• No results found

Bijlage I – Artikelen Algemeen Dagblad 49

7. Voorbeelden - Hypothetisch

23

worden opgevoerd en zo de interpretatie van het publiek over een onderwerp kunnen beïnvloeden. De

gecodeerde fragmenten uit dit onderzoek dienen als startpunt om frames te reconstrueren.

De code occurence tool in Atlas.ti produceert een overzicht in Excel met een tabel, waarin per artikel

de aanwezige codes staan vermeld (bijlage VII). In dit bestand is de reconstructie van de frames

uitgevoerd. Deze reconstructie werd uitgevoerd in een aantal herhaalde stappen.

2.5.1 Metaforen

De framing-device-metafoor is het startpunt van de reconstructie. Hiervoor is gekozen, omdat metaforen

essentieel zijn voor de wijze waarop individuen de werkelijkheid en verschillende concepten kunnen

begrijpen (Kennedy (2000, p. 209). De hoofdcategorie metaforen bevat vier onderliggende codes die

staan beschreven in tabel 7.

Tabel 7. Overzicht metaforen en indicatoren

Metafoor Specificatie Indicatoren

Economie Fragmenten met termen uit het domein economie Handelswaarde, betaalmiddel

Eten Fragmenten met termen uit het domein eten,

drinken Honger, dorst

Oorlog Fragmenten met termen uit het domein oorlog Verzet, strijd

Vissen Fragmenten met termen uit het domein visserij Sleepnetten, bijvangst, hengelen

De drie herhaalde stappen die per metafoor in het analysebestand (bijlage VIII) in Excel zijn uitgevoerd

om de patronen te ontdekken, zijn als volgt:

Stap 1: Met de filterfunctie zijn de artikelen gemarkeerd, waarin fragmenten zijn aangetroffen van de

betreffende metafoor. Het resultaat van deze stap is een tabel met elk gemarkeerd artikel, waarin

fragmenten uit de betreffende metafoor zijn aangetroffen.

Stap 2: De gemarkeerde artikelen uit stap 1 zijn per artikel geanalyseerd. Met behulp van de filterfunctie

konden de aanwezige codes per artikel inzichtelijk worden gemaakt. Deze aanwezige codes zijn volledig

gemarkeerd. Dit proces is per gemarkeerd artikel uitgevoerd. Het resultaat van deze stap is een rij van

gemarkeerde codes die voorkomen in artikelen waarbij de betreffende metafoor is waargenomen.

Stap 3: De bovenstaande stappen zijn per metafoor uitgevoerd. Verschillende codes zijn aangetroffen in

combinatie met verschillende metaforen. Op dit punt is gekeken hoeveel codes per metafoor zijn

voorgekomen, wat als beslissende factor is gebruikt om een code toe te kunnen wijzen aan een metafoor.

Het resultaat van deze analysestappen is een overzicht van de verschillende clusters van framing devices.

Deze clusters worden in de resultaten beschreven. Hierbij gelden de metaforen die zijn geïdentificeerd

als leidend. De overige framing devices worden per hoofdcategorie beschreven.

2.5.2 Toewijzen frames aan artikelen

Het resultaat van de analyse en reconstructie zijn de verschillende clusters van framing devices die

tezamen een frame representeren. Per artikel is vervolgens bekeken hoeveel codes per cluster

voorkomen. Artikelen met drie of minder codes zijn uitgesloten. Voor de overige artikelen is bepaald

dat minimaal 40% van de codes tot één bepaald cluster moet behoren, voordat het artikel hieraan kan

worden toegewezen. In het geval dat dit niet mogelijk was, is het artikel niet toegewezen aan een cluster.

24

2.6 Betrouwbaarheid en validiteit

In de theoretische onderbouwing van dit onderzoek is aandacht besteed aan de knelpunten rondom

validiteit en betrouwbaarheid van framingonderzoek. In dit onderzoek zijn enkele keuzes gemaakt, die

invloed hebben op de betrouwbaarheid en validiteit.

2.6.1 Betrouwbaarheid

De onderzoekers Riffe, Lacy en Fico (1998, p. 107) stelden dat hoe zichtbaarder het element is, hoe

hoger de betrouwbaarheid van de resultaten is. Vanuit dit oogpunt is besloten om dit onderzoek alleen

te richten op de waarneembare framing devices. De theorie van Gamson en Modigliani over

mediapackages spreekt over een cluster van framing en reasoning devices. De eigenschap van reasoning

devices, met nadruk op het latente karakter van deze devices, voorkomen dat de invloed van de

onderzoeker te groot wordt in de fase van interpretatie en coderen van de fragmenten.

In de framingwetenschap heerst veel overeenstemming over de tekstuele elementen die als framing

device capabel genoeg zijn om de interpretatie door het publiek te beïnvloeden. De framing devices

waarover de meeste consensus is bereikt in de framingwetenschap zijn in dit onderzoek voorafgaand

aan de analyse vastgesteld en beschreven. Op deze wijze is getracht zo duidelijk mogelijk de

waarneembare framing devices, die aan de basis staan van de reconstructie van de frames, te beschrijven.

Door de framing devices van dit onderzoek vooraf te bepalen en te definiëren, is getracht de

betrouwbaarheid te verhogen.

Om de betrouwbaarheid in dit proces te kunnen beoordelen, is een medestudent Communicatiekunde

gevraagd om random geselecteerde artikelen te coderen. Vanwege de afstand tot het onderwerp en het

thema van dit onderzoek waren de fragmenten vooraf al afgebakend en heeft de medestudent deze

fragmenten opnieuw gecodeerd aan de hand van de verstrekte codelijst. Er zijn 25 artikelen met in totaal

227 fragmenten geselecteerd. De medestudent heeft 199 fragmenten juist gecodeerd, wat leidde tot een

overeenstemming van 88%. Er zijn verder geen wijzigingen aangebracht in de codelijst op basis van

deze resultaten.

De reconstructie van de frames is uitgevoerd met softwareprogramma’s. In Atlas.ti is het overzicht van

de gecodeerde fragmenten en artikelen met behulp van de code occurence tool geproduceerd.

Vervolgens is de reconstructie in Excel uitgevoerd met behulp van filters. Door deze software te

gebruiken, is getracht de betrouwbaarheid van de analyse en reconstructie te verhogen.

2.6.2 Validiteit

Het aanhouden van een inductieve methode verhoogt de validiteit. Deze methode is datagedreven en de

reconstructie van frames is gebaseerd op de waargenomen framing devices. Volgens Boeije (2005, p.

145) heeft validiteit betrekking op de beïnvloeding van het onderzoek door systematische fouten. In de

framingwetenschap gaat het dan vooral om de vraag hoe de resultaten tot stand zijn gekomen. Om de

validiteit van dit onderzoek te verhogen, zijn de stappen die zijn gemaakt in de analyse en de

reconstructie van de frames zo uitvoerig en helder mogelijk beschreven. De onderzoekstappen zijn

gemakkelijk te reproduceren met behulp van de software. Tijdens dit proces is getracht de rol van de

onderzoeker zo beperkt mogelijk te houden.

25

3. Resultaten

In dit deel worden de resultaten van het onderzoek gepresenteerd. Dit gedeelte begint met de

beschrijving van frame-overstijgende fragmenten die in de geïdentificeerde frames zijn aangetroffen.

Vervolgens worden de gereconstrueerde frames op willekeurige volgorde gepresenteerd. Per frame

worden de aangetroffen framing devices in vaste volgorde beschreven (metaforen, werkwoorden,

beschrijvingen, bijvoeglijke naamwoorden, terminologie en voorbeelden).

De framing devices die frequent voorkomen in een cluster ten opzichte van de overige clusters worden

beschreven in dit deel. Dit betekent dat de beschreven framing devices niet exclusief toe te wijzen zijn

aan een bepaald cluster. De citaten die in dit deel worden gepresenteerd, komen uit het bronnenmateriaal,

zonder aanpassing door de onderzoeker. Iedere deelparagraaf sluit af met een schema, waarin per genre

en dagblad de frequentie van het betreffende frame wordt gepresenteerd. Ter volledigheid worden alle

genres in het schema weergegeven, ondanks dat de mogelijkheid bestaat dat bepaalde frames niet zijn

aangetroffen in bepaalde genres.

3.1 Frame-overstijgende elementen

De analyse heeft geleid tot de identificatie van framing devices die in meerdere frames zijn aangetroffen.

De formuleringen die centraal staan, zijn gericht op de aanwijzingen van de overheid. Interessant is hoe

de overheid wordt beschreven, namelijk als big brother, waarvan ook de Nederlandse vertaling is

aangetroffen.

3.1.1 Big brother

De term big brother wordt geregeld gebruikt om de overheid te beschrijven. Zo staat in de titel van een

nieuwsartikel in het Algemeen Dagblad:

“Big Brother weet met wie u belt en hoe lang” (ADD1902-2014).

Interessant is dat big brother synoniem lijkt te staan voor alles wat privacy inperkt. Zoals in deze

fragmenten is aangetroffen:

“Het gaat nu om talloze Brothertjes, die allerlei persoonsgegevens uitwisselen omdat ze daar

heel reële - veelal commerciële - belangen bij hebben.” (NRC2809-2013)

“Overdreven? Pathetisch? Vergeleken bij de omvang van het NSA-schandaal ziet het monitoren

van de Dixons-klanten er onschuldig uit. De mentaliteit die erachter schuil gaat is hetzelfde.

Vele kleine broers maken een grote.” (NRC2501-2014)

Het fragment uit het NRC Handelsblad toont de Nederlandse vertaling, waarmee niet op de overheid,

maar op winkels wordt gedoeld.

Dat big brother wordt gebruikt om de overheid of andere instanties te beschrijven die een bedreiging

vormen/zijn voor de privacy komt ook naar voren in onderstaand fragment:

“De Big Brother-verzekeringspolis, waarbij verzekeraars korting geven voor extra informatie,

komt eraan.” (TRO1009-2014)

Bijzonder is dat de formulering big brother wordt gebruikt om ook het meekijken of registreren van

gegevens te beschrijven.

26

3.1.2 Overige fragmenten

De analyse heeft geleid tot de identificatie van bepaalde fragmenten waarbij een bepaalde formulering

is gebruikt die in meerdere frames is aangetroffen.

Fragmenten zijn aangetroffen waarbij de overheid wordt beschreven als pottenkijkers, zoals in

onderstaand fragment:

“Om burgers echt tegen overheidspottenkijkers te beschermen zou er veel meer moeten

gebeuren, maar die maatregelen zouden botsen met de belangen van de bedrijven.”

(VOL1012-2013)

Ook zijn fragmenten aangetroffen met de term achterdeurtjes. Hiermee worden de gaten in de software

beschreven, waardoor overheden mee kunnen kijken:

“Jacobs vindt lokale opslag een goede keuze, als er maar niet stiekem toch een achterdeurtje in

wordt gebouwd. Function creep ligt op de loer, denkt hij.” (NRC0105-2010)

3.2. Privacy als ‘gebied’

Na de analyse en reconstructie is het frame geïdentificeerd dat privacy als ‘gebied’ representeert.

Bepaalde formuleringen binnen dit cluster wijzen in de richting van de voorstelling van privacy als

grondgebied. Kenmerkend voor dit frame zijn de beschrijvingen, waarin privacy wordt omringd door

‘grenzen’ die ‘geschonden’ kunnen worden. Daarnaast dienen zich binnen dit frame voorbeelden aan

dat privacy als grondgebied ‘verdedigd’ moet worden.

3.2.1 Metaforen

In elf fragmenten wordt een strijd beschreven rondom privacy:

“Dat is een belangrijk moment in de strijd om de privacy van de burger.” (NRC1203-2015)

“Terwijl Facebook de vrienden ongevraagd steeds meer gegevens laat delen, strijdt de

Electronic Frontier Foundation voor privacy en andere rechten van sociale-

netwerkgebruikers.” (NRC1310-2011)

Naast strijd zijn er verschillende oorlogsmetaforen aangetroffen. Bijvoorbeeld ‘de slag om

privacybescherming’ (VOL1502-2014) en eenmaal de beschrijving van een privacy-oorlog.

De beschrijving van verzet is ook enkele keren aangetroffen. Interessant is dat verzet pas lijkt te komen

op het moment dat privacy wordt geschonden:

“Pas als de inbreuk tastbaar wordt - een energiemeter in huis - ontstaat verzet.”

(NRC1008/2-2013)

“Toch wekte het laconieke gemak waarmee hij de waarde van privacy bij het vuilnis van de

geschiedenis zette niet eens de meeste verbazing. Dat wekte de reactie van zijn klanten. Echt

verzet kwam er namelijk niet.”(TRO1506-2013)

De verschillende oorlogsmetaforen wijzen zowel op de strijd die gaande zou zijn om privacy, als op het

verzet tegen de inbreuk op privacy.

27

3.2.2 Werkwoorden

Verschillende werkwoorden binnen dit frame liggen in lijn met de oorlogstaal die is waargenomen in

dit frame. Met name het beschermen en verdedigen van privacy valt op.

Opvallend is het gebruik van het werkwoord vechten:

“In de praktijk vechten burgers, bedrijven en overheden terug. Drie manieren om vertrouwelijke

informatie te beschermen vallen op.” (NRC0406-2014)

“In de nieuwe werkelijkheid wordt je hele gedrag gemonitord. Bedrijven registreren alles, de

overheid jaagt bij iedereen op 'big data'. Wat kan een eenling doen? Er lijkt toch al niet meer

tegen te vechten.” (TRO1801-2014)

Burgers, bedrijven en overheden vechten voor hun privacy. Naast dit beeld is het werkwoord

beschermen frequent aangetroffen. Verschillende fragmenten laten dit zien, zoals:

“De explosieve groei van datagebruik en persoonsgegevens vraagt om harde wetten om de

privacy te beschermen.” (TEL0211-2013) en:

“Inlichtingendiensten concluderen van alles uit metadata maar zelf kunt u het ook. Handig.

Maar doodeng. Hoe beschermen we onze privacy?” (VOL1204-2014)

Interessant is het gebruik van het werkwoord plunderen in de beschrijving van wat WhatsApp precies

doet tijdens het schenden van de privacy:

“De Amerikaanse berichtendienst WhatsApp schendt op grote schaal de privacy van zijn

honderden miljoenen gebruikers. De app waarmee smartphone-gebruikers gratis berichten

kunnen sturen, “plundert" het adresboek van iedereen die de dienst gebruikt.” (NRC2801-2013)

Het gebruik van het werkwoord plunderen is bijzonder. Het verwijst naar het grof overhoop halen van

het adresboek van gebruikers.

Binnen dit frame is ook het werkwoord schenden veelvuldig aangetroffen. Het gaat dan vooral over het

schenden van de persoonlijke levenssfeer, waarmee privacy vaak wordt vergeleken. Een aantal

fragmenten wijst op de persoonlijke levenssfeer die geschonden wordt, zoals:

“Volgens Amerikaanse consumentenorganisaties schendt de nieuwe gebruikersovereenkomst

van Facebook de persoonlijke levenssfeer van gebruikers.” (TEL0211-2013) en:

“Dat is een schending van de persoonlijke levenssfeer. In de grondwet staat dat iedereen recht

heeft op eerbiediging van zijn privacy. Organisaties moeten die privacy ook daadwerkelijk

beschermen en zo een veilige werkomgeving creëren.” (TEL0602-2010)

Tweemaal is het werkwoord opereren aangetroffen:

“De Amerikaanse president probeerde gisteren Europese onrust te sussen over de NSA. In Den

Haag zei hij: ‘Ik vertrouw erop dat iedereen in onze geheime diensten met de beste bedoelingen

opereert en niet de privacy schendt van gewone Nederlandse, Duitse, Franse of Amerikaanse

burgers’.” (NRC2603-2014)

28

en in het fragment:

“Als het voor het bewaken van die veiligheid nodig is dat veiligheidsdiensten in het geheim

opereren en ons daarbij in de gaten houden, dan zij dat zo." (TRO1306-2013)

In beide gevallen wordt opereren gebruikt om de werkzaamheden van de Amerikaanse spionagediensten

te omschrijven. Bijzonder is dat er verschillende werkwoorden worden gebruikt om de handeling te

beschrijven om ergens binnen te komen. Een beeld dat door dit hele frame veelvuldig aan bod komt.

3.2.3 Beschrijvingen

Verschillende beschrijvingen binnen dit frame dragen bij aan het beeld van het concept privacy als

gebied. Vooral de beschrijving van een grens komt veelvuldig voor:

“Uit alle signalen blijkt dat privacy weer in de mode is, dat de grens rondom het privéleven

strakker wordt getrokken en dat burgers de zeggenschap terug willen over hun woorden.”

(NRC1612-2013)

In dit fragment wordt een grens beschreven rondom privacy. Ook in andere fragmenten gebeurt dit:

“De NSA zelf wijt de illegale schendingen van de privacy vooral aan menselijke fouten. ‘Wij zijn

een agentschap met mensen die opereren in een complexe omgeving met wisselende

regelgeving, dus soms blijken we ons aan de verkeerde kant van de vastgestelde grens te

bevinden’, zo citeerde The Washington Post een anonieme hoge functionaris van de NSA.”

(NRC1608-2013)

Of het fragment:

“De muur tussen politiek en privaat (die volgens Van Holsteyn met Fortuyn definitief is

geslecht) stond er nooit. Het is hooguit een grens die soms wel en vaak niet wordt

overschreden.” (TRO2608-2013)

Deze beschrijvingen lijken te wijzen op een grens tussen privacy/privé en alles daarbuiten.

Met dit inzicht is de beschrijving inbreuk interessant. Dit blijkt uit fragmenten als:

“Maar het belang lijkt mij niet zwaar genoeg om zo'n verregaande inbreuk op de privacy te

rechtvaardigen.” (TEL2108-2013)

”Stel dat iemand wordt begluurd door de buurman - zelfs wanneer er geen geheimen aan het

licht komen, vindt men dit eng en een inbreuk op de privacy.” (TRO2506-2013)

Binnen dit frame zijn fragmenten aangetroffen die wijzen op een scheiding tussen binnen en buiten.

Interessant is dat binnen privacy representeert en buiten de plek is waarvandaan privacy wordt bedreigd.

Sommige fragmenten dragen bij aan het frame, waarin het concept privacy als gebied wordt

gerepresenteerd.

“Zodoende blijven controlerende instanties en gretige bedrijven als Facebook, Google en

29

“Bij het recht op privacy ging het vroeger heel concreet om je privédomein. Het was bedoeld

om de overheid letterlijk buiten de deur te houden. … Na de digitale revolutie is die grens tussen

binnen en buiten vervaagd; via onze computers doen we allerlei zaken in het publieke domein.

Zelfs thuis zijn we vaak burgers en betreden we een publieke ruimte.” (TRO0207-2014)

Er wordt hier beschreven dat de overheid of commerciële instanties buiten de deur moeten worden

gehouden. Daarnaast wordt privacy duidelijk afgezet tegen de buitenwereld, zoals te lezen is in het

fragment:

“De meeste mensen hechten zéér aan hun privacy die staat voor: persoonlijke vrijheid, het

ongehinderd alleen, in eigen kring of met een partner ergens kunnen vertoeven, de gelegenheid

om zich af te zonderen, om storende invloeden van de buitenwereld te ontgaan.”

(TEL1703-2012)

Naast de beschrijving van binnen en buiten zijn binnen dit frame ook beschrijvingen met de tegenstelling

open en dicht aangetroffen. Het beeld dat hier wordt gegeven, is gericht op het feit dat privacy betekent

dat je ‘iets’ dicht kunt doen en dat als ‘iets’ openstaat, de privacy weg is. Dit beeld wordt bijvoorbeeld

beschreven vanuit het principe van een huis, zoals in deze voorbeelden:

“SP-Kamerlid Van Raak: 'Wij zijn hier bezig met sloten op de voordeur, terwijl in de achtertuin

de schuurdeur wagenwijd openstaat.’” (VOL1102-2015)

“Tegenwoordig staan de deuren van de slaapkamers wijd open. Wat er gebeurt met een

generatie die niet weet dat er ooit privacy bestond, is nu in Frankfurt te zien. Zonder gêne en

brutaal.” (VOL3011-2012)

Binnen dit frame zijn fragmenten aangetroffen met de beschrijving van toegang, voornamelijk gericht

op de toegang tot privé(gegevens), zoals onderstaande fragmenten:

“De NSA-afluisterschandalen, Snowden-onthullingen en rechterlijke uitspraken over te

vergaande privacyinbreuken door justitie ten spijt wil het kabinet niet minder, maar juist méér

toegang tot onze privégegevens.” (NRC2508-2015)

“Eigenlijk is de oplossing kinderlijk eenvoudig: niet de minister moet grenzen gaan stellen aan

het delen van persoonsgegevens, dat moeten wij als burgers zelf kunnen doen. Wij willen zelf

bepalen welke ambtenaar of hulpverlener wel of niet bij bepaalde delen van onze persoonlijke

gegevens kan. Door de burger toegang te geven tot al zijn eigen informatie en hem zelf te laten

beslissen met wie hij die informatie deelt, is de privacy gewaarborgd.” (VOL0111-2013)

In deze fragmenten staat de beschrijving van toegang tot privégegevens en informatie. Interessant is dat

de burger de grens moet bepalen en mag beslissen wie toegang heeft. De beschrijvingen liggen dan ook

sterk in lijn met het principe van binnen en buiten.

Minder frequent aangetroffen binnen dit frame is de beschrijving van giganten en reuzen. Opvallend is

dat deze beschrijving gaat om de grote bedrijven die inbreuk maken op de privacy:

30

“De internetgiganten dringen volgens Opgenhaffen steeds verder ons leven binnen.”

(ADD2102-2014)

“In zijn strijd voor online privacy nam Europarlementariër Jan Philipp Albrecht het op tegen

de internetreuzen.” (VOL1502-2014)

Hiermee lijkt een groot-versus-klein-verhouding beschreven te worden, waarbij de partij die inbreuk

lijkt te maken op de privacy als groot wordt beschreven.

3.2.4 Terminologie

Binnen dit frame zijn enkele termen aangetroffen. Het meest frequent is digitale sporen als terminologie

voor gegevens die een mens achterlaat. Dit blijkt uit fragmenten als:

“Door apps en programma's te installeren kunnen smartphones, tablets of internetverbindingen

op legale wijze beschermd worden, zodat bij gebruik geen digitale sporen worden

achtergelaten.” (TEL2606-2015)

“Wie online leeft, wordt online gevolgd. Het digitale spoor van iedere gewone burger is groot

en het wordt steeds groter.” (NRC0406-2014)

Daarnaast komt de beschrijving voor van dataverzamelaars en van controlestaat om het type staatsvorm

te omschrijven als alles van burgers wordt onthouden en gezien.

3.2.5 Bijvoeglijke naamwoorden

Er zijn enkele bijvoeglijke naamwoorden die binnen dit frame frequent voorkomen, zoals fijnmazig. Het

volgende fragment bevat fijnmazig om het controlesysteem te beschrijven dat de vrijheid belemmert:

“De moderne mens is een soort reizende Gulliver. Verstrikt in een steeds fijnmaziger gespannen