Bijlage I – Artikelen Algemeen Dagblad 49
7. Voorbeelden - Hypothetisch
23
worden opgevoerd en zo de interpretatie van het publiek over een onderwerp kunnen beïnvloeden. De
gecodeerde fragmenten uit dit onderzoek dienen als startpunt om frames te reconstrueren.
De code occurence tool in Atlas.ti produceert een overzicht in Excel met een tabel, waarin per artikel
de aanwezige codes staan vermeld (bijlage VII). In dit bestand is de reconstructie van de frames
uitgevoerd. Deze reconstructie werd uitgevoerd in een aantal herhaalde stappen.
2.5.1 Metaforen
De framing-device-metafoor is het startpunt van de reconstructie. Hiervoor is gekozen, omdat metaforen
essentieel zijn voor de wijze waarop individuen de werkelijkheid en verschillende concepten kunnen
begrijpen (Kennedy (2000, p. 209). De hoofdcategorie metaforen bevat vier onderliggende codes die
staan beschreven in tabel 7.
Tabel 7. Overzicht metaforen en indicatoren
Metafoor Specificatie Indicatoren
Economie Fragmenten met termen uit het domein economie Handelswaarde, betaalmiddel
Eten Fragmenten met termen uit het domein eten,
drinken Honger, dorst
Oorlog Fragmenten met termen uit het domein oorlog Verzet, strijd
Vissen Fragmenten met termen uit het domein visserij Sleepnetten, bijvangst, hengelen
De drie herhaalde stappen die per metafoor in het analysebestand (bijlage VIII) in Excel zijn uitgevoerd
om de patronen te ontdekken, zijn als volgt:
Stap 1: Met de filterfunctie zijn de artikelen gemarkeerd, waarin fragmenten zijn aangetroffen van de
betreffende metafoor. Het resultaat van deze stap is een tabel met elk gemarkeerd artikel, waarin
fragmenten uit de betreffende metafoor zijn aangetroffen.
Stap 2: De gemarkeerde artikelen uit stap 1 zijn per artikel geanalyseerd. Met behulp van de filterfunctie
konden de aanwezige codes per artikel inzichtelijk worden gemaakt. Deze aanwezige codes zijn volledig
gemarkeerd. Dit proces is per gemarkeerd artikel uitgevoerd. Het resultaat van deze stap is een rij van
gemarkeerde codes die voorkomen in artikelen waarbij de betreffende metafoor is waargenomen.
Stap 3: De bovenstaande stappen zijn per metafoor uitgevoerd. Verschillende codes zijn aangetroffen in
combinatie met verschillende metaforen. Op dit punt is gekeken hoeveel codes per metafoor zijn
voorgekomen, wat als beslissende factor is gebruikt om een code toe te kunnen wijzen aan een metafoor.
Het resultaat van deze analysestappen is een overzicht van de verschillende clusters van framing devices.
Deze clusters worden in de resultaten beschreven. Hierbij gelden de metaforen die zijn geïdentificeerd
als leidend. De overige framing devices worden per hoofdcategorie beschreven.
2.5.2 Toewijzen frames aan artikelen
Het resultaat van de analyse en reconstructie zijn de verschillende clusters van framing devices die
tezamen een frame representeren. Per artikel is vervolgens bekeken hoeveel codes per cluster
voorkomen. Artikelen met drie of minder codes zijn uitgesloten. Voor de overige artikelen is bepaald
dat minimaal 40% van de codes tot één bepaald cluster moet behoren, voordat het artikel hieraan kan
worden toegewezen. In het geval dat dit niet mogelijk was, is het artikel niet toegewezen aan een cluster.
24
2.6 Betrouwbaarheid en validiteit
In de theoretische onderbouwing van dit onderzoek is aandacht besteed aan de knelpunten rondom
validiteit en betrouwbaarheid van framingonderzoek. In dit onderzoek zijn enkele keuzes gemaakt, die
invloed hebben op de betrouwbaarheid en validiteit.
2.6.1 Betrouwbaarheid
De onderzoekers Riffe, Lacy en Fico (1998, p. 107) stelden dat hoe zichtbaarder het element is, hoe
hoger de betrouwbaarheid van de resultaten is. Vanuit dit oogpunt is besloten om dit onderzoek alleen
te richten op de waarneembare framing devices. De theorie van Gamson en Modigliani over
mediapackages spreekt over een cluster van framing en reasoning devices. De eigenschap van reasoning
devices, met nadruk op het latente karakter van deze devices, voorkomen dat de invloed van de
onderzoeker te groot wordt in de fase van interpretatie en coderen van de fragmenten.
In de framingwetenschap heerst veel overeenstemming over de tekstuele elementen die als framing
device capabel genoeg zijn om de interpretatie door het publiek te beïnvloeden. De framing devices
waarover de meeste consensus is bereikt in de framingwetenschap zijn in dit onderzoek voorafgaand
aan de analyse vastgesteld en beschreven. Op deze wijze is getracht zo duidelijk mogelijk de
waarneembare framing devices, die aan de basis staan van de reconstructie van de frames, te beschrijven.
Door de framing devices van dit onderzoek vooraf te bepalen en te definiëren, is getracht de
betrouwbaarheid te verhogen.
Om de betrouwbaarheid in dit proces te kunnen beoordelen, is een medestudent Communicatiekunde
gevraagd om random geselecteerde artikelen te coderen. Vanwege de afstand tot het onderwerp en het
thema van dit onderzoek waren de fragmenten vooraf al afgebakend en heeft de medestudent deze
fragmenten opnieuw gecodeerd aan de hand van de verstrekte codelijst. Er zijn 25 artikelen met in totaal
227 fragmenten geselecteerd. De medestudent heeft 199 fragmenten juist gecodeerd, wat leidde tot een
overeenstemming van 88%. Er zijn verder geen wijzigingen aangebracht in de codelijst op basis van
deze resultaten.
De reconstructie van de frames is uitgevoerd met softwareprogramma’s. In Atlas.ti is het overzicht van
de gecodeerde fragmenten en artikelen met behulp van de code occurence tool geproduceerd.
Vervolgens is de reconstructie in Excel uitgevoerd met behulp van filters. Door deze software te
gebruiken, is getracht de betrouwbaarheid van de analyse en reconstructie te verhogen.
2.6.2 Validiteit
Het aanhouden van een inductieve methode verhoogt de validiteit. Deze methode is datagedreven en de
reconstructie van frames is gebaseerd op de waargenomen framing devices. Volgens Boeije (2005, p.
145) heeft validiteit betrekking op de beïnvloeding van het onderzoek door systematische fouten. In de
framingwetenschap gaat het dan vooral om de vraag hoe de resultaten tot stand zijn gekomen. Om de
validiteit van dit onderzoek te verhogen, zijn de stappen die zijn gemaakt in de analyse en de
reconstructie van de frames zo uitvoerig en helder mogelijk beschreven. De onderzoekstappen zijn
gemakkelijk te reproduceren met behulp van de software. Tijdens dit proces is getracht de rol van de
onderzoeker zo beperkt mogelijk te houden.
25
3. Resultaten
In dit deel worden de resultaten van het onderzoek gepresenteerd. Dit gedeelte begint met de
beschrijving van frame-overstijgende fragmenten die in de geïdentificeerde frames zijn aangetroffen.
Vervolgens worden de gereconstrueerde frames op willekeurige volgorde gepresenteerd. Per frame
worden de aangetroffen framing devices in vaste volgorde beschreven (metaforen, werkwoorden,
beschrijvingen, bijvoeglijke naamwoorden, terminologie en voorbeelden).
De framing devices die frequent voorkomen in een cluster ten opzichte van de overige clusters worden
beschreven in dit deel. Dit betekent dat de beschreven framing devices niet exclusief toe te wijzen zijn
aan een bepaald cluster. De citaten die in dit deel worden gepresenteerd, komen uit het bronnenmateriaal,
zonder aanpassing door de onderzoeker. Iedere deelparagraaf sluit af met een schema, waarin per genre
en dagblad de frequentie van het betreffende frame wordt gepresenteerd. Ter volledigheid worden alle
genres in het schema weergegeven, ondanks dat de mogelijkheid bestaat dat bepaalde frames niet zijn
aangetroffen in bepaalde genres.
3.1 Frame-overstijgende elementen
De analyse heeft geleid tot de identificatie van framing devices die in meerdere frames zijn aangetroffen.
De formuleringen die centraal staan, zijn gericht op de aanwijzingen van de overheid. Interessant is hoe
de overheid wordt beschreven, namelijk als big brother, waarvan ook de Nederlandse vertaling is
aangetroffen.
3.1.1 Big brother
De term big brother wordt geregeld gebruikt om de overheid te beschrijven. Zo staat in de titel van een
nieuwsartikel in het Algemeen Dagblad:
“Big Brother weet met wie u belt en hoe lang” (ADD1902-2014).
Interessant is dat big brother synoniem lijkt te staan voor alles wat privacy inperkt. Zoals in deze
fragmenten is aangetroffen:
“Het gaat nu om talloze Brothertjes, die allerlei persoonsgegevens uitwisselen omdat ze daar
heel reële - veelal commerciële - belangen bij hebben.” (NRC2809-2013)
“Overdreven? Pathetisch? Vergeleken bij de omvang van het NSA-schandaal ziet het monitoren
van de Dixons-klanten er onschuldig uit. De mentaliteit die erachter schuil gaat is hetzelfde.
Vele kleine broers maken een grote.” (NRC2501-2014)
Het fragment uit het NRC Handelsblad toont de Nederlandse vertaling, waarmee niet op de overheid,
maar op winkels wordt gedoeld.
Dat big brother wordt gebruikt om de overheid of andere instanties te beschrijven die een bedreiging
vormen/zijn voor de privacy komt ook naar voren in onderstaand fragment:
“De Big Brother-verzekeringspolis, waarbij verzekeraars korting geven voor extra informatie,
komt eraan.” (TRO1009-2014)
Bijzonder is dat de formulering big brother wordt gebruikt om ook het meekijken of registreren van
gegevens te beschrijven.
26
3.1.2 Overige fragmenten
De analyse heeft geleid tot de identificatie van bepaalde fragmenten waarbij een bepaalde formulering
is gebruikt die in meerdere frames is aangetroffen.
Fragmenten zijn aangetroffen waarbij de overheid wordt beschreven als pottenkijkers, zoals in
onderstaand fragment:
“Om burgers echt tegen overheidspottenkijkers te beschermen zou er veel meer moeten
gebeuren, maar die maatregelen zouden botsen met de belangen van de bedrijven.”
(VOL1012-2013)
Ook zijn fragmenten aangetroffen met de term achterdeurtjes. Hiermee worden de gaten in de software
beschreven, waardoor overheden mee kunnen kijken:
“Jacobs vindt lokale opslag een goede keuze, als er maar niet stiekem toch een achterdeurtje in
wordt gebouwd. Function creep ligt op de loer, denkt hij.” (NRC0105-2010)
3.2. Privacy als ‘gebied’
Na de analyse en reconstructie is het frame geïdentificeerd dat privacy als ‘gebied’ representeert.
Bepaalde formuleringen binnen dit cluster wijzen in de richting van de voorstelling van privacy als
grondgebied. Kenmerkend voor dit frame zijn de beschrijvingen, waarin privacy wordt omringd door
‘grenzen’ die ‘geschonden’ kunnen worden. Daarnaast dienen zich binnen dit frame voorbeelden aan
dat privacy als grondgebied ‘verdedigd’ moet worden.
3.2.1 Metaforen
In elf fragmenten wordt een strijd beschreven rondom privacy:
“Dat is een belangrijk moment in de strijd om de privacy van de burger.” (NRC1203-2015)
“Terwijl Facebook de vrienden ongevraagd steeds meer gegevens laat delen, strijdt de
Electronic Frontier Foundation voor privacy en andere rechten van sociale-
netwerkgebruikers.” (NRC1310-2011)
Naast strijd zijn er verschillende oorlogsmetaforen aangetroffen. Bijvoorbeeld ‘de slag om
privacybescherming’ (VOL1502-2014) en eenmaal de beschrijving van een privacy-oorlog.
De beschrijving van verzet is ook enkele keren aangetroffen. Interessant is dat verzet pas lijkt te komen
op het moment dat privacy wordt geschonden:
“Pas als de inbreuk tastbaar wordt - een energiemeter in huis - ontstaat verzet.”
(NRC1008/2-2013)
“Toch wekte het laconieke gemak waarmee hij de waarde van privacy bij het vuilnis van de
geschiedenis zette niet eens de meeste verbazing. Dat wekte de reactie van zijn klanten. Echt
verzet kwam er namelijk niet.”(TRO1506-2013)
De verschillende oorlogsmetaforen wijzen zowel op de strijd die gaande zou zijn om privacy, als op het
verzet tegen de inbreuk op privacy.
27
3.2.2 Werkwoorden
Verschillende werkwoorden binnen dit frame liggen in lijn met de oorlogstaal die is waargenomen in
dit frame. Met name het beschermen en verdedigen van privacy valt op.
Opvallend is het gebruik van het werkwoord vechten:
“In de praktijk vechten burgers, bedrijven en overheden terug. Drie manieren om vertrouwelijke
informatie te beschermen vallen op.” (NRC0406-2014)
“In de nieuwe werkelijkheid wordt je hele gedrag gemonitord. Bedrijven registreren alles, de
overheid jaagt bij iedereen op 'big data'. Wat kan een eenling doen? Er lijkt toch al niet meer
tegen te vechten.” (TRO1801-2014)
Burgers, bedrijven en overheden vechten voor hun privacy. Naast dit beeld is het werkwoord
beschermen frequent aangetroffen. Verschillende fragmenten laten dit zien, zoals:
“De explosieve groei van datagebruik en persoonsgegevens vraagt om harde wetten om de
privacy te beschermen.” (TEL0211-2013) en:
“Inlichtingendiensten concluderen van alles uit metadata maar zelf kunt u het ook. Handig.
Maar doodeng. Hoe beschermen we onze privacy?” (VOL1204-2014)
Interessant is het gebruik van het werkwoord plunderen in de beschrijving van wat WhatsApp precies
doet tijdens het schenden van de privacy:
“De Amerikaanse berichtendienst WhatsApp schendt op grote schaal de privacy van zijn
honderden miljoenen gebruikers. De app waarmee smartphone-gebruikers gratis berichten
kunnen sturen, “plundert" het adresboek van iedereen die de dienst gebruikt.” (NRC2801-2013)
Het gebruik van het werkwoord plunderen is bijzonder. Het verwijst naar het grof overhoop halen van
het adresboek van gebruikers.
Binnen dit frame is ook het werkwoord schenden veelvuldig aangetroffen. Het gaat dan vooral over het
schenden van de persoonlijke levenssfeer, waarmee privacy vaak wordt vergeleken. Een aantal
fragmenten wijst op de persoonlijke levenssfeer die geschonden wordt, zoals:
“Volgens Amerikaanse consumentenorganisaties schendt de nieuwe gebruikersovereenkomst
van Facebook de persoonlijke levenssfeer van gebruikers.” (TEL0211-2013) en:
“Dat is een schending van de persoonlijke levenssfeer. In de grondwet staat dat iedereen recht
heeft op eerbiediging van zijn privacy. Organisaties moeten die privacy ook daadwerkelijk
beschermen en zo een veilige werkomgeving creëren.” (TEL0602-2010)
Tweemaal is het werkwoord opereren aangetroffen:
“De Amerikaanse president probeerde gisteren Europese onrust te sussen over de NSA. In Den
Haag zei hij: ‘Ik vertrouw erop dat iedereen in onze geheime diensten met de beste bedoelingen
opereert en niet de privacy schendt van gewone Nederlandse, Duitse, Franse of Amerikaanse
burgers’.” (NRC2603-2014)
28
en in het fragment:
“Als het voor het bewaken van die veiligheid nodig is dat veiligheidsdiensten in het geheim
opereren en ons daarbij in de gaten houden, dan zij dat zo." (TRO1306-2013)
In beide gevallen wordt opereren gebruikt om de werkzaamheden van de Amerikaanse spionagediensten
te omschrijven. Bijzonder is dat er verschillende werkwoorden worden gebruikt om de handeling te
beschrijven om ergens binnen te komen. Een beeld dat door dit hele frame veelvuldig aan bod komt.
3.2.3 Beschrijvingen
Verschillende beschrijvingen binnen dit frame dragen bij aan het beeld van het concept privacy als
gebied. Vooral de beschrijving van een grens komt veelvuldig voor:
“Uit alle signalen blijkt dat privacy weer in de mode is, dat de grens rondom het privéleven
strakker wordt getrokken en dat burgers de zeggenschap terug willen over hun woorden.”
(NRC1612-2013)
In dit fragment wordt een grens beschreven rondom privacy. Ook in andere fragmenten gebeurt dit:
“De NSA zelf wijt de illegale schendingen van de privacy vooral aan menselijke fouten. ‘Wij zijn
een agentschap met mensen die opereren in een complexe omgeving met wisselende
regelgeving, dus soms blijken we ons aan de verkeerde kant van de vastgestelde grens te
bevinden’, zo citeerde The Washington Post een anonieme hoge functionaris van de NSA.”
(NRC1608-2013)
Of het fragment:
“De muur tussen politiek en privaat (die volgens Van Holsteyn met Fortuyn definitief is
geslecht) stond er nooit. Het is hooguit een grens die soms wel en vaak niet wordt
overschreden.” (TRO2608-2013)
Deze beschrijvingen lijken te wijzen op een grens tussen privacy/privé en alles daarbuiten.
Met dit inzicht is de beschrijving inbreuk interessant. Dit blijkt uit fragmenten als:
“Maar het belang lijkt mij niet zwaar genoeg om zo'n verregaande inbreuk op de privacy te
rechtvaardigen.” (TEL2108-2013)
”Stel dat iemand wordt begluurd door de buurman - zelfs wanneer er geen geheimen aan het
licht komen, vindt men dit eng en een inbreuk op de privacy.” (TRO2506-2013)
Binnen dit frame zijn fragmenten aangetroffen die wijzen op een scheiding tussen binnen en buiten.
Interessant is dat binnen privacy representeert en buiten de plek is waarvandaan privacy wordt bedreigd.
Sommige fragmenten dragen bij aan het frame, waarin het concept privacy als gebied wordt
gerepresenteerd.
“Zodoende blijven controlerende instanties en gretige bedrijven als Facebook, Google en
29
“Bij het recht op privacy ging het vroeger heel concreet om je privédomein. Het was bedoeld
om de overheid letterlijk buiten de deur te houden. … Na de digitale revolutie is die grens tussen
binnen en buiten vervaagd; via onze computers doen we allerlei zaken in het publieke domein.
Zelfs thuis zijn we vaak burgers en betreden we een publieke ruimte.” (TRO0207-2014)
Er wordt hier beschreven dat de overheid of commerciële instanties buiten de deur moeten worden
gehouden. Daarnaast wordt privacy duidelijk afgezet tegen de buitenwereld, zoals te lezen is in het
fragment:
“De meeste mensen hechten zéér aan hun privacy die staat voor: persoonlijke vrijheid, het
ongehinderd alleen, in eigen kring of met een partner ergens kunnen vertoeven, de gelegenheid
om zich af te zonderen, om storende invloeden van de buitenwereld te ontgaan.”
(TEL1703-2012)
Naast de beschrijving van binnen en buiten zijn binnen dit frame ook beschrijvingen met de tegenstelling
open en dicht aangetroffen. Het beeld dat hier wordt gegeven, is gericht op het feit dat privacy betekent
dat je ‘iets’ dicht kunt doen en dat als ‘iets’ openstaat, de privacy weg is. Dit beeld wordt bijvoorbeeld
beschreven vanuit het principe van een huis, zoals in deze voorbeelden:
“SP-Kamerlid Van Raak: 'Wij zijn hier bezig met sloten op de voordeur, terwijl in de achtertuin
de schuurdeur wagenwijd openstaat.’” (VOL1102-2015)
“Tegenwoordig staan de deuren van de slaapkamers wijd open. Wat er gebeurt met een
generatie die niet weet dat er ooit privacy bestond, is nu in Frankfurt te zien. Zonder gêne en
brutaal.” (VOL3011-2012)
Binnen dit frame zijn fragmenten aangetroffen met de beschrijving van toegang, voornamelijk gericht
op de toegang tot privé(gegevens), zoals onderstaande fragmenten:
“De NSA-afluisterschandalen, Snowden-onthullingen en rechterlijke uitspraken over te
vergaande privacyinbreuken door justitie ten spijt wil het kabinet niet minder, maar juist méér
toegang tot onze privégegevens.” (NRC2508-2015)
“Eigenlijk is de oplossing kinderlijk eenvoudig: niet de minister moet grenzen gaan stellen aan
het delen van persoonsgegevens, dat moeten wij als burgers zelf kunnen doen. Wij willen zelf
bepalen welke ambtenaar of hulpverlener wel of niet bij bepaalde delen van onze persoonlijke
gegevens kan. Door de burger toegang te geven tot al zijn eigen informatie en hem zelf te laten
beslissen met wie hij die informatie deelt, is de privacy gewaarborgd.” (VOL0111-2013)
In deze fragmenten staat de beschrijving van toegang tot privégegevens en informatie. Interessant is dat
de burger de grens moet bepalen en mag beslissen wie toegang heeft. De beschrijvingen liggen dan ook
sterk in lijn met het principe van binnen en buiten.
Minder frequent aangetroffen binnen dit frame is de beschrijving van giganten en reuzen. Opvallend is
dat deze beschrijving gaat om de grote bedrijven die inbreuk maken op de privacy:
30
“De internetgiganten dringen volgens Opgenhaffen steeds verder ons leven binnen.”
(ADD2102-2014)
“In zijn strijd voor online privacy nam Europarlementariër Jan Philipp Albrecht het op tegen
de internetreuzen.” (VOL1502-2014)
Hiermee lijkt een groot-versus-klein-verhouding beschreven te worden, waarbij de partij die inbreuk
lijkt te maken op de privacy als groot wordt beschreven.
3.2.4 Terminologie
Binnen dit frame zijn enkele termen aangetroffen. Het meest frequent is digitale sporen als terminologie
voor gegevens die een mens achterlaat. Dit blijkt uit fragmenten als:
“Door apps en programma's te installeren kunnen smartphones, tablets of internetverbindingen
op legale wijze beschermd worden, zodat bij gebruik geen digitale sporen worden
achtergelaten.” (TEL2606-2015)
“Wie online leeft, wordt online gevolgd. Het digitale spoor van iedere gewone burger is groot
en het wordt steeds groter.” (NRC0406-2014)
Daarnaast komt de beschrijving voor van dataverzamelaars en van controlestaat om het type staatsvorm
te omschrijven als alles van burgers wordt onthouden en gezien.
3.2.5 Bijvoeglijke naamwoorden
Er zijn enkele bijvoeglijke naamwoorden die binnen dit frame frequent voorkomen, zoals fijnmazig. Het
volgende fragment bevat fijnmazig om het controlesysteem te beschrijven dat de vrijheid belemmert:
“De moderne mens is een soort reizende Gulliver. Verstrikt in een steeds fijnmaziger gespannen
In document
Beeldvorming van privacy in de Nederlandse dagbladen 2010-2015
(pagina 25-200)