• Nie Znaleziono Wyników

W warstwie fizycznej internetu znajdują się urządzenia do produkcji i przesyłania danych, czyli komputery, urządzenia umożliwiające komuni-kację między komputerami, łącza telekomunikacyjne, czyli kable do trans-misji danych, a także sieci bezprzewodowe.

Urządzenia do produkcji i przesyłania danych

Wśród urządzeń do produkcji i przesyłania danych oprócz komputerów osobistych należy także wymienić szybko rozwijającą się sferę urządzeń przenośnych, które również umożliwiają dostęp do internetu. Są to te-lefony komórkowe, palmtopy, urządzenia do odtwarzania plików audio i wideo, a także odbiorniki telewizyjne z dostępem do internetu.

Są to klasyczne dobra prywatne, będące własnością jednostek bądź organizacji, które charakteryzuje rywalizacyjna konsumpcja i możliwość wykluczenia nieuprawnionych użytkowników. Benkler zwraca uwagę, że komputery stanowią bardziej otwartą platformę niż urządzenia mobilne, których sposób wykorzystania ściśle określa dostawca usług telekomuni-kacyjnych1. Zakupiony przez nas komputer może być dowolnie skonfigu-rowany – instalujemy na nim własne oprogramowanie, łączymy się z wy-branym przez siebie operatorem, a sposoby wykorzystania komputera nie są jak na razie przez nikogo kontrolowane ani ograniczane2. Dzięki temu rynek komputerów osobistych i oprogramowania jest tak innowacyjny. Zu-pełnie inaczej jest w przypadku telefonów komórkowych czy palmtopów, które działają poprawnie, to jest spełniają swoje użytkowe funkcje, tylko gdy zainstalowane jest na nich oprogramowanie dostarczone przez produ-centa czy operatora. Dotyczy to również sposobu łączenia się z internetem – korzystając z telefonu zakupionego u operatora konkretnej sieci, możemy łączyć się jedynie przez tę sieć. A zatem również wśród dóbr prywatnych możemy wyróżnić zasoby, których funkcjonalność jest kontrolowana przez podmioty zewnętrzne. Opisane w dalszej części rozdziału praktyki ogra-niczania neutralności sieci wskazują na coraz częstsze próby ingerowania w neutralną platformę komputerów osobistych (naciski, aby komputery były prefigurowane, tak aby odbierać tylko określone treści – np. nie od-twarzać plików chronionych przez prawo autorskie)3.

Jakkolwiek zakwalifikowanie komputerów osobistych jako czystych dóbr prywatnych nie budzi wątpliwości, to w warunkach włączenia ich do sieci dobra te uzyskują dodatkowe cechy, wykraczające poza ramy dóbr pry-watnych. Obserwujemy bowiem nowe zjawisko, polegające na dobrowol-nym udostępnianiu przez właścicieli-użytkowników mocy obliczeniowej

1 Benkler 2008, s. 411.

2 Oczywiście powszechnie dostępne są komputery z preinstalowanym systemem operacyjnym i oprogramowaniem (pochodzącym zazwyczaj od firmy Microsoft), ale użytkownik może w każdej chwili takie oprogramowanie odinstalować i zainstalo-wać inne, z którym komputer będzie równie dobrze współpracował, a żadna z jego funkcji nie ulegnie ograniczeniu.

3 Benkler 2008, s 424.

czy przestrzeni dyskowej własnych komputerów na użytek określonych społeczności, instytucji badawczych, a także serwisów usługowych czy firm prywatnych. Na skutek takiej współpracy pojedyncze komputery po-łączone w sieć tworzą superkomputery i centra przechowywania danych, których możliwości przekraczają moc jakiejkolwiek fizycznie istniejącej maszyny. W ten sposób własność prywatna staje się obiektem współużyt-kowania, który przynosi korzyści całej wspólnocie.

Mowa tu między innymi o projektach typu rozproszone systemy obli-czeniowe (ang. distributed computing projects) czy sieci peer-to-peer (p2p).

Rozproszone systemy obliczeniowe wykorzystują zbędną w danej chwili moc obliczeniową komputerów prywatnych użytkowników do wykonywa-nia złożonych obliczeń, wspomagając tym samym skomplikowane projekty naukowe. Jednym z przykładów jest projekt SETI@home, który zrzesza kilka milionów użytkowników4. Każdy z nich ma na swoim komputerze zainstalowany specjalny wygaszacz ekranu, który z chwilą gdy komputer przechodzi w stan bezczynności, zaczyna wykonywać zadania w ramach projektu SETI. Gdy rozwiąże jeden problem, przesyła wynik do centra-li i pobiera dane do kolejnego zadania. Dzięki temu bez jakichkolwiek nakładów finansowych czy kosztownego nadzoru ludzkiego stopniowo rozwiązywane są złożone problemy z dziedziny astronomii. Oczywiście, każdy właściciel komputera może w dowolnym momencie zrezygnować z udostępniania zasobów – wyłączyć swój komputer albo przerwać połą-czenie z internetem. Takie ryzyko jest wliczone w przedsięwzięcie. W tym samym jednak momencie, gdy jedni odchodzą, nowi się włączają, a prze-pływ jednostek zasobów pozostaje w stanie względnej równowagi. Należy podkreślić, że uczestnicy takich projektów zazwyczaj nie dostają żadnego wynagrodzenia, a często jedyną gratyfikacją za udostępnienie prywatnych zasobów obliczeniowych jest świadomość przyczyniania się do postępu ważnych przedsięwzięć naukowych. Instytucja naukowa uzyskuje zaś do-stęp do mocy obliczeniowej, nieosiągalnej pod żadną inną postacią.

Innym przykładem szerszego zastosowania dobra prywatnego, jakim jest komputer osobisty, są głośne w ostatnich latach sieci peer-to-peer.

4 http://setiathome.berkeley.edu/ (ostatni dostęp 25 listopada 2007).

Twórcy systemu wymiany plików peer-to-peer potrafili na bazie istniejącej sieci komputerowej i rewolucyjnego protokołu wymiany plików połączyć udostępnianą przez użytkowników przestrzeń dyskową, tak aby powstało globalne repozytorium treści, do której wszyscy członkowie sieci mają dostęp. Sieci p2p, takie jak Napster, Gnutella czy KaZaa, zyskały złą sławę przede wszystkim ze względu na zachodzące w wyniku wymiany plików naruszania praw autorskich. Nie zmienia to jednak faktu, że najbardziej interesujący jest tu sam rewolucyjny mechanizm umożliwiający wymianę, który może być wykorzystywany do działań w pełni legalnych. Internauci instalujący na swoich komputerach oprogramowanie danego serwisu p2p dobrowolnie udostępniają innym zasoby i własną przestrzeń dyskową.

W zamian za to korzystają z zasobów innych internautów. Wymiana odbywa się bez pośrednictwa centralnego serwera, na równorzędnych zasadach5.

Taki mechanizm został wykorzystany również w najbardziej popular-nym programie do przeprowadzania rozmów telefonicznych przez internet, jakim jest Skype6. W przeciwieństwie do tradycyjnych sieci telefonicznych Skype nie potrzebuje centrali ani przekaźników do przekazywania rozmów.

Działający na bazie technologii p2p serwis umożliwia rozmowy głosowe i wideo, korzystając jedynie z mocy obliczeniowej podłączonych do sieci użytkowników. Jest to jeden z najszybciej rozwijających się serwisów internetowych w ostatnich latach, którego – przy praktycznie zerowych nakładach inwestycyjnych i reklamowych – używa ponad 100 mln inter-natuów7. Warto tu podkreślić, że Skype, w przeciwieństwie do projektów naukowych, takich jak SETI@home, jest przedsięwzięciem komercyjnym.

5 Więcej informacji na stronie Wikipedii http://pl.wikipedia.org/wiki/P2P (ostatni dostęp 25 listopada 2007).

6 http://www.skype.com (ostatni dostęp 25. listopada 2007).

7 Trudno oszacować realną liczbę użytkowników programu Skype. Do marca 2007 r.

pobrano ponad 500 milionów plików z programem, zarejestrowano ponad 200 mi-lionów indywidualnych użytkowników (ale jedna osoba może posługiwać się kilko-ma loginami/kontami).W styczniu 2007 zarejestrowano 9 milionów użytkowników połączonych jednocześnie. (Dane pochodzą z oficjalnej strony firmy http://share.

skype.com/sites/en/news_events_milestones/).

Podstawowym zasobem, bez którego firma nie mogłaby udzielać swojej usługi, jest prywatna własność jej klientów – ich komputery osobiste i ich moce obliczeniowe. A zatem udostępniając publicznie swoją własność, jednostki generują zysk prywatnej firmy, otrzymując w zamian możliwość darmowych rozmów przez internet.

Benkler zwraca uwagę, że w dobie współczesnej gospodarki, którą au-tor nazywa sieciową gospodarką informacyjną, dobra prywatne, takie jak komputery osobiste czy bezprzewodowe urządzenia nadawczo-odbiorcze, mają w sobie „potencjał dzielenia się” (ang. shareable goods)8. Dzieje się tak dlatego, że na tym etapie rozwoju technologicznego występują one w postaci urządzeń o ściśle określonych parametrach obliczeniowych i dyskowych. Dokonując zakupu, stajemy się właścicielami urządzenia o pewnych stałych możliwościach. W zamożnych państwach znaczna licz-ba osób ma komputery o parametrach przekraczających ich indywidualne zapotrzebowanie, w wyniku czego społeczeństwo jako całość posiada pe-wien nadmiar mocy komputerowych, pozostających w rękach jednostek.

Potencjał dzielenia się rodzi się właśnie w wyniku połączenia przystępnej ceny komputerów osobistych i ich niewykorzystanych możliwości. Benkler argumentuje, że główną przewagą dzielenia się nad zastosowaniem me-chanizmów rynkowych do dystrybucji nadmiaru zasobów są niższe koszty transakcyjne dzielenia się. Ilość niewykorzystanych zasobów jest zazwyczaj niewielka, a do tego podlega zmianom. Oszacowanie ceny takich zasobów jest trudne. Nie istnieją również sprawdzone i wygodne modele ekono-miczne, które pozwalałyby na sprawną wymianę handlową omawianymi zasobami. Z drugiej strony zysk płynący z wykorzystania cudzych zasobów obliczeniowych (np. do przesłania dużego pliku) jest satysfakcjonujący i rekompensuje potencjalne straty poniesione w wyniku rezygnacji z wy-miany rynkowej9.

Podsumowując tę część rozważań, można stwierdzić, że kompute-ry osobiste i inne urządzenia do produkcji i transmisji danych należą

8 Benkler 2008, s. 129.

9 Benkler przedstawia znacznie bardziej szczegółową analizę tego procesu, zob.

Benkler 2008, s. 129–132.

niewątpliwie do kategorii dóbr prywatnych. Dostęp do nich jest regulo-wany przez formalne zasady rozporządzania własnością prywatną. Jednak, jak wykazano powyżej, sprzęt elektroniczny połączony w sieć zyskuje nowe właściwości, które można scharakteryzować jako wysoki „potencjał dzielenia się”. Mimo że dobra te pozostają własnością prywatną, mogą stać się obiektami współdzielonymi, które przynoszą korzyści zarów-no ich właścicielom, jak i innym użytkownikom sieci. Co ciekawe, to wspólne użytkowanie może funkcjonować w połączeniu z działalnością stricte komercyjną, tak jak w przypadku telefonii Skype. Wymiana ta nie podlega żadnym formalnym regulacjom, pozostawia swobodę wyjścia i wejścia i nie narzuca użytkownikom odgórnych ograniczeń. Powyższe wyniki analizy wskazują, że definiowanie dóbr wspólnych wyłącznie przez pryzmat dwóch atrybutów – niemożności wykluczenia i nierywalizacyjnej konsumpcji – może prowadzić do pominięcia istotnych aspektów kluczo-wych dóbr internetokluczo-wych, występujących w jego warstwie fizycznej. Po pierwsze, mimo możliwości wykluczenia, co wynika z prywatnej własności komputerów, możemy w wyniku świadomego działania zmienić ten atry-but. W rezultacie „konsumpcja” rezerwowej mocy obliczeniowej będzie w pewnym zakresie miała charakter nierywalizacyjny. Z drugiej strony jest niewątpliwe, że tego typu możliwości powstały dopiero dzięki dokonującej się na naszych oczach rewolucji w dziedzinie technologii informacyjnych i telekomunikacyjnych.

Łącza telekomunikacyjne wykorzystywane do transmisji danych

Aby korzystać z internetu na swoim komputerze, użytkownik musi być podłączony do sieci telefonicznej, kablowej lub posiadać urządzenie do odbioru sygnału sieci bezprzewodowej. Kable dostarczające sygnał siecio-wy do odbiorcy końcowego są własnością sieci telekomunikacyjnych lub operatorów kablowych. Są to dobra prywatne o szczególnie wysokiej war-tości ze względu na koszty, które pociąga za sobą stworzenie infrastruktury kablowej oraz jej stała konserwacja i modernizacja. Na całym świecie wła-ścicielami okablowania są wielkie firmy telekomunikacyjne, które czerpią zyski z udostępniania łączy mniejszym podmiotom (operatorom). Ze względu na dominującą, a nierzadko monopolistyczną pozycję właścicieli

sieci telekomunikacyjnych wobec użytkowników zasady udostępniania tych łączy są poddane szczegółowym regulacjom, a także bieżącemu nad-zorowi przez wyspecjalizowane agendy rządowe. Są to więc dobra prywat-ne regulowaprywat-ne w klasycznym rozumieniu tego pojęcia.

Odbiorcy końcowi płacą za dostęp do internetu albo w postaci opłaty za impuls telefoniczny (w przypadku połączenia modemowego dial-up), albo w postaci opłaty abonamentowej za stały dostęp, uzależnionej od ofero-wanej przez operatora prędkości przesyłania i odbierania danych. A zatem usługa abonamentowa może być zaliczona do dóbr klubowych, ponieważ po wniesieniu określonej opłaty z internetu może korzystać dowolna liczba osób, która ma dostęp do komputera (komputerów) w danym gospodar-stwie domowym lub instytucji. Rzecz jasna, w porównaniu z klubami towarzysko-rekreacyjnymi „kluby” użytkowników internetu są nieporów-nanie liczniejsze. W przeciwieństwie do tych pierwszych nie stosuje się kontroli maksymalnej liczby użytkowników, lecz w miarę potrzeb zwiększa się przepustowość sieci. Nie eliminuje to, co prawda, okresowych prze-ciążeń, ale wobec stale zwiększających się możliwości technicznych nie stanowią one szczególnego zagrożenia. Warto w tym miejscu podkreślić, że do niedawna łącza telekomunikacyjne były zaliczane do kategorii dóbr wspólnej puli ze względu na istniejące jeszcze w połowie lat 90. ubiegłego wieku wyraźne niebezpieczeństwo „zużycia” dobra10. Przykład ten pokazu-je dobitnie, w jakim tempie zmienia się krajobraz dóbr internetowych.

Choć prywatni dostawcy internetu zdecydowanie dominują na rynku, zdarzają się również przykłady tworzenia sieci przez samorządy na użytek wszystkich mieszkańców danego regionu. W takim przypadku mamy do czynienia z dobrami publicznymi. Przy dostosowaniu parametrów tech-nicznych sieci do liczby mieszkańców mamy faktycznie do czynienia z nie-rywalizacyjnym charakterem konsumpcji (podzielność) i założoną z góry zasadą niewykluczania nikogo z danej społeczności z korzystania z sieci na zasadzie nieodpłatnej.

10 Hess 1995.

Dostęp szerokopasmowy a neutralność sieci

W ostatnich latach bardzo szybko rozwija się rynek usług szerokopasmo-wego dostępu do internetu. Ma to również istotny wpływ na przekształ-cenia architektury internetu. Znacznie szybsze połączenie, do którego nie trzeba się „wdzwaniać”, pozwala na bardziej efektywne wykorzystanie zasobów internetu. Stały dostęp do sieci umożliwia zastosowanie nowych usług i serwisów niedostępnych w przypadku tradycyjnych połączeń mo-demowych.

Wraz z udostępnieniem usługi szerokopasmowego dostępu dostawca okablowania staje się w wielu przypadkach automatycznie jedynym do-stawcą internetu. Użytkownik musi się zgodzić na jego usługi, jeśli zależy mu na instalacji internetu. W wielu regionach Polski abonenci głównego operatora telefonicznego, właściciela większości powierzchni kablowej w kraju, mogą korzystać jedynie z jego usług. Instalacja okablowania łączy się z koniecznością korzystania z usług konkretnego dostawcy. Rola do-stawcy (ISP – Internet Service Provider) zaczyna wykraczać jednak poza oferowanie jedynie dostępu do internetu. Wielu dostawców proponuje również dodatkowe usługi, takie jak np. możliwość tworzenia własnych stron internetowych na serwerach ISP, pomoc w użytkowaniu serwisów internetowych bądź też dostęp do różnego rodzaju treści oferowanych tyl-ko klientom ISP. Jednym z kluczowych przykładów takiej polityki na rynku amerykańskim jest firma AOL (America Online), która oferuje tak ogrom-ny zasób usług powiązaogrom-nych z dostępem do internetu, że wielu użytkow-ników traktuje serwis AOL jako internet, gdyż nie ma potrzeby wychodzić poza serwis AOL, by skorzystać z właściwej sieci internetowej.

Władza dostawców stale rośnie. Dzięki swojej pozycji zyskują wpływ na zawartość internetu poprzez utrudnianie dostępu do mniej dochodo-wych stron, wybór działających aplikacji czy wręcz podawanie użytkow-nikom konkretnych treści. Na przestrzeni krótkiej historii internetu kon-kurencyjny rynek dostawców stanowił istotny czynnik twórczy i innowa-cyjny. Wśród zagrożeń związanych z dominacją operatorów kablowych na rynku Lemley i Lessig wymieniają niebezpieczeństwo braku konkurencji pomiędzy różnymi ISP (rywalizacja na poziomie przyspieszania dostępu i uatrakcyjniania treści). Kolejnym niebezpieczeństwem jest negatywny

wpływ monopolu kablowego na architekturę internetu. Dbając o własne interesy, operatorzy starają się ograniczać możliwości korzystania z ofer-ty konkurencji. Największym jednak niebezpieczeństwem wynikającym z monopolizacji rynku jest zagrożenie dla innowacji i kreatywności. Tam gdzie jeden aktor może zadecydować o powodzeniu nowej technologii bądź aplikacji, coraz trudniej tworzyć zewnętrzne udoskonalenia bez ryzyka, że nie będą one mogły zostać wykorzystane. Eliminacja konkuren-cyjności wśród dostawców usług internetowych rodzi również dodatkowe implikacje w postaci ułatwienia zewnętrznej kontroli nad całością sieci.

Lemley i Lessig zwracają uwagę, że w przypadku wielu różnych dostawców podmioty państwowe miały utrudnioną kontrolę przepływu informacji, a ingerencja zewnętrzna w to, co się działo wewnątrz sieci, była praktycz-nie praktycz-niemożliwa11.

Podobny monopol w przypadku sieci telefonicznych pozwalałby kon-kretnym firmom telekomunikacyjnym łączyć ze sobą jedynie wybrane nu-mery. Odpowiednik tej sytuacji można znaleźć w działaniu sieci telefonii komórkowych, które pobierają wyższe opłaty za połączenia z numerami innych sieci. Jednak operatorzy kablowi mają dużą swobodę decydowania i ograniczania ruchu internetowego w obrębie własnej sieci. O ile abonenci telefonii dzięki konkurencyjnemu rynkowi dysponują możliwością zmiany operatora, to w przypadku dostawcy internetu nie jest to już takie proste i w rzeczywistości użytkownicy są skazani na usługi konkretnej firmy w danym regionie.

Rosnąca przepustowość łączy oraz rozwój usług umożliwiających przesyłanie plików audio i wideo o wysokiej jakości przyspieszyły dążenia operatorów kablowych do utrzymania większej kontroli nad rynkiem usług internetowych. Operatorzy planują wprowadzenie dodatkowych opłat dla tych dostawców treści, którzy chcą przesyłać dane z większą szybkością.

Oznaczałoby to, że odbiorca końcowy otrzymywałby szybciej treści od tych nadawców, którzy wnieśli odpowiednią opłatę, niż od innych. Takie rozwiązanie niesie ze sobą realne niebezpieczeństwo uprzywilejowania

11 Lemley i in. 2000, s. 28.

niektórych nadawców, co w dalszej perspektywie doprowadzi do diame-tralnych zmian na demokratycznej do tej pory scenie internetu.

Zwolennicy zachowania neutralności internetu optują za utrzymaniem stanu, w którym sieć nie faworyzuje żadnych pakietów danych względem innych. Jest to ściśle związane z dążeniem do zagwarantowania jak naj-lepszych warunków do innowacyjności, która wymaga wysokiego pozio-mu konkurencyjności na rynku. Reprezentanci tej koncepcji uważają, że najlepsze rozwiązania rodzą się często w wyniku przypadku lub w konse-kwencji trudnych do przewidzenia korelacji zdarzeń. Dlatego też odgórne przyznawanie monopolu na konkretne metody działania prowadzi do zmniejszenia innowacyjności12. Dowodem na zasadność takiej argumen-tacji ma być właśnie rozwój internetu, który jest wynikiem zastosowania zasady end-to-end. Z tego względu apelują oni o zachowanie „neutralności sieci”, którą w USA zagwarantują odpowiednie regulacje wprowadzone przez Komisję Federalną do Spraw Komunikacji (FCC). Na podstawie pro-ponowanych rozporządzeń operatorzy kablowi nie mogliby wprowadzać ograniczeń dotyczących rodzaju treści pobieranych przez użytkowników za pomocą oferowanych przez nich łączy. Dostęp do wszystkich serwisów byłby jednakowy, tak jak się to dzieje w przypadku połączeń dial-up opar-tych na sieci telefonicznej, kontrolowanej podobnymi regulacjami FCC.

Połączenia telefoniczne i kablowe to wąskie gardło warstwy fizycznej.

Są to dobra w przeważającej większości prywatne, z elementami rozwiązań klubowych. Sieci publiczne stanowią wciąż bardzo niewielką część wszyst-kich sieci. Łącza to elementy ściśle kontrolowane przez operatorów teleko-munikacyjnych, przede wszystkim ze względu na bardzo wysokie nakłady inwestycyjne, które ponoszą oni, aby doprowadzić kable do odbiorcy.

W kontekście głównej osi rozważań, to jest internetowych dóbr wspól-nych, mamy tu do czynienia z rozwojem technologii, który wzmacnia monopolistyczną pozycję właścicieli okablowania do transmisji szeroko-pasmowej, za czym nie nadążają działania regulacyjne agend rządowych.

W konsekwencji narusza to podstawową zasadę architektury internetu,

12 Wu 2003, s. 146.

czyli neutralność sieci, a także wpływa na warstwę treści, o czym będzie mowa szerzej w dalszej części rozdziału.

Sieci bezprzewodowe

Opisana w poprzednim rozdziale ewolucja sieci bezprzewodowych wska-zuje na ich odmienny od sieci kablowych kierunek rozwoju. W rezultacie sieci bezprzewodowe są szansą na stworzenie alternatywnej, otwartej infrastruktury szerokopasmowej.

Obecnie wśród istniejących form sieci bezprzewodowych można wy-mienić:

komercyjne sieci operatorów telekomunikacyjnych lub prywatnych firm – dostęp do nich uzyskują za opłatą klienci operatorów lub punktów usługowych;

sieci miejskie udostępniane za darmo mieszkańcom danego regio-nu/miasta lub w wybranych częściach miasta, np. na rynku starego miasta;

sieci udostępniane przez osoby, które korzystają z urządzeń transmi-sji sygnału radiowego (routerów) i nie zamykają innym dostępu do własnej sieci.

Jak wskazano w poprzednim rozdziale, ze względu na powstające zakłócenia korzystanie z pasm radiowych miało charakter wybitnie rywa-lizacyjny. Przy bardzo ograniczonej liczbie dostępnych pasm stosowane rozwiązania systemowe nawiązywały albo do koncepcji publicznego cha-rakteru tych dóbr (dostęp do pasm tylko dla agend i instytucji kontrolo-wanych przez państwo), albo do koncepcji prywatyzacji (przyznawanie koncesji na pasma radiowe).

W nowoczesnych sieciach bezprzewodowych sytuacja jest jakościowo odmienna. Sygnał sieci bezprzewodowych jest dobrem o wysokim stopniu podzielności – w tym samym momencie może korzystać z niego wielu użytkowników, którzy muszą się liczyć jedynie z niewielkim spadkiem jakości usługi w przypadku bardzo dużej liczby współużytkowników.

A zatem najłatwiej przypisać sieci bezprzewodowe do kategorii dóbr klu-bowych – po wniesieniu opłaty pewna liczba osób ma do takiego dobra nieograniczony dostęp. Jednak wymienione wyżej przykłady sugerują, że

kategoria dóbr klubowych nie opisuje wszystkich istniejących rodzajów

kategoria dóbr klubowych nie opisuje wszystkich istniejących rodzajów