• Nie Znaleziono Wyników

sem Holsteinem i Jaberem Gubriumem), że ważnym zagadnieniem metodologicznym jest odpowiedź na pytanie: „Czy wywiady należy traktować jako środek zapewniający bezpośredni dostęp do »doświad-czenia«, czy też jako aktywnie konstruowane narracje” (za Silverman 2008: 75).

W tym kontekście należy podkreślić, że przyjmuję, iż przeprowa-dzone wywiady są pewną kreacją czy też konstrukcją rzeczywistości. Zgodnie z teorematem Thomasa, jeżeli ludzie definiują jakieś sytuacje jako rzeczywiste, stają się one dla nich rzeczywiste poprzez swoje konsekwencje. To, co deklarują badani, jest tak samo rzeczywiste, jak to, co Silverman nazywa „doświadczeniem”. Stwierdzam więc, że dylemat przywołany przez Silvermana jest pozorny. Uznaję również, że podział przedstawiony wyżej przez Stefana Nowaka – na badania mające na celu weryfikację zgodności deklaracji z poglądami bada-nych i weryfikację zgodności wypowiedzi z faktami – jest w prakty-ce badawczej nieistotny, gdyż każda wypowiedź badanego jest jakąś kreacją rzeczywistości.

„Brudne dane”

Metodę eksperymentalną zdecydowałam się wykorzystać ze względu na rodzaj badanego wycinka rzeczywistości społecznej.

Zakwalifikowałam bowiem dane na ten temat do kategorii tak zwanych ukrytych i brudnych danych. Określenie to zaproponował

Gary T. Marx. Przedstawił typologię danych skonstruowaną na pod-stawie dwóch zmiennych: stopnia jawności i stopnia, w jakim dane mogą być kompromitujące. Poszczególne typy umieszczał na kontinu-um od informacji dostępnych publicznie, niechronionych i jawnych, do tajnych, niedostępnych i chronionych, oraz na kontinuum od in-formacji niekompromitujących do wysoce kompromitujących (Marx 2003: 8–9).

Dane brudne i ukryte to więc „informacje, które są ukrywane i któ-rych odkrycie byłoby dyskredytujące dla kogoś w kategoriach różnego rodzaju sankcji negatywnych” (Marx 2003: 9). Głównym problemem badacza w dotarciu do takich danych jest poznanie tajemnicy – w moim

przypadku tego, kto, za ile i jak pisze prace, kto i gdzie przedstawia je potem jako własne i tym podobne. Jak pisze Marx, „zapewne najprost-szym rozwiązaniem jest trzymanie się z dala od takich tematów […]. Naukowcy, tak jak rzeka, idą po linii najmniejszego oporu. Lub może ujmując to lepiej – tak jak emigranci mamy skłonność zmierzać tam, gdzie być może nie jesteśmy zbyt serdecznie witani, lecz przynajmniej tolerowani. Oczywiście, często dzieje się tak wskutek samych elit tkwią-cych po uszy w brudnych danych” (Marx 2003: 12).

Tabela 6. Typologia danych

Kompromitujące

Jawne

Jawne i kompromitujące dane:

– dane jako skutek usankcjonowanej nietykalności; – dane jako skutek niezgody normatywnej; – dane jako skutek częściowego ujawnienia; – wysyłane ostrzeżenie uwiarygodniające kogoś; – wykryte brudne dane.

Tajne i  kompromitujące dane:

ukryte i brudne dane

Tajne

Jawne i  niekompromitujące dane:  rutynowo

dostępne informacje

Tajne i  niekompromitujące dane:  strategiczne i 

stowarzysze-niowe tajemnice, sfera prywatna Niekompromitujące

Źródło: Marx 2003: 9

Dotarcie do danych brudnych i ukrytych jest trudne, to nie ulega wątpliwości, ale jednak możliwe. Marx wymienia kilka metod ich uzyskiwania.

Tabela 7. Metody uzyskiwania danych

Podstęp Eksperymenty, infiltracja, tajny nadzór, niejawne

groma-dzenie informacji

Przymus Zinstytucjonalizowane praktyki badawcze (wielka ława

przysięgłych, FOIA*, praktyki badawcze, wymóg archi-wizowania danych), manipulacja (hipnoza, środki che-miczne, ESP)

Działania z własnej woli Osoby sygnalizujące nadużycia, przecieki, plotka, otwarte

pole badawcze, archiwa, dokumenty osobiste

Niekontrolowane wypadki

Przypadki, uchybienia, ofiary, zbiegi okoliczności, poszla-ki, skutki uboczne, pozostałości, ślady materialne * Freedom of Information Act.

„Brudne dane”

W mojej pracy wykorzystuję pierwszy z podanych przykła-dów podstępu – eksperyment. Podobnie jak przymus jest to jedna

z metod silnie kontrolowanych przez badacza. „Zakładają one model konfliktowy stosunków społecznych lub istnienie rozbieżnej gry inte-resów” (Marx 2003: 22). W przypadku eksperymentu „może nie być grupy kontrolnej, jeśli celem jest raczej empiryczny opis niż próba przetestowania teorii przyczynowej” (Marx 2003: 23).

Przykładami działań eksperymentalnych podejmowanych w celu odkrycia brudnych i ukrytych danych są dziennikarstwo demaska-torskie, dokumentowanie i nagłaśnianie problemów przez grupy re-formatorów społecznych (na przykład sytuacji osób bezdomnych), ale też badania naukowe (na przykład wpływu karalności na za-trudnienie, dyskryminacji rasowej, oszustw przy naprawach samocho-dowych, nadużyć w rządowych programach zasiłków zdrowotnych) (Marx 2003: 23–25).

W przypadku dysponowania odpowiednimi zasobami repre-zentatywność nie stanowi tu problemu. Pewną przeszkodą może być znaczący „wpływ eksperymentatora”. Metoda ta jest za to ot-warta na inicjatywę badacza, choć obejmuje wąski zakres zagad-nień (Marx 2003: 30). „Główną zaletą eksperymentu opartego

na podstępie jest, oczywiście, jego niewiarygodna moc przeni-kania przez pancerz ochronny tajemnicy, często otaczających brudne dane. Eksperyment taki dostarcza pierwotnych da-nych [podkr. – B. B.]” (Marx 2003: 32). Mamy tu więc

ponow-nie przywoływany wcześponow-niej kontekst efektu ankieterskiego, który należy brać pod uwagę i kontrolować. Podejmowane ryzyko służy zdobyciu danych inaczej niedostępnych w sposób porównywalnie wiarygodny.

Wiarygodność danych pochodzących z eksperymentu można pod-ważać. Pierwsza wątpliwość dotyczy podejrzeń podmiotu badanego. „Czy obiekt podejrzewał coś i zachowywał się w sposób nietypowy?” (Marx 2003: 33). W czasie badania nie stwierdziłam, by ktokolwiek podejrzewał, że nie jestem tym, za kogo się podaję. Wiele e-maili docierało do mnie w formie, która wskazywała na znaczący pośpiech, a więc też prawdopodobnie nie analizowano szczegółowo moich za-pytań. Kwestie podejrzeń mogą dotyczyć, jak przypuszczam,

jedy-nie sytuacji braku odpowiedzi. W tym przypadku jedy-nie mam danych, a więc też hipotez co do prawdziwości deklaracji badanych.

Druga wątpliwość odnosi się do badacza: „Czy badacz oferuje po prostu pewne rozwiązanie, czy też idzie dalej, aktywnie zachęca-jąc podmiot do skorzystania właśnie z niego?” (Marx 2003: 33). To zagadnienie szczególnie problematyczne z perspektywy etyki badaw-czej – czy jako badacze zachęcamy badanych do działań dla nich niekorzystnych lub do łamania prawa? Czy działamy wbrew ich inte-resom? W przypadku badanych firm trudno mówić o zachęcaniu do działalności, którą badani w większości już podejmują, i to w sposób zorganizowany czy często sformalizowany.

Sztuczność interwencji eksperymentalnych zwraca również uwagę na problem uogólnień wyników uzyskanych przy pomocy tej metody. Czy reprezentatywność dotyczy tylko warunków sztucznych (ekspe-rymentalnych), czy także realnych (Marx 2003: 33)? Można uznać, że wysyłane przeze mnie e-maile nie miały charakteru szczególnie sztucznego, choć być może były staranniej napisane niż standardowe komunikaty. Niemniej można też uznać, że są one znacząco podobne do warunków nieeksperymentalnych.

Ważne jest również stwierdzenie, że sam fakt ukrywania pew-nych informacji nie gwarantuje, że są one rzeczywiście istotne. Jak pisze Marx: „Fakt istnienia tajności nie jest gwarantem ani teoretycz-nej, ani społecznej istotności” (Marx 2003: 45). Kwestie istotności opisywanej w tej książce tematyki rozwinęłam w rozdziałach pierw-szym i drugim.

Warto również wskazać, że badanie obszarów „trudno dostęp-nych i zaniedbywadostęp-nych przez badaczy” (Sojak, Zybertowicz 2008: 9) zawsze wiąże się z określonymi trudnościami. Radosław Sojak i An-drzej Zybertowicz wspominają o dwóch głównych grupach takich problemów. Pierwsza dotyczy możliwości zdobycia, a następnie oceny wiarygodności i weryfikacji danych. Wskazują, że problematyczne jest nie tylko to, dlaczego ktoś odmawia udzielenia informacji, ale też, dlaczego ktoś ich udziela, jaka struktura interesów prowadzi do pod-jęcia takiej decyzji. Dodatkowym utrudnieniem pozostaje poruszanie tematów drażliwych i wstydliwych. Badacze stwierdzają, że jednym ze sposobów uzyskania danych wiarygodniejszych (choć nieidealnym