracy of this distinction, as challengedby Haikonen 28 , it is yet reasonable to analyze thepossibility that artificial consciousness could evolve,naturally or not, or lead into the development ofagents with an unconscious mind, and whether thiswould imply enabling robots with built-in functionalunconscious routines that would accordingly dictatethe robot’s behaviour, or letting their artificial minddevelop a phenomenal unconscious on its own, ora combination of the two. Equally important wouldbe to address the potential implications artificialunconsciousness would actually mean and impose inour times, where computers are increasingly used forsupervisory control and data acquisition (SCADA) onwhich the operation of industrial ecosystems rely suchas nuclear plants, assembly lines, refineries, etc.Without arguing in favour or against any particulardefinition or modality of consciousness and unconsciousness,it is reasonable to analyze the possibilitythat artificial consciousness would evolve into thedevelopment of artificial unconsciousness. Whilethis evolution could mean the result of explicit human-authoredand controlled AI development, wecannot discard the fascinating (and frightening forsome) possibility that this evolution could take placenaturally as a result of artificial learning routines withunpredictable outcomes. Certainly, popular mediahas many examples. A small sampling of the authors’favourites include: (1) Isaac Asimov’s very interestingfictional excursions into the history of robots, and hisclassic nine-story collection called „I, Robot” (1950;see also 2004 movie loosely derived on these stories,„I, robot”); (2) the 1982 movie Blade Runner (basedon the Phillip K. Dick novel „Do Androids Dream ofElectric Sheep”) explored evolving sense of self inreplicants; (3) the 1983 movie „WarGames”, whichportrays a military mainframe computer with evolvingself-awareness that developed a self-protectionmechanism to prevent anyone from “unpluggingher, which put at risk world stability and leading toa potential catastrophic conflict; and (4) the 2010movie „Inception” that explores the possibilities ofstealing ideas from an individual’s unconscious as wellas planting an idea into an individual’s unconsciousthat will later bubble up into consciousness and beexpressed as behaviour. No doubt readers will haveother favourite science fiction media presentations ofevolving AI, for good or bad, in computers, robots,androids, avatars, and so on.The level of dependency of our modern societyon computers and the potential reality of artificialconsciousness and unconsciousness raises, or a leastshould raise, serious concerns not only related topublic safety but more particularly to the area of biometricauthentication within the context of computersecurity. Thus, if the relationship between artificialconsciousness and computer security is now seeminglydistant, the area of biometric authenticationand liveness tests are already touching on aspectsof the human mind as features for human identification.With this framework in mind, the Turing gamewill now consist of telling apart human from artificialconsciousness or unconsciousness and we believe thatin a not so distant future, human beings will be able to26Ibidem.27S. Franklin, B.J. Baars, U. Ramamurthy, A Phenomenally Conscious Robot?, „APA Newsletter on Philosophy and Computers” 2008,No. 8 (1).28P.O.A. Haikonen, Slippery steps towards phenomenally conscious robots, „APA Newsletter on Philosophy and Computers” 2009,No. 8 (2).kwiecień 2011 97


e-edukacja na świecieauthenticate with their minds. We endeavour to thinkthat forging someone’s consciousness or unconsciousnesscould be as infeasible as cracking someone’sconventional password using a brute force attack.Regardless of how far consciousness or unconsciousnessauthentication goes, it is now worth analyzingthe hypothetical scenario of having to distinguishbetween a robot’s and a human’s unconsciousness,and the potential consequences of breaching the humanmind in ways that, perhaps, earlier generationsof computer scientists did not anticipate.In regards to authentication and also our studyof misconception development, our current workhas begun to focus on moving beyond Gedankenexperiments to actual measurements of an IUP andthe study of the stability of IUPs. Certainly, functionalneuroimaging methodologies that provide data onneurological sequelae and brain area localization arebecoming increasingly important in understandingcomplex relationships among conscious and unconsciousprocesses and their correlates with what anindividual is thinking about or doing (e.g., PET, MultichannelEEG, fMRI, and emerging combinations ofmethodologies and instrumentation). Neuroimagingmethodologies may provide a foundation for findingan IUP or set of IUPs that could have value as an authentication.Furthermore, such studies could followIUPs through time to study temporal heterogeneity.Indeed, advances in data mining may provide means todelineate distributed patterns of brain activity duringunfolding of different types of unconscious processes.Interestingly, and in the context of developing anauthentication model, we have to find the minimalset of combinations of unconscious processes thatcan be used as a resilient authentication system, andwith the important concomitant that the authenticationprocess cannot significantly alter the unconsciousprocesses that are being used for authentication(a kind of uncertainty principle for measuring theunconscious).However, the study of misconception developmentrequires coupling of studies of conscious andunconscious processes and research on such couplingrequires new types of research environments. Consequently,we have narrowed our studies to examininghow and why measuring of temporal variations inunconscious processes requires suites of patternrecognition programs that can be recalibrated bymeta-levels of interpretive frameworks that accuratelyassess the situated experience of an individual duringwork within an educational environment. Furthermore,the individual’s responses within a particularsituated experience need to be mapped to the measurableIUPs for that individual in the respective situatedexperience. The situated experience of an individualwithin an educational environment as well as withinan authentication process could be shaped by intrinsicand extrinsic factors. The usability of educational environmentsand authentication systems could impactboth intrinsic and extrinsic facets of the individualand create a situated experience that was a complexcombinatoric of such facets. This would increase thedifficulty of mapping the emerging situated experienceto one or few elements of the individual’s IUP set.We would have to consider the probabilities of lossof resiliency in authentication when one individual’sIUP set was large. And, we would have to consider theenormous number of possible IUPs and their variouscross-neurological connections within unconsciousprocessing, conscious processing, and unconsciousconsciousinteractions.However, if IUPs can be placed in a meaningfultaxonomy, the deeper study of such a taxonomy andextension to an n-dimensional space or unconsciousconsciousinteractions will raise some interestingissues that should be of importance to authenticationprocesses, teaching and learning, and we believealso to both AI and philosophy. Perhaps the mostobvious issue in our research focus is the potentialfor misrepresenting an individual as we measure thatindividual’s unconscious mind as a means to authenticatethat individual or to understand their processesof misconception development.References are available in the online version.Of potential interests to those who find the topic of the abovearticle relevant to their work http://bicasociety.org/2011/bica2011cfp.pdf.Polecamy10th Annual Information & KnowledgeManagement Conference, 22–23 czerwca 2011 r.,Johannesburg, RPADepartament Informacji i Zarządzania Wiedzą Uniwersytetuw Johannesburgu zaprasza na coroczną konferencję. Jużpo raz dziesiąty teoretycy i praktycy spotkają się, abywymienić poglądy i wyniki badań. Tym razem uwagaskupiona będzie głównie na formujących się w globalnejgospodarce opartej na wiedzy społecznościach wiedzyi informacji. Szczegóły na stronie: http://www.uj.ac.za/EN/Faculties/management/departments/infoman/IKMConf2011/Pages/home.aspx.98 e-mentor nr 2 (39)


FUNDACJA PROMOCJI I AKREDYTACJI KIERUNKÓW EKONOMICZNYCHZmieniamy edukacjęekonomicznąPodaruj 1%swojego podatkuFundacja, jako organizacja pożytku publicznego,może realizować swoje cele statutowe jedyniedzięki wsparciu Dobroczyńców. Działalność Fundacjina rzecz jakości kształcenia, projekty edukacjiekonomicznej oraz rozwój nowoczesnej dydaktykinie byłyby możliwe do realizowania bez wsparcia indywidualnychosób, które przeznaczają 1% swojego podatku dochodowego nanaszą organizację.Zwracamy się więc z gorącą prośbą o wsparcie działań Fundacjipoprzez przekazanie jej 1% swojego podatku dochodowego.Przekazanie 1% podatku możliwe jest poprzez wskazanienaszej organizacji na rocznym rozliczeniu podatkowym składanymdo urzędu skarbowego. Odpowiednie rubryki znajdująsię na ostatniej stronie formularza PIT-36 oraz PIT-37, w częścizatytułowanej „Wniosek o przekazanie 1% podatku należnegona rzecz organizacji pożytku publicznego (OPP)”. Należypodać numer KRS naszej organizacji (0000005496) oraz wnioskowanądo przekazania kwotę. Przelewu na konto Fundacjidokona w imieniu podatnika urząd skarbowy.Zapewniamy, iż środki te zostaną przeznaczone na ważne cele,jakimi są: działania na rzecz podwyższania jakości edukacji w ekonomicznymszkolnictwie wyższym oraz budowy standardówkształcenia, środowiskowe seminaria i konferencje, projekty propagującenowoczesne technologie w dydaktyce, jak również inicjatywysłużące kształtowaniu postaw przedsiębiorczych wśródmłodzieży (m.in. poprzez Olimpiadę Przedsiębiorczości oraz EkonomicznyUniwersytet Dziecięcy) oraz szerzej – służące edukacjimłodzieży w ramach prowadzonego przez Fundację liceum ogólnokształcącego.Z góry dziękujemy za ofiarność i przejawiającą się w ten sposóbtroskę o jakość edukacji w Polsce.www.fundacja.edu.plFundacja Promocji i AkredytacjiKierunków EkonomicznychAl. Niepodległości 162, 02-554 WarszawaGmach Główny SGH, lokal 150tel./faks (022) 646 61 42, tel. (022) 564 97 23e-mail: biuro@fundacja.edu.plNr KRS: 0000005496Fundacja powołana w 2000 r. przez:

More magazines by this user
Similar magazines