• Nie Znaleziono Wyników

Kompetencje cyfrowe a zachowania informacyjne studentów kierunków informatologicznych. Studium przypadku Uniwersytetu Mikołaja Kopernika w Toruniu

N/A
N/A
Protected

Academic year: 2021

Share "Kompetencje cyfrowe a zachowania informacyjne studentów kierunków informatologicznych. Studium przypadku Uniwersytetu Mikołaja Kopernika w Toruniu"

Copied!
20
0
0

Pełen tekst

(1)

Annales Universitatis Paedagogicae Cracoviensis

Folia 298

Studia ad Bibliothecarum Scientiam Pertinentia 17 (2019)

ISSN 2081-1861

DOI 10.24917/20811861.17.19

Małgorzata Kowalska-Chrzanowska, Tomasz Książek

uniwersytet Mikołaja kopernika w toruniu orCid 0000-0002–2839–5732

Tomasz Książek

uniwersytet Mikołaja kopernika w toruniu orCid 0000-0001-8628-8524

Kompetencje cyfrowe a zachowania informacyjne studentów

kierunków informatologicznych. Studium przypadku

Uniwersytetu Mikołaja Kopernika w Toruniu

Wprowadzenie

Truizmem jest twierdzenie, że istnienie globalnej sieci internetowej, ucyfrowienie mediów oraz technicyzacja i konwergencja urządzeń przyczyniają się do zwięk-szonej częstotliwości wymiany informacji pomiędzy użytkownikami i nawiązywa-nia „dialogu” między nimi a systemami informacyjno-wyszukiwawczymi, stając się w pewnym stopniu determinantem wyborów informacyjnych1. I chociaż nie ma

wątpliwości co do tego, że umasowienie i globalizacja procesów wytwarzania, dys-trybucji, popytu i konsumpcji informacji oraz zwiększenie możliwości jej transfe-ru wywołują wiele pozytywnych skutków (jak m.in. poprawa dostępności do wielu źródeł informacji, specjalizacja procesów informacyjno-wyszukiwawczych, znaczne przyspieszenie samego wyszukiwania informacji), to coraz częściej w literaturze fa-chowej eksponuje się negatywne aspekty tych zjawisk (takie jak choćby świadome zniekształcanie informacji, obniżanie poziomu bezpieczeństwa danych, brak anoni-mowości, wprowadzanie różnych algorytmów wpływających na wyniki wyszukiwa-nia, profilowanie użytkowników itp.), podkreślając, że ogromnym wyzwaniem sto-jącym przed współczesnymi systemami edukacji staje się kształcenie kompetencji cyfrowych i medialnych. Posiadanie tych kompetencji stanowi bowiem determinant osiągnięcia dojrzałości informacyjnej, wpływa na swobodę w zakresie posługiwania się nowoczesnymi technologiami czy eliminację przeszkód w integracji społecznej i rozwoju osobistym2.

1  K. Materska, Zachowania informacyjne użytkowników informacji elektronicznej. W: Współczesne aspekty informacji, red. J. Goliński, K. Krauze.

2  Szerzej zob. m.in. B. Kamińska-Czubała, Zachowania informacyjne w życiu codzien-nym, Warszawa 2013; H. Batorowska, Między dorosłością a dojrzałością informacyjną, [w:] Współczesne oblicza komunikacji i informacji: problemy, badania, hipotezy, red. E. Głowacka, M. Kowalska, P. Krysiński, Toruń 2014, s. 337–348; Taż, Od alfabetyzacji informacyjnej do kultury informacyjnej: rozważania o dojrzałości informacyjnej, Warszawa 2013; E. J. Kurkow-ska, Edukacja informacyjna w bibliotekach a rozwój społeczeństwa wiedzy, Warszawa 2012, s. 1–13, 83–118.

(2)

Ponieważ jednym z najdotkliwszych problemów informacyjnych współcze-sności stają przeładowanie informacyjne oraz implozja znaczenia (deflacja sensu, dewaluacja jakości czy też wartości informacji), rośnie zapotrzebowanie (także w wymiarze strategicznym) na informację relewantną oraz osoby legitymizujące się umiejętnościami związanymi z jej kreowaniem, przetwarzaniem, udostępnianiem, wyszukiwaniem, selekcją i oceną. Bez wątpienia do osób takich należą przedstawi-ciele profesji informacyjnych (bibliotekarze, brokerzy informacji, analitycy infor-macji, architekci informacji), jak i adepci studiów informatologicznych – studenci i absolwenci kierunków kształcenia oscylujących wokół zagadnień szeroko pojętej informatologii. Czy jednak jako specjaliści od informacji są oni świadomi istnienia pewnych zagrożeń występujących w Sieci?, czy potrafią chronić własną prywatność i dane osobowe?, czy korzystając z różnego rodzaju usług sieciowych mają wiedzę, do kogo trafiają publicznie udostępniane przez nich dane i w jaki sposób są wy-korzystywane?, a wreszcie jak oceniają własne kompetencje w zakresie tworzenia i przetwarzania treści, komunikacji, dbałości o bezpieczeństwo danych i rozwiązy-wania problemów? Niniejszy artykuł jest próbą udzielenia odpowiedzi na te pyta-nia. Autorzy przedstawiają w nim wyniki badań ankietowych, przeprowadzone na grupie studentów architektury informacji oraz zarządzania informacją i bibliologii, odbywających kształcenie w Uniwersytecie Mikołaja Kopernika w roku akademic-kim 2017/2018.

Europejska Rama Kompetencji Cyfrowych – DigComp

Oceniając kompetencje cyfrowe określonej grupy użytkowników można odnosić się bądź do zapisów zawartych w programach nauczania konkretnych przedmio-tów, bądź ramowych katalogów kompetencji. Niestety, pierwsze z wymienionych – przynajmniej w Polsce – ze względu na fakt, że ograniczają się do podstawowych widomości z zakresu zarządzania informacją i niewiele miejsca poświęcają treściom dedykowanym krytycznemu podejściu do procesu jej wyszukiwania, przetwarzania i oceny3, nie stanowią dobrego punktu odniesienia. Z pomocą przychodzą tu więc

różnego rodzaju dokumenty/raporty, definiujące obszary najważniejszych kom-petencji cyfrowych, mające stanowić pewien wyznacznik dla indywidualnych osób pragnących podnieść swoje kompetencje, trenerów i edukatorów szkolących innych czy organizacji nadzorujących działania na rzecz rozwoju kompetencji cyfrowych4.

Ważnym założeniem tego typu wytycznych jest powiązanie kompetencji cyfrowych z potrzebami użytkowników oraz korzyściami, jakie mogą odnieść w kluczowych obszarach życia. W praktyce oznacza to, że przygotowane katalogi kompetencji nie mają wyłącznego czy też obligatoryjnego charakteru dla wszystkich obywateli, lecz bazują na założeniu, że ludzie mają różnorodne potrzeby, które mogą zaspokajać z wykorzystaniem Internetu i technologii cyfrowych.

Dokumentem, który doskonale wpisuje się w powyższą charakterystykę jest „Rama Kompetencji Cyfrowych dla Obywateli – DigComp”, opracowana przez

3  Por. np. B. Gremblewski, Informatyka dla szkół ponadgimnazjalnych, Wrocław 2012. 4  Ramowy katalog kompetencji cyfrowych, oprac. J. Jasiewicz, M. Filiciak, A. Mierzecka i in., 2015, https://cppc.gov.pl/wp-content/uploads/zal.-13-Ramowy_katalog_kompetencji_ cyfrowych.pdf [dostęp: 15.07.2018].

(3)

Wspólne Centrum Badawcze Komisji Europejskiej (Joint Research Centre) w 2013 r., a zrewidowana w 2016 r. i rozszerzona w 2017 r.5 Stanowi ona punkt odniesienia

dla rozwoju i planowania strategicznego inicjatyw na rzecz kompetencji cyfrowych – tak na poziomie Wspólnoty Europejskiej, jak i poszczególnych Krajów Członkow-skich. Celem dokumentu, jest

aby każdy obywatel posiadał kluczowy zestaw umiejętności niezbędnych dla rozwoju osobistego, integracji społecznej, aktywności obywatelskiej i zatrudnienia. Kompetencje te obejmują umiejętność czytania, pisania, liczenia, wiedzę z zakresu przedmiotów ści-słych, znajomość języków obcych, jak również umiejętności bardziej przekrojowe – takie jak kompetencje cyfrowe, przedsiębiorczość, zdolność krytycznego myślenia,

rozwiązy-wania problemów oraz uczenia się6.

Nowa edycja raportu opublikowana w czerwcu 2016 r. określa kompetencje cyfrowe jako niezbędne do funkcjonowania w świecie cyfrowym. Kompetencje te podzielone są na pięć obszarów (przetwarzanie informacji, komunikacja, tworzenie treści, rozwiązywanie problemów, bezpieczeństwo) i trzy stopnie zaawansowania (podstawowy, samodzielności, biegłości) (por. tab. 1).

Wnikliwa charakterystyka ww. umiejętności w założeniu twórców ma z jednej strony stać się inspiracją do tworzenia nowoczesnych programów edukacyjnych i szkoleniowych z zakresu kształtowania i rozwoju kompetencji cyfrowych, z drugiej – stanowić narzędzie samooceny własnych kompetencji cyfrowych.

Zakres, cel i metoda badań

Zakres kompetencji przewidzianych w ramie DigComp stał się punktem wyjścia do badań ankietowych przeprowadzonych przez autorów niniejszego artykułu na grupie studentów kierunków architektura informacji (dalej: AI) oraz zarządzanie informacją i bibliologia (dalej: ZIiB) prowadzonych w Uniwersytecie Mikołaja Ko-pernika w Toruniu w roku akademickim 2017/2018. Do badań wytypowano tę gru-pę respondentów, wychodząc z założenia, że są to użytkownicy Internetu o więk-szym niż średni poziom kompetencji cyfrowych. Założenie takie wynikało z jednej strony z prawdopodobnych zainteresowań, które zdecydowały o wyborze kierunku studiów, z drugiej – ze spektrum umiejętności i kompetencji przekazywanych stu-dentom w toku nauki7.

5  Druga część, zawierająca rozpisanie ramowych kompetencji cyfrowych na 8 pozio-mów zaawansowania, ukazała się jako DIGCOMP v2.1.

6  Raport Badawczy i Strategiczny JRC DigComp 2.0. Rama Kompetencji Cyfrowych dla Obywateli, 2016, http://digcomp.org.pl/wp-content/uploads/2016/11/digcomp–2.0-cz.-1. pdf [dostęp: 15.07.2018].

7  Programy obydwu wymienionych kierunków studiów oferują zdobycie kompetencji w zakresie szeroko rozumianych technologii informacyjno-komunikacyjnych. Por. Program studiów zarządzanie informacją i bibliologia – studia pierwszego stopnia, tryb stacjonar-ny, 2017, https://www.ibik.umk.pl/panel/wp-content/uploads/ziib16-17_lic.pdf [dostęp: 15.07.2018]; Program studiów architektura informacji, 2018, https://www.ibik.umk.pl/pa-nel/wp-content/uploads/ai-program.pdf [dostęp: 15 .07.2018].

(4)

Obszary kompetencji Poziomy ko mpetencji prz etw arz anie in formacji Poziom podstawowy Poziom samodzielności Poziom biegłości –– potr afię w ys zukiw ać in formacje w i nt erne cie za pomocą w ys zukiw arki. –– w iem, że nie w sz ys tkie in formacje w i nt erne cie są wiar yg od ne . –– potr afię zapis yw ać lub prz echo wy wać pliki or az tr eści (np. t ek st, zdjęcia, muz yk ę, wideo , s tron y in terne to we), a nas tę pnie prz ywr ac ać je po z apisaniu. –– potr afię uż yw ać r óżn ych w ys zukiw ar ek do wy sz ukiw ania in formacji. –– uż yw am filtr ów pod cz as w ys zukiw ania (np. sz uk ając tylk o ob raz ów , wideo , map). –– por ównuję ró żne źr ód ła, ab y ocenić wiar yg od ność znale zion ych in formacji. –– sortuję in formacje w sposób uporządk ow an y, tw orząc pliki i fol der y, ab y ł atwiej mo żna b yło je zlok aliz ow ać. –– rob ię k op ie z apaso we prz echo wy wan ych in formacji i plik ów . –– potr afię zas toso wać z aa wanso wane me tod y wy sz ukiw ania (np. z w yk orz ys tanie m op er at or ów wy sz ukiw ania), ab y znale źć wiar yg od ne in formacje w i nt erne cie . –– umiem k orz ys tać z kanał ów in terne to wy ch ( jak rss ), ab y b yć na bie żąc o z za wart ością, kt órą je stem zain ter eso wan y. –– potr afię prz y pomocy r óżn ych kr yt erió w oce nić ak tualność i wiar yg od ność in formacji. –– zdaję sob ie spr aw ę z no wy ch osiągnięć w wy sz ukiw aniu, prz echo wy waniu i zarządz aniu in formacją. –– potr afię zapisać w ró żn ych f orma tach in formacje znale zion e w in te rnecie. –– potr afię korz ys tać z usług prz echo wy wania in formacji w chmurz e. komunik acja –– potr afię komunik ow ać się z inn ymi za pomocą t ele fon ów k omórk ow ych, tele fon ii in terne to we j V oip (np. skype), e-maila lub cz atu – uż yw ając pod sta wo wy ch fu nk cji (np. wiadomości głoso we, sM s, w ys yłanie i od bie ranie e-maili, kor espon de ncja). –– potr afię udos tępniać plik i i tre ści korz ys tając z pr os ty ch narz ędzi. –– potr afię korz ys tać z zaa wanso wan ych fu nk cji kilk u narz ędzi k omunik acyjn ych (np. usługi tele fon ii in terne to we j V oip i udos tępniania plik ów). –– potr afię korz ys tać z narz ędzi do pr acy grupo wej i w spółtw orz yć np. udos tępnion e dok umen ty cz y pliki s tw orz on e prz ez inn ych. –– Ak ty wnie k orz ys tam z sz er okiej g am y narz ędzi komunik acyjn ych (e-mail, cz at, sM s, k omunik at or y, blogi, mikr o-blogi, ser wis y społe cznościo we) do komunik acji on line. –– potr afię tw orz yć i zarządz ać tr eściami prz y uż yciu narz ędzi do pr acy grupo wej (np. k alendarz e elek tron iczne , s ys tem y z arządz ania pr oj ek te m, od bioru i kon sult acji w ynik ów pr acy , ark us ze kalk ulacyjne on line ). tabela 1. ob sz ar y i po ziom y k ompe tencji cy fro w ych z de finio w ane w „r amie kompe tencji Cy fro w ych dla ob yw at eli – digComp”

(5)

–– w iem, że mog ę uż yw ać t echnol ogii cy fro wy ch do k on tak tu z ró żn ymi ins ty tucjami ( jak urz ędy , bank i, s zpit ale ). –– w iem, że mog ę uż yw ać t echnol ogii cy fro wy ch do k on tak tu z ró żn ymi ins ty tucjami ( jak urz ędy , bank i, s zpit ale ). –– zdaję sob ie spr aw ę z is tnienia se rwisó w społecznościo wy ch or az narz ędzi do pr acy grupo we j on line . –– Je stem ś wiadom ob owiąz ujący ch pod cz as k orz ys tania z narz ędzi cy fro wy ch z asad k omunik acji (np. g dy kome ntuję, udos tępniam in formacje osob ist e). –– potr afię korz ys tać z nie kt ór ych funk cji usług on line (np. usł ug publiczn ych, bank ow ości elek tron iczne j, z ak upó w on line). –– prz ek az uję i dzielę

się posiadaną wie

dzą z inn ymi uż ytk ownik ami sie ci (np. pop rze z narz ędzia siecio we i ser wis y społecznościo we). –– Je stem ś wiadom y is tnie nia z asad k omunik acji on line (tz w. „ne tykie ty ”) i st osuję się do nich na c o dzień. –– Ak ty wnie ucz es tnicz ę w prz es trz eni online i k orz ys tam z kilk u usł ug (np. e -adminis tracja, bank ow ość elek troniczna, zak up y w sieci). –– potr afię korz ys tać z zaa wanso wan ych funk cji narz ędzi k omunik acyjn ych (np. wideok on fe re ncje, udos tępnianie dan ych, udos tę pnianie aplik acji). tw orz enie tr eści –– potr afię tw orz yć pr os te tr eści cy fro we (np. t ek st, t abe le, ob raz y, plik i audio) w prz ynajmnie j jedn ym f ormacie z w yk orz ys taniem narz ędzi cy fro wy ch. –– potr afię w pod sta wo wym z akr esie edy to wać tr eści s tw orz on e prz ez inn ych. –– w iem, że tr eść mo że b yć ob jęt a pr aw ami aut or skimi. –– Mog ę s toso wać i mod yfik ow ać pr os te fu nk cje i us ta wienia op rogr amo wania i aplik acji, z kt ór ych k orz ys tam (np. zmiana us ta wień dom yśln ych). –– potr afię tw orz yć zło żon e tr eści cy fro we w ró żn ych f orma tach (np. t ek st, tabele, ob raz y, pliki audio) . –– potr afię korz ys tać z narz ędzi/ edy tor ów do tw orz enia s tron in te rne to wy ch lub blog ów z a pomocą s zablon ów (np. w or dp ress). –– potr afię zas toso wać pod sta wo we forma to wanie (np. w sta wianie prz ypisó w, wykr esó w, tabeli) do tr eści s tw orz on ych samod zielnie lub prz ez inn ych. –– w iem jak od wołać się do lub pon ownie wyk orz ys tać tr eść ob jętą pr aw ami aut or sk imi. –– znam pod sta wy je dneg o ję zyk a pr ogr amo wania. –– potr afię stw orz

yć lub zmod

yfik ow ać zło żon ą tr eść multime dialną w ró żn ych f orma tach, prz y uż yciu wielu pla tform cy fro wy ch, narz ędzi i śr od owisk. –– potr afię stw orz yć s tron ę in terne to wą z a pomocą jęz yk a pr ogr amo wania. –– potr afię zas toso wać z aa wanso wane fu nk cje forma to wania w od nie sieniu do r óżn ych narz ędzi (np. k or espon dencja ser yjna, sc alanie dok umen tó w o ró żn ych f orma tach, w yk orz ys ty wanie zaa wanso wan ych f ormuł, makr a). –– w iem, jak prz es trz eg ać lice ncji i pr aw aut or skich. –– potr afię korz ys tać z kilk u ję zyk ów pr ogr amo wania. –– w iem, jak pr oj ek to wać, tw orz yć i mod yfik ow ać baz y dan ych z w yk orz ys tanie m od po wiednich narz ędzi komput er ow ych.

(6)

ro związ ywanie pr ob lemó w –– potr afię znale źć w spar cie i pomoc, gdy w ys tąpi pr ob lem t echniczn y lub w prz ypadk u korz ys tania z no we go urządz enia, pr ogr

amu lub aplik

acji. –– w iem jak ro związ ać niek tór e rutyno we pr ob lem y (np. z amknięcie pr ogramu, pon owne uruchomienie komput er a, pon owna ins talacja bądź ak tualiz acja pr ogramu, spr aw dz enie połącz enia z i nt erne tem). –– w iem, że narz ędzia cy fro we mogą mi pomóc w ro związ yw aniu pr ob lemó w. –– zdaję sob ie równie ż spr aw ę z teg o, iż mają s woj e ogr anicz enia. –– potr afię sk orz ys tać z e znan ych mi narz ędzi cy fro wy ch, ab y r oz wiąz ać pr ob lem t echnol ogiczn y lub nie te chnol ogiczn y. –– zdaję sob ie spr aw ę, że po winie nem regularnie uak tualniać s woj e umieję tności cy fro we . –– potr afię ro związ ać wię ks zość z częs tsz ych pr ob lemó w w ys tępujący ch pod cz as korz ys tania z technol ogii cy fro wy ch. –– potr afię w yk orz ys tać t echnol ogie cy fro we, ab y r oz wiąz ać (nie te chniczne) pr ob lem y. –– potr afię w ybr ać narz ędzie cy fro we, kt ór e od po wiada moi m potrz ebom i oce nić je go sk ut eczność. –– potr afię ro związ yw ać pr ob lem y technol ogiczne pop rze z spr aw dz enie us ta wień i op cji pr ogr amó w lub narz ędzi. –– st ale uak tualniam s woje umieję tności cy fro we . –– zdaję sob ie spr aw ę z wł asn ych ogr anicz eń i s tar am się uz upe łniać br ak ującą wiedz ę. –– potr afię ro związ ać pr awie w szys tkie pr ob lem y, k tór e po ws tają pod cz as k orzys tania z te chnol ogii cy fro we j. –– potr afię w ybrać od po wie dnie narz ędzie , urządz enie, aplik ację, op rogr amo wanie l ub usług ę, ab y ro związ ać (nie techniczne ) pr ob lem y. –– zdaję sob ie spr aw ę z no wy ch roz wiąz ań technol ogiczn ych. –– ro zumiem, jak działają no we narz ędzia. –– Częs to uak tualniam s woj e umie jętności cy fro we. Be zpiecz eńs tw o –– potr afię w yk on ać pod sta wo we działania, ab y chr on ić s woj e urządz enia (np. z a pomocą pr ogr amó w an ty wiruso wy ch i hase ł). –– w iem, że nie w sz ys tkie in formacje w int erne cie są wiar yg od ne . –– zdaję sob ie spr aw ę, że moje dane uwierz yt elniające (naz wa uż ytkownik a i hasł o) mogą z os tać skr adzion e. –– Mam z ains talo wane zabe zpie cz enia na urządz eniach, kt ór ych uż yw am do ł ącz enia się z in terne tem (np. pr ogr am an ty wiruso wy , zapor a sie cio wa). –– st ale k orz ys tam z w ymienion ych pr ogr amó w i aktualiz uję je re gularnie. –– korz ys tam z ró żn ych hase ł dos tę pu do sprz ętu, urządz eń i usł ug cy fro wych. –– zmie niam hasła s ys te maty cznie. ––Częs to spr aw dz am k on figur ację zabe zpiecz eń i s ys te mó w na moi ch urządz

eniach i/lub apli

kacjach, z k tór ych k orz ys tam. –– w iem, jak r eag ow ać, jeśli mój komput er je st zain fek owan y prz ez wirus. ––potr afię sk on figur ow

ać lub zmienić us

ta wienia zapor y sie cio we j i zabe zpiecz eń na moi ch urządz eniach cy fro wy ch.

(7)

–– w iem, że nie po winie nem uja wniać pr yw atn ych in formacji w in terne cie . –– w iem, że zb yt in te ns ywne korz ys tanie z t echnol ogii cy fro wy ch mo że mie ć wpły w na moje z dr owie. –– w yk on uję pod sta wo we dział ania w ce lu os zcz ędz ania ener gii. –– potr afię od ró żnić s tron y in terne to we i maile mogące sł uż yć os zus tw om in te rne to wym. –– potr afię ro zpo

znać phishing e-mail (cz

yli spr epar ow ane wiadomości mające na ce lu wyłudz anie dan ych). –– potr afię ks ztałt ow ać moj ą t oż samość cy fro wą i k on trol ow ać s woj e ślady cy fro we . –– ro zumiem z agr oż enia z dr ow otne związ ane z w yk orz ys ty wanie m t echnol ogii cy fro wy ch (np. er gon omia, ry zyk o uz ale żnień). –– ro zumiem po zy ty wn y i neg aty wn y wpły w technol ogii na śr od owisk o. –– w iem, jak s zy fro

wać wiadomości e-mail lub plik

i. –– potr afię zas toso wać filtr y do wiadomości spam. –– ro zsądnie k orz ys tam z te chnol ogii in formacyjn ych i k omunik acyjn ych, ab y uniknąć pr ob lemó w zdr ow otn ych (fiz yczn ych i p sy chol ogiczn ych). –– Mam ś wiadomość wpły wu t echnol ogii cy fro wy ch na c od zie nne ż ycie, kon sumpcję w in te rne cie i śr od owisk o. Źr ódło: opr ac ow anie własne na pods t. Raport Badawczy i Strat egiczn y JR C DigComp 2.0. Rama Kompe tencji Cy fro w ych dla Ob ywat eli , 2016, ht tp://dig comp.or g.pl/wp-c on ten t/ uploads/2016/11/dig comp–2.0-cz. -1.pdf (dos tęp 15.07.2018).

(8)

Celem badań była samocena kompetencji cyfrowych studentów oraz weryfika-cja ich świadomości na temat występowania w Internecie wybranych negatywnych zjawisk informacyjnych – bańki filtrującej8 oraz błędu konfirmacji9. Badania miały

udzielić odpowiedzi na następujące pytania:  

– jak grupa badawcza ocenia poziom swoich kompetencji cyfrowych?,  

– czy zjawisko bańki filtrującej jest zauważalne w aktywności badanej grupy?,  

– jaki wpływ na postawy internetowe respondentów ma błąd konfirmacji?,  

– czy postawy i zachowania respondentów są zgodne z dokonaną przez nich sa-mooceną kompetencji?

Aby zebrać materiał badawczy, zdecydowano się na zastosowanie techniki an-kietowej. Kwestionariusz objął:

– opis 5 obszarów kompetencji cyfrowych, wymagających od badanych dokona-nia samooceny ich poziomu,

– 29 pytań zasadniczych, mających na celu zebranie informacji na temat prefe-rencji badanych (poglądy polityczne, ulubione narzędzia, serwisy) oraz ich ak-tywności w Sieci – przyzwyczajeń, znajomości zasad bezpieczeństwa, istnieją-cych zagrożeń oraz umiejętności wyszukiwawczych,

– 2 zadania praktyczne, wymagające od badanych wykonania zrzutów ekrano-wych, a następnie przesłania ich w postaci plików graficznych.

8  Zjawisko bańki filtrującej polega na tym, iż specjalne algorytmy na podstawie po-siadanych danych (np. najczęściej odwiedzanych stron, formułowanych zapytań wyszuki-wawczych, aktywności w Sieci) wpływają na wyniki wyszukiwania i profilują wyświetlane w Internecie treści pod konkretnego użytkownika. Na oddziaływanie bańki filtrującej na-rażeni są przede wszystkim użytkownicy o niskich kompetencjach wyszukiwawczych oraz poszukujący informacji za pomocą wyszukiwarek. Dostarczanie treści z obszaru „własnego ekosystemu informacyjnego” może bowiem prowadzić do radykalizacji poglądów i stanowić zagrożenie dla demokracji. Zob. E. Parisner, Uważaj na internetowe „bańki z filtrami”, 2011, https://www.ted.com/talks/eli_pariser_beware_ online_filter_bubbles?language=pl#t–2725 [dostęp: 15.07.2018]; S. Flaxman, S. Goel, Filter Bubbles, Echo Chambers and Online News Con-sumption, „Public Opinion Quarterly” 2016, vol. 80, iss. S1, https://academic.oup.com/poq/ article/80/S1/298/2223402 [dostęp: 15.07.2018].

9  Błąd konfirmacji czyli efekt potwierdzenia to zjawisko, w którym zainteresowany po-szukując informacji preferuje te, które potwierdzają jego oczekiwania niezależnie od wiary-godności. Efekt ten powoduje selektywne zapamiętywanie informacji, co prowadzi do błęd-nej interpretacji. Błąd konfirmacji odpowiedzialny jest za polaryzację poglądów, zwłaszcza na płaszczyźnie przekonań politycznych. Im większe zaangażowanie emocjonalne, tym więk-sze jest oddziaływanie efektu potwierdzenia. W korelacji z poziomem kompetencji wyszu-kiwawczych zarówno na płaszczyźnie samooceny, jak i stanu faktycznego błąd konfirmacji jest czynnikiem pogłębiającym zamykanie się w bańce filtrującej. Efekt potwierdzenia może prowadzić do zaburzeń poznawczych na wielu płaszczyznach. Praktycznie w każdej dziedzi-nie życia społecznego od kwestii światopoglądowych, poprzez decyzje ekonomiczne, aż po zaspakajanie potrzeb informacyjnych, nieświadomość występowania tego zjawiska może prowadzić do podejmowania błędnych lub niekorzystnych decyzji. Wpływ błędu konfirma-cji na kształtowanie postaw użytkowników Internetu jest tym większy, im mniejsza świado-mość jego istnienia. W połączeniu ze zjawiskiem opisanym przez Parisera, gdzie to system, poza naszym udziałem selekcjonuje treści, które docierają do użytkownika, to sam użytkow-nik niezamierzenie staje się dodatkowym elementem filtrującym. Szerzej zob. S. Plous, The Psychology of Judgment and Decision Making, Mcgraw-Hill Higher Education, New York 1993; P. G. Devine, E. R. Hirt, E. M. Gehrke, Diagnostic and confirmation strategies in trait hypothesis testing, „Journal of Personality and Social Psychology” 1990, vol. 58, no. 6, s. 952–963.

(9)

W kwestionariuszu ankietowym zastosowano różne rodzaje pytań, tj. pytania o opinie, o fakty, o zachowania i o wiedzę. Pytania o opinię odnosiły się do sposo-bu postrzegania przez respondentów pewnych faktów, zjawisk, procesów oraz ich oceny. Miały one dać asumpt do wyrażenia własnego zdania. Tego typu pytaniami były np. pytania „Jak ocenia Pan/Pani bezpieczeństwo zakupów przez Internet?” czy „Dlaczego korzysta Pan/Pani właśnie z tej wyszukiwarki?”. Pytania o fakty mia-ły na celu uzyskanie informacji o pewnych zjawiskach. W tej kategorii mieścimia-ły się zarówno tzw. pytania metryczkowe (o wiek, wykształcenie, miejsce zamieszkania) oraz – ze względu na dość ogólny charakter – pytania dotyczące częstotliwości ko-rzystania z Internetu, liczby posiadanych kont pocztowych, rodzajów wykorzysty-wanych wyszukiwarek i typów urządzeń. Pytania o zachowania dotyczyły zakresu zachowań i preferencji na płaszczyźnie społeczno-socjologicznej. W przeprowa-dzonej ankiecie był to najliczniej reprezentowany typ pytań. Do tej kategorii pytań należały między innymi: „Czy korzysta Pan/Pani z portali społecznościowych?”, „Czy modyfikuje Pan/Pani ustawienia filtrów antyspamowych predefiniowane przez dostawcę poczty?”, „Czy robi Pan/Pani zakupy przez Internet?”, „Czy kiedy-kolwiek przeczytał/a Pan/Pani licencje oprogramowania lub warunki prywatności aplikacji, z których zamierzał/a Pan/Pani korzystać?”. Do pytań o wiedzę zaliczono pytania, w których respondenci mieli dokonać samooceny swoich umiejętności. Po-nadto do tej części włączono także kilka pytań mających na celu zebranie informacji na temat aktywności badanych w Sieci. Były to np. pytania typu „Czy słyszał/a Pan/ Pani o teorii bańki filtrującej?” czy „Proszę wskazać, które z opisanych poniżej zja-wisk charakteryzuje bańkę filtrującą”.

W trakcie przygotowywania kwestionariusza badawczego do każdego pytania starano się dobrać taką formę odpowiedzi, która zapewniłaby stworzenie opty-malnych warunków do uzyskania najbardziej wiarygodnych danych. Dlatego przy poszczególnych rodzajach pytań zastosowano różne warianty odpowiedzi (tak/ nie, wybór wielokrotny, ranking, krótka/długa odpowiedź, skala 5-punktowa, pole opcji).

Poza pytaniami odnoszącymi się do pięciu obszarów kompetencji zdefiniowa-nych w ramie DigComp, w badaniu zaplanowano także ukryty eksperyment, któ-rego trzonem były dwa praktyczne zadania, polegające na dołączeniu do wypeł-nionego formularza ankiety plików graficznych prezentujących zrzuty ekranowe. Pierwsze z zadań dotyczyło wyników wyszukiwania zwróconych przez wyszuki-warkę (preferowaną przez respondenta) w odpowiedzi na wyszukiwanie terminu „ogórek”. Konstrukcja tego zadania pozwalała uzyskać informacje o preferowanej wyszukiwarce oraz różnicach w zakresie uzyskanych wyników wyszukiwania, co w konsekwencji obrazować miało siłę oddziaływania bańki filtrującej. Była to część zadania świadoma dla respondenta. Elementem eksperymentu ukrytego było samo wykonanie polecenia, które wymagało odpowiedniego poziomu umiejętności z za-kresu „przetwarzania informacji” i „tworzenia treści”. Zadanie drugie polegało na przesłaniu zrzutu ekranowego strony www.o2.pl, wyświetlanej w przeglądarce respondenta. Zadanie to miało dostarczyć informacji o charakterze reklamy wy-świetlanej na głównym bilbordzie portalu (kontekst reklamy świadczy o sprofilo-waniu internauty). Dodatkowymi informacjami uzyskanymi w toku tego zadania był ogólny wygląd pulpitu, zawierający informacje o używanym oprogramowaniu

(10)

zabezpieczającym, otwartych stronach, preferowanej przeglądarce i używanych programach.

Dla potrzeb przeprowadzenia badania wykorzystano narzędzie LimeSurvey, udostępnione na stronach internetowych Uniwersyteckiego Centrum Nowocze-snych Technologii Nauczania Uniwersytetu Mikołaja Kopernika10. Ankieta pod

ty-tułem „Ja w sieci” była dostępna online dla wszystkich studentów wymienionych kierunków studiów w okresie od 15 grudnia 2017 r. do 15 lutego 2018 r. Dzięki realizacji badania w środowisku online możliwe było zastosowanie mechanizmu dołączania plików. Dodatkowym atutem tego rozwiązania była możliwość udo-stępnienia ankiety predefiniowanej grupie w warunkach domowych. Uczestnictwo w badaniu w trybie online przy wykorzystaniu sprzętu prywatnego miało kluczo-we znaczenie dla analizy danych, gdyż założenie badawcze obejmowało mechani-zmy profilowania użytkowników Internetu przez system. Ważne było, aby respon-dent do badania przystąpił za pomocą urządzenia, z którego również loguje się do swoich kont na portalach społecznościowych, poczty e-mail czy też korzysta na co dzień z przeglądarki i wyszukiwarki, pozostawiając pliki cookies oraz historię od-wiedzanych stron i zapytań wyszukiwawczych.

Na wybór narzędzia LimeSurvey wpływ miała także możliwość wykorzysta-nia dodatkowych komponentów przydatnych przy analizie wyników. Ze względu na charakter i zakres badania bardzo ważnym była możliwość wglądu w historię wypełniania ankiety. Podgląd zachowania respondenta łącznie z czasem poświęco-nym na badanie z rozbiciem na poszczególne pytania, a zwłaszcza informacja o nie-ukończonych pytaniach i momencie przerwania badania, były bardzo istotne przy analizie wyników. Fakt nieukończenia ankiety i określenie etapu, na jakim badanie zostało przerwane, dostarczał przesłanek informujących o poziomie kompetencji ICT. Celowym zabiegiem było określenie niektórych pytań jako nieobowiązkowe, co pozwalało na kontynuację ankiety.

Rezultaty badań

I. Samoocena kompetencji

Ogółem do badań (za pośrednictwem uczelnianej poczty elektronicznej) zapro-szono 143 studentów (w tym: 104 studentów I i II roku studiów stacjonarnych na kierunku architektura informacji oraz 39 studentów na kierunku zarządzanie in-formacją i bibliologia – II i III rok stacjonarnych studiów licencjackich, I rok sta-cjonarnych studiów uzupełniających, II rok niestasta-cjonarnych studiów uzupełniają-cych). Do wypełniania ankiety przystąpiło 59 respondentów. W pełni uzupełniło je 30 osób. Badania niepełne zakończone zostały na różnym etapie: 8 osób przerwało badanie w fazie początkowej, tj. po zalogowaniu się lub w czasie odpowiedzi na pytania wstępne, 6 odpowiedziało na wszystkie pytania, nie realizując jednak prze-widzianych zadań, pozostałe – uzupełniły tylko wybrane grupy pytań.

10  Ze względu na rozległość kwestionariusza ankietowego oraz ograniczone ramy ni-niejszego artykułu, do nini-niejszego tekstu nie dołączono formularza ankiety. Jest on dostępny pod adresem: https://ankiety.ucntn.umk.pl/survey/index/sid/254214/newtest/Y/lang/pl [dostęp: 15.07.2018].

(11)

Struktura grupy badawczej ze względu na płeć rozłożyła się dość nierówno-miernie, z niemal 10% przewagą kobiet (32 kobiety, 27 mężczyzn). Mediana wieku respondentów oscylowała wokół 20–23 lat. O ile wcześniej publikowane raporty11

wskazywały na wyraźną zależność pomiędzy miejscem zamieszkania a dostępem do usług internetowych, badania przeprowadzone przez autorów niniejszego arty-kułu dowiodły braku zależności tymi zmiennymi (100% respondentów wskazało, że korzysta z Internetu, przy czym 37% z nich pochodziło z miejscowości powyżej 100 tys. mieszkańców, 22% do 1 tys. mieszkańców, a pozostały procent w grani-cach od 1. do 100 tys. mieszkańców).

Samooceny kompetencji cyfrowych według obszarów DigComp dokonało ogó-łem 43 respondentów.

Jak ilustruje wykres 1, studenci najwyżej (na poziomie biegłości) ocenili swo-je kompetencswo-je w obszarze przetwarzania treści i komunikacji (po 20 osób). Sto-sunkowo wysoko (na poziomie samodzielności) wypadła także ocena kompetencji w zakresie tworzenia treści, bezpieczeństwa i rozwiązywania problemów. Biorąc po uwagę wszystkie analizowane obszary kompetencji, zauważyć można, że ocena kompetencji w dwóch pierwszych obszarach wypadła analogicznie. Z kolei najniżej swoje kompetencje studenci ocenili w obszarze rozwiązywania problemów (naj-większa liczba osób oceniających je na poziomie podstawowym przy stosunkowo małej liczbie osób deklarujących wyższy poziom).

W ramach potwierdzenia kompetencji z zakresu „przetwarzania informacji” badani poproszeni zostali o wskazanie nowych usług internetowych, z których

11  Por. np. Rocznik Statystyczny Rzeczpospolitej Polskiej 2016, Główny Urząd Sta-tystyczny, Warszawa 2016, s. 439; Internauci 2015, 2015, http://www.cbos.pl/SPISKOM. POL/2015/K_090_15.PDF [dostęp: 15.07.2018]. 0 5 10 15 20 25 przetwarzanie

informacji komunikacja tworzenie treści bezpieczeństwo rozwiązywanieproblemów poziom podstawowy poziom samodzielności poziom biegłości badanie nieukończone wykres 1. samoocena obszarów kompetencji cyfrowych dokonana zarówno przez studentów, którzy w pełni ukończyli badanie, jak i tych, którzy przerwali je w dowolnym momencie

(12)

zaczęli korzystać w ciągu ostatniego roku kalendarzowego oraz udzielenie odpo-wiedzi na pytanie, za pomocą jakich narzędzi poszukiwaliby kontaktu ze znajomy-mi, z którymi utracili kontakt. W odpowiedzi na pierwsze pytanie w grupie 30 osób, które w pełni wypełniły ankietę, najczęściej wskazywane były nowa nowe usługi online (8 osób) oraz nowy portal społecznościowy (6 osób). Na kolejnych miejscach znalazły się nowa przeglądarka (5 osób) i nowa wyszukiwarka (3 osoby). Az 94% respondentów poszukiwałoby swoich znajomych na portalach społecznościowych. Pozostały odsetek wykorzystałby do tego celu sieć kontaktów osobistych.

Weryfikacji kompetencji z obszaru „komunikacja” służyły pytania dotyczące korzystania z poczty elektronicznej, portali społecznościowych, dokonywania za-kupów online i preferencji w zakresie transakcji finansowych. W odpowiedzi na py-tania o pocztę elektroniczną, wszyscy respondenci zadeklarowali korzystanie z jej usług, przy czym liczba wykorzystywanych kont pocztowych wahała się od 1 do 9 (najwięcej, bo 30% respondentów wskazało jednoczesne użytkowanie dwóch kont pocztowych, zob. wykres 3). Wśród portali społecznościowych największą popular-nością cieszył się Facebook (wskazało na niego 87% respondentów), a następnie Snapchat (7%) oraz Instagram i Reddit (po 3%). Większość respondentów (87%) zadeklarowała dokonywanie zakupów online. Do preferowanych form płatności należały przelewy online (62% badanych). Na kolejnych miejscach znalazły się płatności kartą kredytową/debetową (19%) oraz płatność przy odbiorze (15%). Najmniej popularna była z kolei płatność przy odbiorze osobistym (4%). Zgodnie z deklaracjami, badani najczęściej korzystali z takich platform zakupowych, jak Al-legro (wskazało na nie 43,3% badanych), Zalando (10%) oraz AliExpres (6,6%).

36%

23% 14%

27%

nowe usługi online nowa przeglądarka nowa wyszukiwarka nowy portal społecznościowy wykres 2. Nowe usługi, z których respondenci zaczęli korzystać w ciągu ostatniego roku kalendarzowego

(13)

W obszarach „tworzenie treści”, „bezpieczeństwo” i „rozwiązywanie proble-mów” średnia samooceny grupy badawczej spadła do poziomu „samodzielności” i mieściła się w zakresie 50–66%.

Wyniki badań odnoszące się do tworzenia treści omówiono w drugiej części analizy rezultatów badań, przy okazji poruszania kwestii bańki filtrującej i błędu konfirmacji (zob. II. Znajomość zjawiska bańki filtrującej). W tym miejscu nadmie-nić należy jednak, że w zadaniach praktycznych powierzonych studentom został określony konkretny format pliku graficznego – png, co wymagało od badanych uruchomienia dodatkowych czynności. Ponieważ sześciu respondentów wypełniło całą ankietę oprócz realizacji poleceń z tego zakresu, może to sugerować deficyty w zakresie kompetencji w tworzeniu prostych treści cyfrowych.

W zakresie zachowań objętych obszarem „bezpieczeństwo” zadano pytania o zapoznawanie się z warunkami licencyjnymi i zasadami prywatności instalowa-nego oprogramowania (możliwość instalacji dodatkowego lub złośliwego opro-gramowania). Ponadto informacje dotyczące zachowań z tego obszaru uzyskano także na podstawie przesłanych zrzutów ekranowych. Badania dowiodły, że 60% respondentów zapoznaje się z warunkami licencyjnymi i zasadami prywatności instalowanego oprogramowania i aż 72% badanych rezygnuje z jego instalacji po zapoznaniu się z tymi warunkami.

W celu weryfikacji umiejętności z zakresu „rozwiązywania problemów” popro-szono respondentów o informację, czy modyfikują wstępnie skonfigurowane usta-wienia filtrów antyspamowych. Ingerencja w te ustausta-wienia pozwala na rozwiązanie częstego problemu błędnego kwalifikowania e-maili i niedocierania ich do adresa-tów. Jest to kompetencja mieszcząca się w zakresie poziomu „samodzielności”. Ba-dania dowiodły, że dokładnie 50% badanych modyfikuje tego rodzaju ustawienia.

20% 30% 23% 10% 10% 7% 1 2 3 4 5 9

wykres 3. Liczba posiadanych przez użytkowników kont pocztowych Źródło: opracowanie własne.

(14)

Zebrane w ww. obszarach wyniki świadczą o prawidłowej samoocenie grupy badawczej. W korelacji między zakresami samooceny a wynikiem pytań potwier-dzających nie występują diametralne różnice. Ze względu na stosunkowo małą gru-pę ankietowanych, którzy ukończyli pełne badanie, narzędzia statystyczne są wyjąt-kowo czułe, co dodatwyjąt-kowo potwierdza poprawność samooceny dokonanej w opar-ciu o ramę DigComp.

II. Znajomość zjawiska bańki filtrującej

Poza oceną kompetencji cyfrowych badanej grupy, istotnym aspektem badań było także udzielenie odpowiedzi na pytanie o znajomość zjawisk bańki filtrującej i błę-du konfirmacji. Ponieważ wyniki uzyskane w pierwszym etapie badań dowiodły, że badani są aktywnymi uczestnikami życia internetowego (100% badanych korzysta z sieci społecznościowych i poczty e-mail, większość robi zakupy online i dokonuje płatności w formie elektronicznej), to zgodnie z teorią bańki filtrującej powinni oni stanowić „idealny materiał” do przeprowadzenia odpowiedniego profilowania tre-ści dostarczanych w procesie wyszukiwania.

Aby zweryfikować tę teorię, w trakcie badań sprawdzono, czy respondenci słyszeli o zjawisku bańki filtrującej, oraz czy prawidłowo je rozpoznają. Mimo że w odpowiedzi na pytanie o znajomość tej koncepcji 57% wszystkich respondentów udzieliło odpowiedzi twierdzącej, to aż 53% z tej grupy błędnie wskazało jej opis. Może to świadczyć o niepełnej wiedzy na temat jej mechanizmów.

W dalszej kolejności badanych poproszono o wpisanie w preferowaną wy-szukiwarkę neutralnego hasła „ogórek” i przesłanie pliku graficznego ze zrzutem ekranowym obrazującym wyniki wyszukiwania. Wszyscy badani, którzy wykonali to zadanie (50 osób), skorzystali z wyszukiwarki Google. Analiza nadesłanych zrzu-tów ekranowych dowiodła, że 76,6% badanych w odpowiedzi na tak sformułowaną instrukcję wyszukiwawczą wyświetliły się informacje (graf wiedzy) dotyczące wa-rzywa z rodziny dyniowatych (zob. rys. 1), a 23,3% – informacje dotyczące Mag-daleny Ogórek – polskiego historyka, doktora nauk humanistycznych, prezenterki telewizyjnej oraz kandydatki na prezydenta RP w 2015 r. (zob. rys. 2). Taki rezul-tat świadczy o zauważalnym oddziaływaniu bańki filtrującej, zwłaszcza, że wśród osób, które w procesie wyszukiwania otrzymały informację o Magdalenie Ogórek, aż 57,2% zdefiniowało swoje poglądy polityczne jako chrześcijańsko-demokratyczne, prawicowe lub centro-prawicowe.

Profilowanie użytkowników Internetu w oparciu o poglądy polityczne jest waż-ną częścią koncepcji bańki filtrującej. W przeprowadzonym badaniu, mimo stosun-kowo małej grupy badawczej, mechanizmy oddziaływania bańki filtrującej były wy-raźnie dostrzegalne.

Kolejnym elementem badania mechanizmu bańki filtrującej była weryfikacja treści dostarczanej respondentom. W tym celu badani poproszeni zostali o przesła-nie zrzutów ekranowych ilustrujących wygląd strony o2.pl. Analizie poddano kon-tekst reklamy wyświetlanej na bilbordzie, znajdującym się na stronie głównej porta-lu. Ogółem do zadania przystąpiło 50 respondentów. Czworo z nich nieprawidłowo wykonało polecenie, załączając obraz wyników wyszukiwania uzyskany w wyszu-kiwarce dla hasła „o2”. Zrzuty ekranowe nadesłane przez pozostałych dowiodły, że występowania na stronie czterech kategorii reklam: związanych z techniką,

(15)

Ry s. 1. R ez ult at w ys zukiw ania hasł a „og ór ek” uz yskan y w grupie re spon dent ów de klarujący ch s

woje poglądy pol

ity czne jak o liber alne lub le wic owe Źr ódło: Opr ac owanie własne.

(16)

Ry s. 2. R ez ult at w ys zukiw

ania hasła „og

ór ek” uz ysk an y w grupie r esponden tó w deklarujący ch s w

oje poglądy polity

czne jak o chrz eścijańsk o-demokr aty czne, pr awic ow e lub cen tro-pr awic ow e Źr ódło: Opr ac ow anie własne.

(17)

związanych z modą i stylem życia, związanych z podróżami i związanych z ofertami pracy. Udział procentowy poszczególnych typów reklam prezentuje wykres 3.

Taki rezultat wyraźnie dowodzi mającego miejsce profilowania użytkowników i dostarczania im wyselekcjonowanej treści komercyjnej.

III. Postawy internetowe a błąd konfirmacji

Badanie miało również dostarczyć odpowiedzi na pytanie, jaki wpływ na postawy internetowe ma błąd konfirmacji. W celu rozpoznania przyzwyczajeń i postaw ba-danych, w ankiecie zastosowano trzy mechanizmy: 1. pytanie o preferowaną wyszu-kiwarkę i uzasadnienie jej wyboru, 2. pytanie o metodę poszukiwania kontaktu do znajomego, 3. analizę nadesłanych zrzutów ekranowych.

W odpowiedziach udzielonych na pytanie o preferowaną wyszukiwarkę domi-nowała wyszukiwarka Google. Uzasadnienie „z przyzwyczajenia” było najczęstszym z podawanych przez respondentów i było dowodem wskazującym na niechęć re-spondentów do zmian, czyli działanie mechanizmu potwierdzenia. Potwierdzenie tej tezy przyniosły także odpowiedzi udzielone na pytanie o „miejsce” poszukiwania znajomych. Ponieważ wszyscy członkowie badanej grupy są aktywnymi użytkowni-kami serwisu Facebook, 93% badanych wskazało właśnie ten portal jako źródło po-szukiwań, co zgodne jest z założeniami teorii błędu konfirmacji („skoro ja jestem na portalu X, to on też musi tam być”). W ramach analizy dostarczonych plików graficz-nych zauważono, że wszyscy respondenci korzystali z systemu operacyjnego firmy Microsoft w różnych wersjach oprogramowania oraz posługiwali się wyszukiwarką Google. Najpopularniejszą przeglądarką wykorzystywaną przez respondentów była przeglądarka Google Chrom, która nie jest domyślą przeglądarką dla systemu opera-cyjnego Windows, co potwierdza odpowiednie kompetencje z obszaru „przetwarza-nie informacji” oraz wskazuje na przyzwyczaje„przetwarza-nie do konkretnego narzędzia.

43%

35% 11%

11%

technika moda/styl życia podróże praca

wykres 4. kategorie tematyczne reklam pojawiających się na stronie o2.pl Źródło: opracowanie własne.

(18)

Podsumowanie

Biorąc pod uwagę respondentów, którzy w pełni ukończyli badanie, można za-ryzykować stwierdzenie, że badani dokonali prawidłowej samooceny własnych kompetencji cyfrowych. Grupa badawcza, która w założeniach w obszarach „prze-twarzanie informacji” oraz „komunikacja” powinna reprezentować co najmniej poziom „samodzielności”, w dominującej części zdefiniowała swoje kompetencje na poziomie „biegłości”. Zgodnie z kryteriami zawartymi w DigComp pytania za-warte w części zasadniczej ankiety potwierdziły prawidłowość samooceny. W ob-szarach „tworzenie treści”, „bezpieczeństwo” i „rozwiązywanie problemów” bada-ni bardziej krytyczbada-nie ocebada-nili swoje umiejętności, plasując je średbada-nio na poziomie „samodzielności”.

Odsetek ukończonych ankiet oscyluje w granicach około 50% w stosunku do założonej grupy badawczej. Tak niski poziom zwrotności jest tendencją zauważalną również w innych badaniach. Dla ogólnych wniosków płynących z badania waż-na jest informacja o sześciu respondentach, którzy nie zrealizowali jedynie zadań praktycznych, do realizacji których potrzebne były kompetencje z obszaru „tworze-nie treści” na poziomie „samodzielności”.

Bardzo interesujące okazały się wyniki dotyczące obserwacji oddziaływania bańki filtrującej. Zobrazowanie różnych wyników wyszukiwania zwróconych przez wyszukiwarkę Google w korelacji z deklarowanymi poglądami politycznymi ewi-dentnie potwierdziło istnienie mechanizmu dostarczającego spersonalizowane informacje. Na podstawie analizy zrzutów ekranowych stwierdzono, że żaden z re-spondentów nie przystąpił do badania za pomocą urządzenia mobilnego, w którym występują dokładniejsze mechanizmy lokalizacyjne, a co ma potencjalny wpływ na profilowanie. Pomimo tego zróżnicowanie reklam wyświetlanych respondentom uwidoczniło najmniej tematyczne grupowanie ofert komercyjnych.

Ponieważ profilowanie użytkownika przez system rozpoczyna się od poziomu domeny kraju, a kończy na historii przeglądarki i wyszukiwarki oraz innych niejaw-nych mechanizmach wykorzystywaniejaw-nych przez dostawców usług internetowych, bardzo istotnym ze względu na zapewnienie optymalnych warunków badania był stosunkowo długi czas jego dostępności oraz wykorzystane narzędzie do przepro-wadzenia badania. Elementy ukrytego eksperymentu pozwoliły na wyciągnięcie wniosków z zakresu zachowań badanych, potwierdzenie odpowiedniego poziomu kompetencji w zakresie „tworzenia treści” oraz obserwację przyzwyczajeń z zakre-su wykorzystywanego oprogramowania.

Zakres przeprowadzonych badań oraz ich wyniki prowadzą do następujących konkluzji:

– studenci AI oraz ZIiB Uniwersytetu Mikołaja Kopernika w Toruniu potrafią do-konać prawidłowej samooceny kompetencji według kryteriów Europejskich Ram Kompetencji Cyfrowych – DigComp,

– studenci ci są aktywnymi użytkownikami Sieci i posiadają odpowied-nie kompetencje we wszystkich pięciu obszarach co najmodpowied-niej na poziomie „samodzielności”,

– badana grupa nie jest jednak odporna na negatywne zjawiska zaburzające do-stęp do informacji w postaci bańki filtrującej i błędu konfirmacji.

(19)

W kontekście rozpoznanych niedoborów powszechnego systemu edukacji optymistycznym jest fakt, iż w badanej grupie stwierdzono prawidłowe szacowa-nie własnych kompetencji w zakresie ICT. Dla lepszego rozpoznania problemów należałoby rozszerzyć badanie na inaczej zdefiniowane grupy badawcze, co dałoby szerszy ogląd na występowanie i siłę oddziaływania badanych tu zjawisk zaburzają-cych dostęp do informacji. Zasadnym byłoby także rozszerzenie badań na korelację tych zjawisk z innymi czynnikami, czy to na płaszczyźnie socjologiczno-psycholo-gicznej wynikającej z zachowań i przyzwyczajeń, czy też na płaszczyźnie światopo-glądowej. Warto byłoby również zastanowić się, na ile to nieświadomy użytkownik jest użytkownikiem Sieci, a na ile to Sieć definiuje odbiorcę dostarczanych treści.

Bibliografia

Batorowska H., Między dorosłością a dojrzałością informacyjną, [w:] Współczesne oblicza ko-munikacji i informacji: problemy, badania, hipotezy, red. E. Głowacka, M. Kowalska, P. Kry-siński, Toruń 2014, s. 337–348.

Batorowska H., Od alfabetyzacji informacyjnej do kultury informacyjnej: rozważania o dojrza-łości informacyjnej, Warszawa 2013.

Devine P. G., Hirt E. R., Gehrke E. M., Diagnostic and confirmation strategies in trait hypothesis testing, „Journal of Personality and Social Psychology” 1990, vol. 58, no. 6, s. 952–963. Flaxman S., Goel S., Filter Bubbles, Echo Chambers and Online News Consumption, „Public

Opinion Quarterly” 2016, vol. 80, iss. S1, https://academic.oup.com/poq/article/80/ S1/298/2223402 [dostęp: 15.07.2018].

Gremblewski B., Informatyka dla szkół ponadgimnazjalnych, Wrocław 2012.

Internauci 2015, 2015, http://www.cbos.pl/SPISKOM.POL/2015/K_090_15.PDF [dostęp: 15.07.2018].

Kamińska-Czubała B., Zachowania informacyjne w życiu codziennym, Warszawa 2013. Kurkowska E. J., Edukacja informacyjna w bibliotekach a rozwój społeczeństwa wiedzy,

War-szawa 2012.

Materska K., Zachowania informacyjne użytkowników informacji elektronicznej, [w:] Współcze-sne aspekty informacji, red. J. Goliński, K. Krauze.

Parisner E., Uważaj na internetowe „bańki z filtrami”, 2011, https://www.ted.com/talks/eli_ pariser_beware_ online_filter_bubbles?language=pl#t–2725 [dostęp: 15.07.2018]. Plous S., The Psychology of Judgment and Decision Making, New York 1993.

Ramowy katalog kompetencji cyfrowych, oprac. J. Jasiewicz, M. Filiciak, A. Mierzecka i in., 2015, https://cppc.gov.pl/wp-content/uploads/zal.-13-Ramowy_katalog_kompetencji_cyfro-wych.pdf [dostęp: 15.07.2018].

Raport Badawczy i Strategiczny JRC DigComp 2.0. Rama Kompetencji Cyfrowych dla Obywate-li, 2016, http://digcomp.org.pl/wp-content/uploads/2016/11/digcomp–2.0-cz.-1.pdf [dostęp: 15.07.2018].

Rocznik Statystyczny Rzeczpospolitej Polskiej 2016, Główny Urząd Statystyczny, Warszawa 2016.

(20)

Digital Competencies and Information Behaviors of IT students.

Case Study of the Nicolaus Copernicus University in Toruń

Abstract

Apart from the data smog and information overload, the phenomenon of the filter bubble and the confirmation bias belong to the problems that disturb access to reliable, relevant and objective information. The article describes the results of a research carried out on the prede-fined group – students of information architecture and students of information management and book studies from the Nicolaus Copernicus University in Toruń. The main goal of this re-search was to diagnose the impact of the filter bubble and the confirmation bias in correlation to the level of students’ ICT competencies. The results allowed to verify the self-assessment of digital competencies making by students according to the DigComp and to collect knowledge about information behaviors of the respondents.

Keywords: digital competencies, data processing, digital content creation, communication,

Cytaty

Powiązane dokumenty

W szystkie przedsięw zięcia biznesow e, które w ykorzystują technologię In- ternetu określane są jak o e-biznes (ang. e-business) lub biznes elektroniczny. Jest on

Unter den Merkwürdigkeiten, die nun Scheich Muḥammad zu berichten weiß, gibt es eine besonders anziehende und äußerst lesenswerte Nachricht über einen in einer

It means that if a person wants to work in a company, he or she has to adjust to its culture and accept common goals, shared norms and values that leads to focus on

W pierwszym rozdziale omawiane są struktury wykorzystywane przy tworzeniu konfiguracji kontroli ruchu, czyli dyscypliny kolej- kowania, klasy oraz filtry. Następnie opisano

These skills were acquired only in the 17 th century with mathematicians as Pierre de Fermat (1601-1665) and Blaise Pascal (1623-1662), although – as we will see in section

The results of this work will be the basis of a functional and diagnostic model necessary to generate the test and determining the state of railway traffic control devices..

Der Kreis schließt sich aber, wenn man die Person des ersten Kamminer Bischofs Adalbert genauer beleuchtet: Er war nämlich Mönch aus dem Bamberger Kloster Michelsberg,

Szczegółowe obserwacje kwitnienia przeprowadzano co trzy dni od początku kwitnienia roślin, ustalając liczbę kwiatów na pędzie głównym, liczbę kwiatów na roślinie,