Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.3.Wykorzystanienowychtechnologiiinformacyjno-komunikacyjnych
49
Innymisłowy,zaufaniedotreściWeb2.0częstosprowadzasiędozaufaniadoźródła
treści,toznaczydoorganizacjipublicznej,którajezamieszcza,orazinformacjiojej
tożsamości148.
WśródkorzyścizeGov2.0możnawskazaćna:zwiększenieskuteczności,efektyw-
nościilegitymizacjiorganizacjipublicznych149,wzmocnieniezaufaniaobywatelidoorga-
nizacjipublicznych.NiemniejeGov2.0niejestwolneodograniczeń.Pojawiająsięgłosy
mówiąceotym,żewzrostwykorzystywanianowoczesnychtechnologiiniezwiększa
e-uczestnictwaiinteraktywnościobywateli150.Ograniczeniemprzedewszystkimoba-
wydotyczącenaruszeniaprywatności151orazdualizmurólurzędników.Przykładowo
A.Meijer,E.J.Koops,W.Pieterson,S.OvernamiS.TenTije152wskazują,żeurzędnicy
zachęcanidodokonywania,przychylnychdlaorganizacjipublicznych,wpisówwme-
diachspołecznościowychjakoosobyprywatnepododrębnymkontemitymsamym
mogąkreowaćfałszywąrzeczywistość.Jednakobywatelemogąsprawdzićautentycz-
nośćwpisówzapomocąwyszukiwarekpozwalającychnaidentyfikacjętożsamości,co
prowadzidotego,żewprzypadkuwykryciafałszerstwstanąsiębardziejostrożniinie-
ufniwstosunkudoinformacjidostarczanychprzezorganizacjepubliczne.
Uzupełnienieme-administracji153,podzbiorem154,kolejnąfaląwrewolucjiinfor-
matycznej155,nowągeneracjąusług156,anawetjegolepsząwersją157orazodpowie-
dziąnawymaganiaobywatelicodootrzymywaniausługowysokimstandardzie
orazszybkiegouzyskiwaniaigromadzeniainformacji,powszechnewykorzystanie
mobilnychibezprzewodowychtechnologii,wszczególnościtelefonówkomórkowych
148Por.A.Pfitzmann,M.Hansen,Aterminologyfortalkingaboutprivacybydataminimization:
Anonymity,Unlinkability,Undetectability,Unobservability,Pseudonymity,andIdentityManagement,https://
dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.34.pdf(datadostępu:1.07.2018).
149W.D.Eggers,Government2.0:UsingTechnologytoImproveEducation,CutRedTape,ReduceGridlock
andEnhanceDemocracy,Rowman&LittlefieldPublishers,Plymouth2005.
150D.F.Norris,E-Government2020:Plusçachange,plusc’estlamćmechose,HPublicAdministration
Review”,2010,70(1),s.180-181.
151H.Nissenbaum,PrivacyinContext.Technology,Policy,andtheIntegrityofSocialLife,Stanford
UniversityPressStanford,CA2010.
152A.Meijeretal.,Government2.0:Keychallengestoitsrealization,HElectronicJournalofe-Go-
vernment”,2012,101(1),s.59-69.
153L.Antovski,M.Gusev,P.Mitrevski,M-GovernmentFramework,ProceedingsoftheFirst
EuropeanConferenceonMobileGovernment,UniversitySussex,BrightonUK;H.Arazyan,m-Go-
vernment:DefinitionandPerspectives,https://www.developmentgateway.org/download/143909/mGov_
Interview_2.doc(datadostępu:1.07.2018).
154I.Kushchu,H.Kuscu,FromE-GovernmenttoM-Government:FacingtheInevitable?,Proceeding
ofEuropeanConferenceonE-Government2003.
155S.Trimi,H.Sheng,EmergingTrendsinE-Government,HCommunicationsoftheACM”,2008,
5(51),s.53.
156OECD/InternationalTelecommunicationUnion,M-Government:MobileTechnologiesfor
ResponsiveGovernmentsandConnectedSocieties,OECDPublishing2011,https://unpan1.un.org/intradoc/
groups/public/documents/un-dpadm/unpan047499.pdf(datadostępu:1.07.2018).
157E.Lallana,eGovernmentforDevelopment,M-GovernmentDefinitionsandModels2004,https://
www.egov4dev.org/mgovdefn.htm(datadostępu:1.07.2018).
1.3.Wykorzystanienowychtechnologiiinformacyjno-
komunikacyjnych