Pondělí, 14 července, 2025
Domů Blog Stránka 2

21st Century Data Breaches: A Brief History of Major Incidents

0

The modern age has introduced modern problems, one of which is the growing prevalence of data breaches and leaks. These incidents have emerged alongside the exponential increase in the volume of data, particularly private data generated by individuals, businesses, institutions, and governments. Such data has long held immense value, even before the invention of digital storage solutions. It has consistently attracted unauthorized people and organizations wanting to exploit it for personal or external gain.

While not all data breaches and leaks are malicious or cause harm, this paper focuses on intentional and impactful ones. Specific examples that will be discussed include the Equifax breach, which compromised the sensitive information of over 140 million individuals (Mathews, 2019), the 2013 and 2014 Yahoo breaches, which remain the largest in history by scale, exposing 3 billion accounts (Haselton, 2017), and the Shanghai National Police database leak, exposing the personal details of over a billion people (Jazeera, 2022). Other significant incidents that will also be included, such as the Indian Council of Medical Research data leak (Curryer, 2023), highlight the evolving methods and diverse motivations behind these attacks. Older cases, such as the US Department of Veteran Affairs data breach in 2006 (May 22, 2006 Data Security Breach Leaves 26.5 Million Veterans Vulnerable to Identity Theft | US Senator Ed Markey of Massachusetts, 2006), and retail-focused breaches like the Target incident in 2013 (Target Settles “Nightmare Before Xmas” Data Breach for $18.5 Million, 2017), will show how vulnerabilities span across sectors and years.

We will explore the causes of these cases, the damage they inflicted, and the measures taken retrospectively to address them. Finally, we will discuss practical methods to enhance personal and organizational cybersecurity, aiming to reduce the risk of falling victim to such incidents.

Understanding Data Breaches and Historical Methods

Understanding Data Breaches

A data breach can be defined as “Any security incident in which unauthorized parties access sensitive or confidential information, including personal data (Social Security numbers, bank account numbers, healthcare data) and corporate data (customer records, intellectual property, financial information).” (Kosinski, 2024).

Moreover, to distinguish between the two, Data leaks are indeed different as they are “an unauthorized disclosure of sensitive, confidential, or personal information from an organization’s systems or networks to an external party.” (What Is a Data Leak? | Microsoft Security, n.d.).

To give a simplified perspective, we will give a realistic example of a process that follows an incident that encompasses a data leak and breach of personal information.

Imagine setting up an account on a website—whether for social media, a cloud storage service, an email platform, or even applying for a driver’s license. During this process, a person provides personal information to a third party, which stores the data to maintain the individual’s account or ID (Vigderman & Turner, 2024). The data breach begins when this third party, either through an error or a cyberattack, allows an unauthorized fourth party to access their data storage systems (Higgins & Higgins, 2024). This means personal data, which the individual trusted the third party to protect, is now in someone else’s hands. Having gained unauthorized access, this fourth party can sell, trade, or misuse sensitive information, often for purposes that harm the affected individuals. For instance, stolen data frequently becomes a commodity on dark markets (Kosinski, 2024), where it is bought and sold for malicious activities. These malicious activities can then range from simple targeted marketing to more extreme cases like identity theft (Kosinski, 2024), financial fraud, or even blackmail (Higgins & Higgins, 2024).

Organization-wise, as an organization collects more data over time, the risk of being targeted by cybercriminals or making mistakes in handling that data also increases (Metomic, n.d.). Additionally, the more data accessibility organizations provide, the bigger the risk for exposure, whether through breaches or human error (data.org, 2024).

Organizations bear a significant responsibility for the data they store, as they are often the primary targets of attacks because many attackers are looking for financial gain (Bhadouria, 2022). Ensuring the security of this data is a moral and legal obligation (GDPR, CCPA) to protect individuals‘ privacy and trust.

Despite advances in cybersecurity, no system is entirely immune to data breaches, as attackers continuously find new methods to exploit vulnerabilities (National Security Agency/Central Security Service, 2024).

It is important to mention the most relevant methods of data getting breached and leaked to give a scope of how many ways data can get stolen and used for malicious purposes. We will categorize these causes into external and internal (Cheng et al., 2017).

Examples of External Causes

Malware – different kinds of malicious software may be used to essentially rob people/organizations of their data; some notable kinds of this type of software are the following: Ransomware, Trojan horse viruses, Keyloggers, and or Phishing kits (Bhadouria, 2022)

Social engineering – this kind of method is usually combined with other methods, most often malware, specifically Phishing kits, in order to be even more effective

Physical data theft – although not the most common, it does still happen and can cause major damage, often involving stealing USB flash discs, laptops, and other storage devices

Hacking/Exploiting – usually exploiting vulnerabilities in systems, denial of service attack (generally accompanied by another exploit and or malware), zero-day exploits, man in the middle attack

Examples of Internal Causes

Insider espionage – employees can intentionally share private organizational data to harm the company, sell this data for profit, or both; they could also be an agent from a competing company

Human error – this could be very widely applicable for anything involving not keeping the security systems up to date, mishandling data, falling for phishing attempts, unintentionally installing malware on computers, leaving portable storages (e.g., Any hot plug portable drives) unattended, and or sending private credentials to the wrong person

Significant Data Breaches and Leaks in History

US Army Veterans Breach

A case from 2006 is an exemplary historical event on why all people should be mindful of physically storing their data in a safe place where it would not get easily lost or stolen. The victims of this breach were all US Army veterans discharged from 1975 to 2006, totaling up to potentially 26.5 million veterans affected. (Perera, 2006).

A laptop was stolen from a Veterans Affairs employee’s house, with the aforementioned employee taking unencrypted data home from work without authorization as part of a statistical analysis for an annual study as part of his job. The data included veterans’ names, dates of birth, social security numbers, disability ratings, and the names of their spouses (Perera, 2006).

Fortunately for the US Army and its veterans, the stolen laptop was later recovered as part of an investigation. It was discovered that the laptop had not been stolen intentionally, but rather it was just a part of an overall burglary of the employees’ house because forensics determined the data of veterans had indeed not been accessed. This incident has been a major warning for the Veterans Affairs Department to rework their inner security measures regarding handling their data. This resulted in new daily reports about these kinds of incidents, encryption of all sensitive data and work laptops, more transparency about data breach cases, and establishing a new data breach analysis team (Mosquera, 2012).

This breach was one of the earlier wake-up calls to the importance of secure handling of government data.

Target Data Breach

The 2013 Christmas data breach of a US shopping mall corporate giant Target shows that almost anyone could be a victim of data theft, whether they have good security measures or not. Affecting at minimum roughly 40 million credit and debit cards that were compromised in total and the account information of 70 million customers, which included the likes of full names, phone numbers, email addresses, and the tied credit and or debit card information (Stempel & Bose, 2015).

Hackers infiltrated Target’s network via a supply chain attack and spear phishing methods, meaning that Target’s third-party vendor received an email from a duped employee address containing trojan horse malware with keylogging ability. The hackers then waited until they scraped the necessary credentials to get into the third-party vendor, an HVAC company. From then on, they hacked into the Target network and targeted their Point of sales systems, registering thousands of card swipes per day (Kassner, 2015).

Interestingly, both the HVAC company and Target used anti-malware software that could detect these attacks. Moreover, Target’s malware detection tool did detect the breach and sent a warning, but for unknown reasons, it was ignored. On the other hand, the HVAC company used a free trial of Malwarebytes anti-malware detection tool, which does not offer real-time protection, therefore only detecting the malicious software upon the start of a manual scan (Kassner, 2015).

The aftermath of this case was not as drastic as some may think, as Target is still a flourishing company after all these years. The stolen credit/debit card information was later found for sale on the dark web marketplaces. The then chief executive officer was fired, Target’s profit fell almost to one-half of the prior year’s fourth quarter, and stock prices fell 9 % following 2 months after the breach discovery (McGrath, 2014). Likely, the most significant losses due to this incident are the numerous lawsuits and the connected investigations, all-around restorative measures, and downtime, which have totaled up to a minimum of around 250 million US dollars in 2024 (Niedbala, 2024).

New cybersecurity measures put into place post-incident were: Improved monitoring of system activity, improved more secure Point of sale systems, updated firewall rules and policies, limited or restricted vendor access to Target’s network, revised privileges on target personnel accounts, expansion of two-factor authentication and more (Kassner, 2015).

Yahoo Data Breaches

In the years 2013 and 2014, Yahoo experienced two of the perhaps largest data breaches in world history. There were roughly 3 billion accounts compromised in total, which was the entirety of all Yahoo accounts that existed at the time of the 2013 breach. Besides the sheer size of this leak, Yahoo also failed to disclose the total amount, only acknowledging that 1 billion accounts information was breached. The leaked data mainly encompassed names, passwords, email addresses, and security questions and answers, though some of the data was encrypted (namely passwords) (Larson, 2017).

Firstly, we will mention the 2014 breach as it was the first to be disclosed by the company. Secondly, we will discuss the 2013 breach as it was disclosed later and is the larger one of the two.

The alleged perpetrators of the 2014 attack were of Russian origin with Russian and Canadian citizenships. It was also alleged that the attack was state-sponsored. The method of action was sending a phishing email to some of the employees of Yahoo, with one click being enough for them to hack into the network and go further from there. The main target of the hack was the enormous user database that has been rapidly growing since the start of the company. Once the hackers have successfully accessed the database, they scraped all the data and saved it on their computers. They were also able to gain access to cryptographic values of individual accounts, which allowed them to generate access cookies for any email account they wanted without the need for a password. The account management tool available for the database did not allow for simple text searches, and therefore, they turned to look at the victims‘ recovery emails to identify individuals requested by the Russian agents involved in this case. In total, 500 million users were affected by this leak. (Williams, 2017).

In 2017, it was determined that the alleged perpetrators were indeed involved in this crime. In return, they were charged with computer hacking, economic espionage, and other crimes related to this case (US Office of Public Affairs, 2017).

In 2016, Yahoo was closing the deal about its acquisition by Verizon, so it had to disclose the size of the data breaches that took place in 2014. It falsely disclosed the sheer size of the breach, claiming it was a minor one to Verizon initially, but then corrected it to 500 million affected users. This incident lowered Yahoo’s purchase price by 350 million US dollars. Upon acquisition, Yahoo revised its disclosure several times, with the last one being in 2017, finally admitting that the 2013 breach had potentially compromised the information of 3 billion accounts (McAndrew, 2018).

The data breached in 2013 was sold on the dark web, as the perpetrators behind this hack, an anonymous hacker group, had a financial motive. It is not clear exactly how they managed to gain access to Yahoo databases, but it is highly suspected that it resulted from phishing links and exploitations of vulnerabilities like in 2014. Notable victims of this leak included employees of the FBI, the NSA, the White House, and officials in the U.K. (Larson, 2016).

These Yahoo breaches were a significant factor in the firm’s decline as it had a notable financial impact due to the numerous settlements and fines the company faced. Additionally, the breaches severely damaged the reputation of Yahoo, leading to a major loss of users’ trust (Senouci, 2023).

Equifax Data Breach

Equifax is a credit reporting company in the United States that reports on the financial health of US citizens. In 2017, their systems were breached, and the sensitive data of roughly 145 million Americans were in the hands of a foreign country. This data breach story is intriguing and quite unique in different spectrums, as we will explore (epic.org, 2020).

The data was breached in March of that year; hackers got into the Equifax system, exploiting a vulnerability in the web application of a dispute portal. Additionally, the hackers got access to the databases containing names, social security numbers, birth dates, addresses, and driver’s license numbers, thanks to the fact that the dispute portal was connected to the databases. What is more, the hacker group found credentials in plain text after breaching their systems via the aforementioned exploit. On the other hand, it took Equifax until the end of July to figure out something was up, but by that point, hackers had already stolen all the data that they needed. The reason it took this amount of time for Equifax employees to start noticing it is that, till July, the company had not renewed its encryption certificate, which was a security measure implemented for continual encrypting and decrypting of all the internal data traffic. The perpetrators, having been encrypting the stolen data before transmitting it to their location of choice, went completely undetected thanks to this, as the unrenewed certificate could not decrypt these data transmissions (Fruhlinger, 2020).

One hundred forty-five million Americans‘ personal identity information leaked. It was all the data needed for en masse identity theft, loan fraud, and tax fraud. In addition, experts expected the data to eventually end up on dark web markets. What was odd at the time was that neither of these scenarios happened (Fruhlinger, 2020).

Finally, after an investigation, four members of China’s military were charged by the US Department of Justice with having hacked the Equifax systems. This explained why there were no identity thefts or offers for the data on dark web markets. The main motive of this breach was the statewide espionage of US citizens for the benefit of the Chinese government. Specifically, the Federal Bureau of Investigation has theorized that the Chinese government could use this information to discover American officials or spies that have financial trouble, afterward offering them bribes to give information about US intelligence or to blackmail them (Federal Bureau of Investigation, 2020).

Overall, this case highlights the absolute importance of keeping security systems up to date and functioning, as neglecting them can lead to some unfortunate incidents. As for the costs of this breach, Equifax reported that it invested 1.4 billion US dollars into upgrading its security systems. There were also some fines and compensations, but these were in the order of lower tens of millions of US dollars, which, for a company the size of Equifax, was not a noticeable setback (Fruhlinger, 2020).

Shanghai Police Database Leak

Although not confirmed officially by the Chinese government, the 2022 Shanghai police database leak is regarded as the largest leak in history, affecting around 1 billion people and involving several billion records, with multiple sources supporting its genuineness.

The discovery of this leak started on a cybercrime forum, where a user was selling the data, claiming he had sourced it from Alibaba’s cloud network. The user also provided a sample of data to prove it was indeed real; portions of this sample were later verified as being authentic. The data contained the names, birthplaces, addresses, national ID numbers, phone numbers, and case details of mainly Chinese citizens dating from 1995 to 2020 (Whittaker & Page, 2022).

The cause of the leak was most likely human error, as the CEO of Binance, Zhao Changpeng, said that their threat intelligence team detected 1 billion records on sale on dark web markets and later also stated “that a government developer’s blog post on the China Software Development Network (CSDN) accidentally included the credentials to a Shanghai police database” (Todd, 2022).

The Chinese government has still not confirmed this leak’s existence, but interestingly, after the leak went public, the hashtag „Shanghai data leak“ was blocked on the Weibo messaging service. Some people have speculated that the Chinese government did not want to confirm it despite a sizeable amount of news outlets and experts confirming it because it would bring a bad image to the Chinese governmental cybersecurity, especially when the first claim of the breach was published as “China has vowed to improve protection of online user data privacy, instructing its tech giants to ensure safer storage after public complaints about mismanagement and misuse” (Ni, 2022).

We can only assume that the database is still being traded on the dark web markets, and whoever gains access to it could potentially use it for various malicious purposes.

ICMR Indian Medical Database Leak

Also not confirmed by the nation’s government, this 2023 leak could potentially be if confirmed, the largest data breach in Indian history. Affecting 815 million people, the data that was breached contained Aadhar ID card numbers, passport details, names, and contact details (Alles Technology, 2023).

The data was discovered being brokered by a user, on an online Data Breach hacking forum. According to the user who was brokering the data at the time, „the data was extracted from information submitted by Indian residents to the Indian Council of Medical Research (ICMR) when they had COVID-19 tests “. To support the claim that the offered database is not fake, the user provided a sample of 100,000 records. An analysis conducted by Resecurity (the organization that first took notice of the user’s offer) confirmed that the ID card numbers were authentic, suggesting the data breach was indeed real (Cluley, 2023).

Afterward, the ICMR denied it had been hacked but acknowledged the existence of the data breach itself and was allegedly investigating the incident. What is more, to explain the severity of the leak, the Aadhaar ID mentioned includes biometric data that is widely used in India for verification of many services, including banking, government services, and telecommunication services (Alex, 2023).

The investigation of this case is still ongoing in 2024

Prevention Recommendations

As already mentioned, sometimes an individual simply cannot prevent being a victim of a data breach, as it is entirely out of his control at times. Be it the government’s fault or the grocery stores’ mistakes that eventually lead to individual’s data being leaked; there are still ways we can minimize the risk of this happening in the era of mass digitalization

In the following text, general methods will be recommended on how to prevent being part of a data breach and minimize any damage if one’s data does get breached.

Preemptive Methods

Limit data sharing – This one is perhaps the most important for an individual: always stay mindful of what data you are entering on what sites, avoid entering sensitive data on unprotected sites (sites without HTTPS protocol), avoid entering personal identity information (phone number, address, name, and other) on any website besides creating an account or making a purchase

Routinely changing your passwords – Some experts recommend changing passwords every 90 days; in my experience, this is not a realistic expectation of day-to-day users, and so we would recommend ideally changing up passwords at least once every year for all accounts (this could be made easier with passwords managers, but those come with their own risks like the manager vendors’ data getting breached)

Not using the same passwords for all accounts – Try to limit using the same password (even if it is strong) for more than 2 or 3 accounts at maximum

Keep your operation system and antivirus program (if you have one) updated – Having systems updated is general advice for avoiding cybersecurity disasters

Avoid accessing and or sharing sensitive information when connected to public Wi-Fi

Use strong, unique passwords

Proactive Methods

Scouting the organization you are going to share your data with – This one is tedious but can minimize data breach risks, but it simply is learning as much as a person can about the organization, especially their cyber security measures and history of prior incidents and their general reputation

Using user privacy-oriented web services (browsers, email clients, messaging, and other)

Educate oneself and others about the newest cyber threats – Especially be aware of the newest phishing trends, as phishing methods get more innovative with every year

Data encryption – Encrypt all sensitive data that one does not want to be stolen

Use multi-factor authentication

Conduct regular security checks

Conclusion

Besides a basic understanding of the nature of data breaches, this paper has shown us a few notable examples of data breach cases, every single one of them being unique in its own way, be it the cause, methodology, aftermath, the organizations‘ reaction or how many people were affected. Together, they all showed the importance of government and companies’ attitudes to data protection. The importance of strict compliance with at least fundamental cybersecurity measures, such as keeping all systems updated, making sure vendors comply with your security requirements, and educating your employees about the common social engineering techniques hackers use, such as phishing campaigns. These individual cases also demonstrate the damage they can cause, be it in the present or future. We have also included some preemptive and proactive techniques to give some idea on how to minimize the damages data breaches can do and, in the best scenario, prevent them from happening.

List of References

Rizika generativní AI pro syntézu obrazu

0

Úvod

Generativní umělá inteligence (generative AI nebo genAI) pro syntézu obrazu představuje jedno z nejmodernějších technologických řešení, které mění způsob, jakým lidé vytvářejí a konzumují vizuální obsah. Tyto nástroje, jako jsou Stable Diffusion, DALL-E či Midjourney, umožňují generování obrázků na základě textového popisu a nalézají uplatnění v mnoha oblastech, od marketingu přes vzdělávání až po uměleckou tvorbu. S rostoucím rozsahem jejich použití však narůstají i obavy spojené s etickými, právními a společenskými aspekty.

Autorská práva

Problém autorství lze na základě logiky návrhu generativní AI pro syntézu obrazu rozdělit na tři entity, kterých se týká – autory obsahu trénovacích dat (dat, na kterých se AI učí), uživatele nástrojů genAI a tvůrce těchto nástrojů.  Nabízela by se i diskuse nad zahrnutím čtvrtého článku jako pseudoentity v podobě samotné umělé inteligence. Pro český legislativní systém je však přípustné pouze autorství fyzické osoby, která konkrétní dílo vytvořila, přičemž předpokládá, že pouze takováto osoba disponuje odpovídajícími tvůrčími schopnostmi. Na umělou inteligenci se tak nahlíží jako na neživou věc, které autorská práva není možné přiznat (Hašan, 2023).

I přes vypuštění úvah nad možným autorstvím neživé bytosti zůstává mnoho otázek nedořešených. První úskalí se objevuje již v počátečních procesech budování vhodného modelu. Jak již bylo zmíněno, pro generování nových obrazových dat je potřeba vhodných trénovacích dat, u nichž platí přímá úměra, tedy pro kvalitní výstup je potřeba kvalitní vstup. Taková trénovací data lze relativně rychle a snadno získat eticky kontroverzní metodou zvanou „web scraping“, která extrahuje data z webových stránek a ukládá je do strukturované podoby (Khder, 2021). Pro trénování AI schopné generovat nové obrázky či videa na základě slovního zadání se proto metoda využívá k ukládání adres URL konkrétních obrázků v kombinaci s jejich příslušnými textovými popisy. Obsah na webových stránkách tak může být sbírán bez vědomí jeho autorů.

Tato skutečnost se nelíbí zejména umělcům, kteří svoji pozici potvrdili hromadně podanou žalobou proti Stability AI, tvůrcům nástroje Stable Diffusion. Umělci si stěžují na neoprávněné použití jejich autorsky chráněných obrázků v trénovacích datasetech. Jelikož je Stable Diffusion open-source (s otevřenou licencí), vychází z něj mnoho dalších nástrojů, které jsou i využívány ke komerčním účelům. Přestože by se mohlo zdát, že problematický je pouze proces trénování, důsledky jsou patrné i ve výsledném obsahu. Umělci argumentují, že každé nové dílo vytvořené AI je odvozeným dílem, jelikož bylo vytvořeno na základě jejich původních děl (Lindberg, 2024).

V některých případech lze skutečně vypozorovat sémantickou replikaci trénovacích dat a konkrétně u Stable Diffusion jsou některé prvky rozpoznatelné bez složitějšího zkoumání. Za zmínku stojí například vodoznak z populární fotobanky Getty Images, který tak nepřímo prozrazuje, na jakých obrázcích byl používaný model AI trénován (Vincent, 2023), nebo lze poukázat na možnost vygenerování Jokera, nicméně na základě fotografie, kterou má licencovanou společnost Warner Bros. Nemusí se ovšem jednat pouze o logo či vodoznak, ale i o umělecký styl či specifický vzor. Tímto způsobem vzniká riziko vědomého či nevědomého vykrádání obsahu podléhajícího ochraně autorskými právy. Pro ovlivněné osoby je ovšem náročné tuto replikaci odhalit, a v případě špatně zdokumentovaných zdrojových dat trénovacího datasetu, ještě náročnější ji dokázat. Obrana tvůrců AI pro generování obrázků se často opírá o argument „fair use“, označujícího doktrínu, umožňující neautorizované použití chráněných děl za určitých okolností, například pro kritiku, komentář nebo vzdělávací a vědecké účely (Lindberg, 2024). Dosavadní vývoj ale spíše ukazuje postupný důraz na komercializaci.

Vodoznak Getty Images v obrázku vygenerovaném pomocí AI nástroje Stable Diffusion
Vodoznak fotobanky Getty Images v obrázku vygenerovaném pomocí Stable Diffusion (zdroj: autor)

Další entitou, které se týkají problémy autorství, jsou uživatelé nástrojů generativní AI. Ti se na výsledku zpravidla podílí vstupním slovním zadáním, tzv. promptem, jehož podstatu se nástroje snaží vizuálně vystihnout. Někteří uživatelé si autorství výsledného obrázku či videa nárokují právě na základě vstupních promptů, u nichž argumentují, že mohou být unikátní a originálně kreativní. V některých případech jako je Open AI a jejího nástroje DALL-E vychází provozovatelé své uživatelské základně vstříc a v podmínkách přisuzují autorství osobám, které do vstupního pole vložily textové zadání. Za předpokladu, že při zveřejnění výsledku bude zřejmá role AI, povoluje společnost také využití ke komerčním účelům. Tento příklad ovšem není univerzální a záleží tak na podmínkách jednotlivých společností. Chybějící legislativní opora celou situaci ztěžuje a aktuálně se tak autorství uživatelů pohybuje stále v nejasné zóně, ve které je nutné případy posuzovat individuálně (Mion, 2023; M. Sato, 2023).

Ani u tvůrců nástrojů není otázka autorství jednoduchá. Na vývoji se zpravidla podílí velké týmy tvořené výzkumníky, starající se o teoretický základ, vývojáři, kteří implementují algoritmy, vytváří a optimalizují trénovací postupy a datoví inženýři, kteří trénovací data shromažďují, čistí a analyzují. Je proto obtížné určit, jakou měrou se konkrétní jednotlivci podíleli na výsledném médiu.

Uvedené nejasnosti v autorství ukazují na riziko vzrůstajícího počtu právních sporů a finančních újem. Společnosti jako OpenAI, Meta a Stability AI již nyní čelí několika žalobám kvůli použití autorských děl při trénování svých modelů. (Madigan, 2024). současné autorské právo nemusí být dostatečně přizpůsobeno pro řešení právních otázek souvisejících s AI. Někteří odborníci navrhují vytvoření nových licenčních schémat, která by umožnila umělcům získat kompenzaci za použití jejich děl jako tréninkových dat, zatímco jiní navrhují změny v zákonech o autorských právech, aby lépe reflektovaly technologický pokrok.

Soukromí

V ústředí problému ochrany soukromí opět stojí způsob, jakým jsou získávána data pro trénování. Web scraping se kromě zmiňovaných děl chráněných autorskými právy nevyhýbá ani osobním obrázkům pocházejícím z různých zdrojů jako jsou sociální sítě, veřejné profily, blogy, osobní webové stránky či pirátské databáze. Evidovány jsou případy, kdy do tréninkových dat byla zahrnuta i taková citlivá data, jako jsou lékařské záznamy nebo soukromé fotografie (Leffer, 2023).

Nedávná zpráva od Human Rights Watch (HRW) dokonce odhalila, že v datasetu LAION-5B, který používají nástroje jako Stable Diffusion a Midjourney ke trénování, byly zahrnuty fotografie australských dětí bez jejich vědomí a souhlasu. Trénovací sada tak čerpala svá data mimo jiné i ze zdrojů jako jsou školních weby určené pro žáky a rodiče. HRW také zjistila, že některé fotografie obsahují citlivé informace, jako jsou jména, věk a školy dětí (Taylor, 2024).

Nastane-li obdobná situace, jako v předchozí kapitole čili že generativní model vytvoří obrázek se specifickými rysy objevujícími se v trénovacích datech, může to znamenat riziko úniku citlivých dat skutečných osob (Leffer, 2023). Ještě pravděpodobnější riziko lze spatřit ve zneužívání replikačních tendencí k vytváření obrázků s osobami, které mají vnější vzhled skutečných lidí, v tomto případě dětí. Předpokládáme-li, že vnější vzhled tvoří jednoduchou a rychlou formu autentizace v lidské komunikaci, lze hovořit i o možné krádeži identity.

Pro popsané problémy v současnosti neexistuje jednoduché a efektivní řešení. Skutečnosti také nepřispívá nedostatečná transparentnost ze strany společností, které generativní modely vyvíjejí. Mnohé z nich odmítají zveřejnit podrobnosti o původu jejich trénovací dat. Zákony na ochranu soukromí, jako jsou v Kalifornii nebo Evropské unii, sice dávají spotřebitelům právo požadovat smazání jejich dat, společnosti stojící za zasaženými nástroji ale často žádosti ignorují nebo tvrdí, že nemohou prokázat odkud data pocházejí (Leffer, 2023). Více než kdy předtím je tak soukromí jednotlivců a dětí ohroženo a nutí se zamýšlet a přehodnotit způsob, s jakým se nyní přistupuje k nahrávání obrázků na část internetu, která není chráněna přihlašovacími údaji.

Deepfakes

O deepfakes lze hovořit jako o AI systémech „..pro generování nebo manipulaci s obrazovým, zvukovým nebo video obsahem, který se znatelně podobá existujícím osobám, předmětům, místům, entitám nebo událostem a který by se sám osobě falešně jevil jako autentický nebo pravdivý“ (Artificial Intelligence Act, 2024). Nejběžněji jde o videa, kde je například tvář osoby nahrazena jinou, nebo zvukové záznamy, které imitují hlas konkrétního člověka. Technologie, dříve dostupná pouze expertům, je nyní snadno přístupná veřejnosti prostřednictvím nepřeberného množství nástrojů, které i běžným uživatelům s minimálními technickými znalostmi a s obyčejným spotřebitelským hardwarem umožňují vytvářet falešný obsah.

Jako u ostatních technologií jsou i deepfakes zejména zneužívány pro vytváření obsahu s intimní nebo sexuální tematikou (Hidalgo, 2023). Zpravidla je vytvářen bez souhlasu dotčených osob vedoucímu k vážným psychickým problémům nebo jiným negativním důsledkům pro veřejný život. Oběťmi deepfakes jsou nejčastěji ženy, nicméně snadným terčem jsou, díky množství dostupného obsahu pro trénování, také známé osobnosti jako celebrity a politici (Levinson, 2024). Internet Watch Foundation (IWF) však zaznamenala i případy velmi realistických videí zobrazujících sexuální zneužívání dětí, které byly vytvořeny nástroji pro generování deepfakes. Podobný obsah se rychle šíří na dark webu a již nyní představuje riziko zvyšujícího se počtu dětské pornografie a pedofilních tendencí (New IWF Report Shows Increase in AI Child Sexual Abuse Imagery, b.r.).

Řešení problému je opět velmi obtížné, jelikož je identifikace pachatelů často nemožná z důvodu používání falešných jmen a účtů, což ztěžuje právní postih. Podmínky proto přispívají k nárůstu digitálního násilí (Levinson, 2024; Toparlak, 2023).

Zneužívání deepfakes se však neomezuje pouze na pornografický a sexuálně explicitní obsah. Vedle vytváření dezinformací, popsaných v další kapitole, stále častěji nalézají deepfakes své uplatnění pro finanční podvody a korporátní krádeže. Například zaměstnanec finančního oddělení nadnárodní společnosti v Hongkongu byl oklamán deepfake videem, které napodobovalo jeho nadřízeného, následkem čehož došlo k několika transakcím v celkové hodnotě 25,5 milionu dolarů. Dostupnost deepfake nástrojů tak kromě snadného vytváření specifického sexuálního obsahu umožňuje podvodníkům provádět finanční podvody s nebývalou kreativitou a rozsahem (Nate Nelson, 2024).

Dezinformace

Jak již bylo zmíněno, deepfakes se často zaměřují na politiky a celebrity, protože jejich veřejně dostupná data poskytují snadný základ pro trénování generativních modelů. Technologie je proto často využívána k šíření dezinformací, podněcování nenávisti nebo cílené polarizaci společnosti (Bird et al., 2023; Räkköläinen, 2024) a přináší tak novou hrozbu pro demokratické procesy (Ryan-Mosley, 2023).

Fenomén je zvláště patrný v kontextu politických kampaní, voleb a propagandy. Aktuálně lze zmínit ruské propagandistické operace využívající generativní AI k ovlivnění názorů ruských občanů na probíhající válku na Ukrajině. Příkladem může být video, ve kterém falešný úředník Ministerstva zahraničí USA tvrdí, že ruské město je legitimním cílem pro ukrajinské útoky (Bond, 2024).

Sociální sítě sehrávají v šíření tohoto obsahu klíčovou roli, neboť jejich algoritmy upřednostňují příspěvky, které přitahují pozornost. Jakmile začnou uživatelé sítí deepfakes ohodnocovat („lajkovat“), komentovat nebo sdílet, začne se falešný obsah rychle šířit a posilovat jeho dopad. Jelikož jsou dnes sociální sítě pro mnoho lidí hlavním zdrojem informací, mohou důsledky AI technologií přesahovat rámec běžného informačního šumu. Masivní šíření vygenerovaného falešného obsahu může vést k riziku eroze důvěry v tradiční zpravodajské zdroje, protože uživatelé začnou pochybovat i o pravdivých informacích a podrývat důvěru v autentickou vizuální dokumentaci (Bird et al., 2023).  Problémem může být také skutečnost, že i přes rozpoznání falešného obsahu, mají lidé tendenci na jeho základě podvědomě měnit své názory a rozhodnutí (Winns, 2024)

Ačkoli představují dezinformace, postavené na syntetických obrazových materiálech, nezpochybnitelné riziko, v současnosti se ukazuje, že jejich vliv na volby zatím není tak katastrofální, jak se mnozí obávali. I když AI nezměnila výsledky voleb, do budoucna bude důležité, aby byla zavedena lepší kombinace vzdělávacích, technických a legislativních opatření (Schneier & Sanders, 2024). Studie totiž potvrzují, že lidé s většími znalostmi o těchto technologiích jsou schopni lépe identifikovat falešný obsah (Goh, 2024).

Stereotypizace

Navzdory značným technologickým inovacím čelí generativní AI pro tvorbu obrázků či videí kritice za reprodukci a dokonce zesilování demografických a genderových stereotypů, které mohou mít vážné společenské důsledky jako diskriminace a prohlubování nerovností (Bianchi et al., 2023; García-Ull & Melero-Lázaro, 2023).

Studie ukázaly, že generativní modely často vytváří obrázky, které odpovídají stereotypům spojeným s určitými skupinami lidí, a to i při použití neutrálních vstupů. Například popis „atraktivní osoba“ v nástroji Stable Diffusion většinou vedl k vytvoření tváří odpovídajících „bílému ideálu krásy“. Naopak „terorista“ byl obvykle zobrazován jako osoba s tmavými vlasy a plnovousem, což odpovídá antimuslimským narativům (Bianchi et al., 2023). Problém se dotýká většiny nástrojů a nevyhýbá se ani populárnímu DALL-E, který byl v rámci studie „Gender stereotypes in AI-generated images“ testován na 37 různých profesích a výsledky odhalily výrazné genderové zaujatosti. Profese jako „učitel“ nebo „zdravotní sestra“ byly výhradně zobrazovány s ženami, zatímco „pilot“ nebo „mechanik“ byly výhradně mužské. Celkově 59,4 % generovaných obrázků obsahovalo silné genderové stereotypy. (García-Ull & Melero-Lázaro, 2023).

Hlavní příčinou výskytu těchto stereotypů jsou opět trénovací data z rozsáhlých obrazových a textových souborů z internetu. AI modely pak tyto zaujatosti nejen reflektují, ale často je zesilují. Tato dynamika vytváří „zpětnovazební smyčku“, kdy stereotypy, které AI posiluje, mohou ovlivnit lidské vnímání a dále podporovat nespravedlnosti a zaujatost (Bianchi et al., 2023; García-Ull & Melero-Lázaro, 2023).

Účinným řešením rizika prohloubení stereotypů se jeví být pouze integrovanější přístupy, zahrnující diverzifikaci trénovacích dat a důsledná evaluace na základě sociálních a psychologických poznatků (García-Ull & Melero-Lázaro, 2023). Technická opatření, jako jsou filtry nebo vyvažovací strategie, se totiž ukázala být nedostatečná. Například pokusy o zmírnění stereotypů zadáním výslovných instrukcí, jako „diverzifikovaný exotický člověk“, často vedly k výsledkům, které stereotypy pouze znovu potvrzovaly (Bianchi et al., 2023).

Závěr

Generativní umělá inteligence (AI) pro syntézu obrazu se stala revolučním nástrojem s širokým spektrem využití v mnoha oblastech, od umění a vzdělávání až po marketing. Přestože tato technologie přináší značné benefity, její použití s sebou nese i významná rizika. Analýza ukázala, že jedním z klíčových problémů je způsob, jakým se AI modely učí – jejich trénink je založen na masivních souborech dat získaných často bez vědomí autorů, což může vést k porušování autorských práv a dalším etickým dilematům.

Dalším závažným problémem je reprodukce a zesilování demografických a genderových stereotypů. Tyto předsudky, inherentní v trénovacích datech, se přenášejí do generovaných výstupů, což může prohlubovat společenské nerovnosti a diskriminaci. Tento problém nelze vyřešit pouze technickými opatřeními, jako jsou filtry nebo vyvažovací strategie, ale vyžaduje širší přístup zahrnující diverzifikaci trénovacích dat, transparentnost procesů a důslednou analýzu sociálních dopadů.

Pro zajištění etického a odpovědného využívání generativní AI je nezbytné posílit legislativní rámec, zlepšit vzdělávání a zavést mechanismy ochrany jak autorů dat, tak uživatelů nástrojů. Mezi klíčové kroky patří vývoj jasných pravidel pro použití autorsky chráněných a osobních materiálů a vytvoření systémů, které umožní kontrolu a případnou nápravu škod způsobených nesprávným využitím této technologie.

Práce ukázala, že generativní AI je nejen technologickým nástrojem, ale také zrcadlem naší společnosti. Budoucí výzkum by se měl zaměřit na integraci sociálních a technických přístupů, aby byla tato slibná technologie využívána v souladu s principy etiky a rovnosti.

Použité zdroje

  1. Artificial Intelligence Act. (2024). https://www.europarl.europa.eu/doceo/document/TA-9-2024-0138_EN.pdf
  2. Artificial intelligence and copyright on AI-generated images | Novagraaf. (2023, srpen 2). https://www.novagraaf.com/en/insights/artificial-intelligence-and-copyright-who-owns-ai-generated-images
  3. Bianch. (b.r.). Policy Brief Demographic Stereotypes | Stanford HAI. Získáno 8. prosinec 2024, z https://hai.stanford.edu/policy-brief-demographic-stereotypes
  4. Bianchi, F., Kalluri, P., Durmus, E., Ladhak, F., Cheng, M., Nozza, D., Jurafsky, D., Zou, J., & Caliskan, A. (2023). Demographic Stereotypes in Text-to-Image Generation.
    https://hai.stanford.edu/sites/default/files/2023-11/Demographic-Stereotypes.pdf
  5. Bird, C., Ungless, E. L., & Kasirzadeh, A. (2023). Typology of Risks of Generative Text-to-Image Models (arXiv:2307.05543). arXiv. https://doi.org/10.48550/arXiv.2307.05543
  6. Bond, S. (2024, červen 6). This is what Russian propaganda looks like in 2024. NPR. https://www.npr.org/2024/06/06/g-s1-2965/russia-propaganda-deepfakes-sham-websites-social-media-ukraine
  7. Desirée Winns. (2024). Russian Disinformation and the Psychology of Deepfakes | Heinrich Böll Stiftung | Washington, DC Office—USA, Canada, Global Dialogue. https://us.boell.org/en/2024/07/23/russian-disinformation-and-psychology-deepfakes
  8. García-Ull, F.-J., & Melero Lázaro, M. (2023). Gender stereotypes in AI-generated images. El Profesional de la información, 32. https://doi.org/10.3145/epi.2023.sep.05
  9. Hašan. (2023). Umělá inteligence a autorské právo: Kdo je autor. EPRAVO.CZ. https://www.epravo.cz/top/clanky/umela-inteligence-a-autorske-pravo-kdo-je-autorem-dila-116741.html
  10. Hidalgo. (2023, listopad 22). Deepfakes: Gender-Based Violence in the Era of Artificial Intelligence. ¿Y Si Hablamos de Igualdad? https://blogs.iadb.org/igualdad/en/deepfakes-gender-based-violence-in-the-era-of-artificial-intelligence/
  11. Khder, M. (2021). Web Scraping or Web Crawling: State of Art, Techniques, Approaches and Application. International Journal of Advances in Soft Computing and its Applications, 13, 145–168. https://doi.org/10.15849/IJASCA.211128.11
  12. Leffer, L. (2023). Your Personal Information Is Probably Being Used to Train Generative AI Models. Scientific American. https://www.scientificamerican.com/article/your-personal-information-is-probably-being-used-to-train-generative-ai-models/
  13. Levinson. (2024, únor 9). Deepfake porn: The ugly side of generative AI, and what states can do about it. Route Fifty. https://www.route-fifty.com/digital-government/2024/02/deepfake-porn-ugly-side-generative-ai-and-what-states-can-do-about-it/394089/
  14. Lindberg, M. (2024). Applying Current Copyright Law to Artificial Intelligence Image Generators in the Context of Anderson v. Stability AI, Ltd. 15.
    https://open.mitchellhamline.edu/cybaris/vol15/iss1/3/
  15. M. Sato. (2023). No Copyright on A.I. Art (But How to Argue for It). https://www.linkedin.com/pulse/copyright-ai-pics-how-argue-eduard-m-sato
  16. Madigan, K. (2024, srpen 29). Top Takeaways from Order in the Andersen v. Stability AI Copyright Case. Copyright Alliance. https://copyrightalliance.org/andersen-v-stability-ai-copyright-case/
  17. Nate Nelson. (2024). Deepfake-Generating Apps Explode, Allowing Multimillion-Dollar Corporate Heists. https://www.darkreading.com/threat-intelligence/deepfake-apps-explode-multimillion-dollar-corporate-heists
  18. New IWF Report Shows Increase in AI Child Sexual Abuse Imagery. (b.r.). 2024. Získáno 8. prosinec 2024, z https://www.iwf.org.uk/news-media/news/ai-generated-videos-of-child-sexual-abuse-a-stark-vision-of-the-future/
  19. Räkköläinen. (2024). The impact of AI-generated content and deepfakes on dissemination of disinformation on social media and the education as solution to reduce it. ResearchGate. https://doi.org/10.13140/RG.2.2.29297.49761
  20. Ryan-Mosley. (2023). How generative AI is boosting the spread of disinformation and propaganda. MIT Technology Review. https://www.technologyreview.com/2023/10/04/1080801/generative-ai-boosting-disinformation-and-propaganda-freedom-house/
  21. Schneier, B., & Sanders, N. (2024b, prosinec 2). The apocalypse that wasn’t: AI was everywhere in 2024’s elections, but deepfakes and misinformation were only part of the picture. The Conversation. http://theconversation.com/the-apocalypse-that-wasnt-ai-was-everywhere-in-2024s-elections-but-deepfakes-and-misinformation-were-only-part-of-the-picture-244225
  22. Taylor, J. (2024, červenec 2). Photos of Australian children used in dataset to train AI, human rights group says. The Guardian. https://www.theguardian.com/technology/article/2024/jul/03/australian-children-used-ai-data-stability-midjourney
  23. Toparlak, R. (2023). Criminalising Deep Fake Pornography: A Gender-Specific Analysis of Image-Based Sexual Abuse. https://doi.org/10.5281/zenodo.7791799
  24. Vincent, J. (2023, leden 17). Getty Images is suing the creators of AI art tool Stable Diffusion for scraping its content. The Verge. https://www.theverge.com/2023/1/17/23558516/ai-art-copyright-stable-diffusion-getty-images-lawsuit

5 nejlepších aplikací na výuku psaní všemi deseti (a pár bonusů navíc)

0

V dnešní digitální době, kdy velkou část pracovního i studijního života trávíme u počítače, je schopnost psaní všemi deseti prsty neocenitelnou dovedností. Nejenže zvyšuje produktivitu a šetří čas, ale zároveň pomáhá předcházet fyzickému vyčerpání při dlouhodobém psaní. Ať už jsi student, učitel, kancelářský pracovník nebo rodič, který chce podpořit své dítě, existují skvělé aplikace, které naučí psát rychle, přesně a s minimálním úsilím.

Představujeme pět ověřených a oblíbených online nástrojů, které pokrývají různé úrovně a preference. Všechny se soustředí na výuku psaní všemi deseti prsty a umožňují postupné zlepšování podle vlastního tempa.

Pisudeseti.cz – Česká klasika bez reklam

https://www.pisudeseti.cz

Tato jednoduchá a přehledná česká webová aplikace si získala srdce uživatelů díky své funkčnosti, čistému designu a uživatelské přívětivosti. Největší výhodou Pisudeseti.cz je, že nevyžaduje registraci, neobsahuje reklamy a přesto nabízí všechny důležité funkce pro výuku psaní všemi deseti.

Aplikace je vhodná jak pro jednotlivce, tak pro školy. Učitelé mohou vytvářet vlastní sady cvičení a sledovat pokrok svých studentů. Obsahuje nejen výuku jednotlivých kláves, ale také trénink slov, vět a volný trénink s vlastními texty.

Hodí se pro: žáky základních škol, studenty, samouky i učitele.

Nedatluj.cz – Strukturovaný kurz v češtině

https://www.nedatluj.cz

Další velmi populární česká aplikace, která nabízí ucelený online kurz rozdělený do přehledných lekcí podle řádků klávesnice. Obsahuje také výuku psaní diakritiky, interpunkce a čísel. Nedatluj.cz si získalo oblibu především díky svému důrazu na metodiku – uživatel je prováděn krok za krokem a může se kdykoli vracet k předchozím lekcím.

Základní verze je zdarma, ale za drobný poplatek získáš přístup ke všem funkcím včetně detailních statistik a odstranění reklam.

Hodí se pro: začátečníky i mírně pokročilé, kteří preferují strukturovanou výuku v češtině.

Typing Study – Výuka vícejazyčně

https://www.typingstudy.com

Pokud chceš zlepšit psaní nejen v češtině, ale i v jiných jazycích, pak je Typing Study skvělou volbou. Aplikace nabízí 15 výukových lekcí, různé rozložení klávesnic (QWERTY, QWERTZ, Dvorak) a podrobné statistiky pro sledování přesnosti a rychlosti.

Velkým plusem je její jazyková lokalizace – aplikace je přeložena do více než 30 jazyků včetně češtiny. Neobsahuje reklamy a je plně zdarma.

Hodí se pro: vícejazyčné uživatele a ty, kteří chtějí psát správně i v cizím jazyce.

Typing.com – Americká platforma pro výuku v angličtině

https://www.typing.com

Jedna z nejznámějších platforem na výuku psaní v anglicky mluvících zemích. Nabízí výuku na třech úrovních (začátečník, pokročilý, profesionál) a každá lekce je doplněna videi, která vysvětlují správné držení rukou, ergonomii i principy efektivního psaní.

Uživatelé oceňují moderní grafické zpracování, motivační systém a gamifikované prvky. Aplikace je zdarma, nabízí ale také verzi pro školy s možností sledování pokroku tříd.

Hodí se pro: studenty a dospělé, kteří chtějí psát rychleji v angličtině.

AgileFingers – Hravý přístup k psaní

https://www.agilefingers.com/cs

AgileFingers je moderní aplikace s intuitivním rozhraním a hravým přístupem k výuce. Kombinuje klasické lekce se zábavnými hrami, které pomáhají upevňovat naučené dovednosti. Nechybí systém odznaků, testy rychlosti a možnost výběru jazyků.

Aplikace je dostupná i v češtině a výuku tak zvládnou i mladší uživatelé bez pomoci dospělých.

Hodí se pro: děti, studenty i dospělé, kteří preferují učení hrou.


🎁 Bonusové tipy navíc

Keybr.com

https://www.keybr.com
Moderní a minimalistická aplikace, která se od ostatních liší tím, že automaticky generuje texty podle uživatelovy úrovně. Díky tomu zajišťuje optimální trénink – nejen opakování známého, ale i postupné rozšiřování schopností. Uživatelé ocení i propracovanou analýzu pokroku a přesnosti, přehledné grafy a možnost přihlášení pro sledování vývoje.

Hodí se zejména pro ty, kteří chtějí pilovat rychlost a přesnost v angličtině (podporuje ale více jazyků).

Jako pavouk

https://jakopavouk.cz

Česká bezplatná aplikace s jednoduchým rozhraním. Vhodná pro ty, kteří chtějí rychlý start bez nutnosti registrace.

Závěrem

Ať už si vybereš jakoukoli aplikaci z našeho výběru, nejdůležitější je pravidelnost. I 10 minut tréninku denně přináší výsledky – psaní se stává rychlejším, plynulejším a méně únavným. Výuka psaní všemi deseti není jen praktická dovednost, ale i investice do budoucna. Pomáhá šetřit čas, zvyšovat soustředění a celkovou efektivitu při práci s počítačem.

Vyzkoušej některou z uvedených aplikací a posuň své digitální dovednosti na novou úroveň. Klávesnice už nikdy nebude tvým nepřítelem.

Ekonomika a zločin: Jak kriminalita ovlivňuje naše finance a společnost?

0

Úvod

Kriminalita jako jeden z fenoménů současné doby neovlivňuje jen jednotlivce a komunity, jak by se mohlo na první pohled zdát, ale především celé ekonomiky a firmy. Existují jak přímo měřitelné ekonomické náklady na pokrytí kriminality typu bezpečnostních opatření nebo pojištění, tak i takové, které se přímo změřit nedají a těžko se kvantifikují – ztráta důvěry nebo třeba omezení podnikatelských aktivit v oblastech s vysokou kriminalitou. Kriminalita se obecně objevuje v nepřeberném množství podob od majetkových trestných činů přes násilné zločiny až po kyberkriminalitu, která v průběhu současného tisíciletí nabírá na intenzitě. Každý z typů zločinu představuje specifickou výzvu jak pro bezpečnostní složky, tak i pro firmy, které čelí finančním ztrátám a zvýšeným nákladům na ochranu svého majetku a reputace ve spojitosti s kriminalitou.

Veřejné i soukromé instituce tedy věnují značnou pozornost analýze a prevenci kriminality nejen kvůli ochraně a bezpečnosti občanů, ale i pro zachování ekonomické stability a k podpoře dlouhodobého růstu. V kontextu Competitive Intelligence pak přichází možnosti ulehčení sledování kriminálních trendů a jejich vlivu na ekonomiku skrze analytické nástroje s možností predikce rizik a tvorby efektivních bezpečnostních strategií. Cílem této práce je prozkoumat jakým způsobem ovlivňují nebo jsou ovlivňovány kriminální trendy různými ekonomickými faktory ve smyslu korelací, nikoliv kauzalit.

Metodika

Pro účely této studie používá autorka v první řadě systematickou rešerši, na kterou navazuje kvantitativní analýza dat získaných z veřejně dostupných zdrojů. Opírá se především o statistické přehledy kriminality publikované na webových stránkách policie ČR a na makroekonomické ukazatele dostupné na portálu Českého statistického úřadu. Hlavním cílem je provést analýzu časových řad specifických druhů kriminality a pokusit se prokázat korelaci s vybranými ekonomickými faktory v České republice za rok 2023.

Výběr ekonomických faktorů k analýze se odvíjel především od dostupnosti internetových zdrojů. Konkrétní druhy kriminality, které by měly mít vliv na daný ekonomický faktor, byly vybrány za pomoci umělé inteligence (konkrétně ChatGPT), kterému byly zadány všechny trestné činy dostupné v tabulkách Policie ČR a následně filtrované promptem „Který z těchto činů by mohl souviset s [ekonomickým faktorem]?

Systematická rešerše zahrnuje vyhledání relevantní literatury a datových zdrojů zaměřených na kriminalitu a její ekonomické dopady. Nejprve byla autorkou vyhledána měsíční data s údaji o kriminalitě veřejně dostupné na oficiálních stránkách Policie ČR, konkrétně ve Statistickém přehledu kriminality za rok 2023 (Policie České republiky, 2023). Pro ekonomické údaje byly použity publikace z Českého statistického úřadu (Český statistický úřad, 2023). Data o nezaměstnanosti byla vyhledána pod klíčovými pojmy „Míry zaměstnanosti, nezaměstnanosti a ekonomické aktivity – [měsíc] 2023“, data o hrubém domácím produktu jako „Čtvrtletní odhady HDP“ a data o inflaci byla vyhledávána pod slovy „Indexy spotřebitelských cen – inflace – [měsíc] 2023“.

Kriminalita

Za kriminalitu, též zločinnost, lze označit trestné chování neboli chování kriminální, vyjádřené souhrnem trestných činů páchaných ve společnosti. Pojem pochází z latinského slova criminalis (zločinný) a je vymezen platným trestním právem, které stanovuje, jaké protispolečenské chování se vzhledem ke své nebezpečnosti považuje za trestné činy, případně za další kategorie deliktů stíhaných soudními orgány (Karabec, 2018).

Druhy kriminality

Informace o stavu a vývoji kriminality poskytuje kriminální statistika, která vychází z dat shromažďovaných institucemi zabývajícími se trestnou činností – tyto statistiky zachycují především stav kriminality v daném časovém období a jsou založeny na evidenci zjevné, tedy registrované kriminality – tedy kriminality, která byla odhalena a oficiálně zaznamenána v oficiálních statistikách (Karabec, 2018).

Kriminální statistiky však neodrážejí skutečný rozsah kriminality, neboť část trestné činnosti zůstává skryta. Tato část se označuje jako latentní kriminalita a zahrnuje veškeré protiprávní jednání, které nebylo bezpečnostními složkami nebo justicí odhaleno a nebylo tak zahrnuto do oficiálních statistik. Latentní kriminalita tedy představuje rozdíl mezi skutečnou a registrovanou kriminalitou (Karabec, 2018).

Latentní kriminalitu lze dále rozdělit na tři kategorie:

  • Černé číslo kriminality, které představuje zločiny, o kterých se orgány činné v trestním řízení nikdy nedozvěděly.
  • Šedé číslo kriminality, tedy trestné činy, které byly sice odhaleny, ale nepodařilo se identifikovat pachatele.
  • Umělá latence, která zahrnuje trestné činy, o kterých se orgány dozvěděly, ale nebyly zahrnuty do oficiální statistiky (Bejbl, 2009).

Rozsah latentní kriminality se u jednotlivých trestných činů liší – zpravidla platí, že čím je čin společensky nebezpečnější, tím nižší je latence. Například násilné činy, jako vraždy, mají obvykle nižší latentnost než trestné činy majetkového charakteru, jako jsou kapesní krádeže. Významným faktorem je také společenská citlivost na různé druhy kriminality. Tato citlivost ovlivňuje, do jaké míry občané a instituce oznámí určité protispolečenské jednání orgánům činným v trestním řízení (Bejbl, 2009).

Studium latentní kriminality, ač se tak nemusí na první pohled zdát, má zásadní význam v doplňování informací o celkovém rozsahu a struktuře kriminality v celé společnosti. Mezi její metody patří například

  • výzkumpachatelů, při kterém jsou respondenti dotazováni prostřednictvím dotazníků nebo anket na trestnou činnost, které se sami dopustili,
  • viktimizační výzkum, který si dává za cíl zjistit počet osob, které byly oběťmi trestného činu; zjištěné údaje jsou nadále srovnávány s daty z policejních statistik,
  • odhady na základě objektivních zdrojů (lékařské záznamy, ekonomické analýzy),
  • výzkum informátorů, při kterém jsou sbírány svědectví od osob, které se o trestných činech dozvěděly nebo byly jejich svědky,
  • zúčastněné pozorování, při němž výzkumník vstupuje do určitého prostředí a sleduje trestné chování přímo,
  • experiment, jehož prostřednictvím se zkoumá, kolikrát bude konkrétní delikventní chování odhaleno (Bejbl, 2009).

Zkoumání obou zmíněných druhů kriminality dokáže přiblížit vhled do skutečné kriminality ve společnosti tvorbou mnohem komplexnějšího obrazu, než dovede pouhá oficiální statistika. Vzhledem k povaze dat bude v této práci zkoumána pouze kriminalita zjevná.

Druhy trestných činů

Policie České republiky rozlišuje na svém oficiálním portálu rozlišuje poměrně velké množství trestných činů, z nichž byl sestaven pro lepší čitelnost dat následující přehled:

  • Násilná kriminalita (vraždy, zabití, úmyslné ublížení na zdraví, loupeže, braní rukojmí, násilí proti skupině obyvatel nebo jednotlivci, nebezpečné vyhrožování a pronásledování, zavlečení osoby),
  • majetková kriminalita (krádeže, podvody, zpronevěry, neoprávněné užívání cizí věci, poškození cizí věci, zatajení věci),
  • finanční kriminalita (legalizace výnosů z trestné činnosti, zkrácení daně, úvěrové a dotační podvody, manipulace s investičními nástroji, lichva, porušení povinnosti při správě cizího majetku, padělání a pozměnění peněz),
  • drogy a toxikomanie (nedovolená výroba, držení a distribuce omamných a psychotropních látek, šíření toxikomanie, nedovolené pěstování rostlin obsahujících omamné látky),
  • sexuální kriminalita (znásilnění, sexuální nátlak, pohlavní zneužití, šíření pornografie, navazování nedovolených kontaktů s dítětem),
  • kybernetická kriminalita (neoprávněné nakládání s osobními údaji, poškození záznamů v počítačových systémech, porušení autorských práv, útoky na digitální infrastrukturu),
  • trestné činy proti veřejnému pořádku a státním institucím (výtržnictví, ohrožení veřejného pořádku, zneužití pravomoci úřední osoby, násilí a vyhrožování proti úředním osobám, sabotáž, maření spravedlnosti),
  • trestné činy proti životnímu prostředí (ohrožení nebo poškození životního prostředí, týrání a zanedbání péče o zvířata, nedovolené nakládání s nebezpečnými látkami),
  • trestné činy proti rodině a mládeži (opuštění dítěte nebo svěřené osoby, ohrožování výchovy dítěte, podávání alkoholu dítěti, prostituce ohrožující mravní vývoj dětí),
  • trestné činy proti bezpečnosti (nedovolené ozbrojování, obecné ohrožení, dopravní nehody, korupce, přijetí úplatku, podplácení, nepřímé úplatkářství),
  • trestné činy proti státu (vlastizrada, rozvracení republiky, teroristické útoky a podpora terorismu, porušení mezinárodních sankcí) (Policie České republiky, 2023).

Ekonomické faktory ovlivňující kriminalitu

Ekonomický přístup k chápání kriminality dokazuje, že rozhodování jednotlivců o zapojení do kriminálního jednání může být ovlivněno vícero socioekonomickými faktory, kterými jsou dle Švecové nezaměstnanost, nerovnost příjmů, hospodářský růst, míra inflace a vzdělání, velikost policejního sektoru a překvapivě i podíl mužů ve věku 18–30 let na populaci. Uvedené faktory mají tedy obecně vliv na rozhodovací proces jednotlivců při volbě mezi legálními a nelegálními způsoby obživy (Švecová, 2013).

Nezaměstnanost

Jedním z nejčastěji diskutovaných faktorů, je nezaměstnanost – nezaměstnaní lidé se často nacházejí v nejisté finanční situaci, která se ukazuje jako jasná motivace k zapojení se do nelegálních aktivit jako prostředku k získání dostatečných prostředků. Nezaměstnanost zároveň snižuje náklady spojené s rizikem ztráty zaměstnání v případě dopadení pachatele, činíce tak kriminální činnost o to atraktivnější alternativou. U specifických typů trestné činnosti (loupeže, krádeže) se pak nabízí jejich vyšší výskyt v oblastech s vysokou nezaměstnaností (Švecová, 2013).

Nerovnost příjmů

Výrazné rozdíly v příjmech jsou druhým faktorem, který může hrát poměrně významnou roli při vzniku kriminality. Pocit nespravedlnosti či nespokojenosti může přivést jednotlivce z nižších socioekonomických vrstev k majetkové trestné činnosti, která je v tomto případě vnímána jako způsob získání prostředků na pokrytí životních nákladů. Oblasti s vyššími rozdíly mezi příjmy obyvatel mohou vykazovat i vyšší míry kriminality; zejména násilné činy mají často společenské a psychologické pozadí spojené s vnímáním nespravedlivého postavení ve společnosti. (Švecová, 2013) Nejčastějším ukazatelem nerovnosti příjmů ve společnosti je Giniho koeficient, statistický ukazatel, který měří nerovnost v distribuci příjmů nebo bohatství v rámci určité populace – vyjadřuje vztah mezi kumulativním podílem počtu osob a kumulativním podílem jejich příjmů. Čím vyšší koeficient, tím vyšší nerovnost v příjmech (Český statistický úřad, 2006).

Hrubý domácí produkt

V dobách ekonomického poklesu, při kterých dochází k prokázanému nárůstu nezaměstnanosti a poklesu příjmů, mohou někteří občané považovat zapojení se do nelegálních činností za snadný způsob, jak překlenout finanční tíseň. Naopak v obdobích růstu může ekonomická aktivita přitahovat více kriminálních aktivit v oblastech s vyšším hrubým domácím produktem, protože zde mohou pachatelé vnímat více příležitostí k zisku (Švecová, 2013).

Inflace

Inflace, snižující kupní sílu příjmů, je dalším faktorem, který může působit jako spouštěč kriminálních aktivit, zejména mezi nízkopříjmovými skupinami. Rostoucí ceny zpravidla vedou ke zhoršení životní úrovně na což lidé reagují potřebou hledání alternativních, často nelegálních způsobů zajištění finančních prostředků. Vliv inflace je patrný především v oblasti majetkové kriminality (Švecová, 2013).

Vzdělání

Vzdělanější lidé mají vcelku lepší možnosti uplatnění na trhu práce a často tedy i méně důvodů k páchání trestné činnosti. Vzdělání zvyšuje schopnost uplatnit se legálně a tím jasně převyšuje motivaci k legálním způsobům obživy. Sociální vazby tvořené během vzdělávacího procesu mohou rovněž sloužit jako prevence rizikového chování (Švecová, 2013).

Velikost policejního sektoru

Počet policistů a jejich rozpočet přímo ovlivňuje stav kriminality v zemi – větší policejní přítomnost vede ke snižování míry kriminality díky lepšímu prosazování práva a díky prevenci.  Zvyšování policejních zdrojů a zlepšování policejních strategií je proto jedním z efektivních způsobů, jak omezit růst kriminálních aktivit, a to zejména v oblastech s vysokou mírou násilných trestných činů (Švecová, 2013).

Podíl mužů ve věku 18–30 let na populaci

Demografické faktory, jakým je podíl mladých mužů v populaci, také korelují s mírou kriminality. Kriminální aktivity obvykle dosahují vrcholu v období adolescence a rané dospělosti a s dále narůstajícím věkem klesají. V oblastech s vysokým podílem mladých mužů je tedy pravděpodobnější vyšší míra trestné činnosti (Švecová, 2013).

Analýza korelace mezi kriminálními trendy a ekonomickými faktory v ČR za rok 2023

Kriminální aktivity a ekonomické faktory jsou v moderní společnosti často propojeny složitými vztahy. Tato kapitola se zaměřuje na analýzu korelace mezi měsíčními trendy kriminality za rok 2023 a vybranými ekonomickými ukazateli. Cílem této analýzy není zjišťovat kauzalitu, nýbrž poskytnout náhled na to, jak mohou být ekonomické faktory statisticky propojeny s kolísáním počtu trestných činů.

Korelace nezaměstnanosti a kriminality

Pro tuto analýzu byly vyfiltrovány tyto kriminální činy:

  1. Krádeže prosté (§ 205) – Osoby, které ztratily zaměstnání a mají finanční potíže, mohou být více motivovány k drobným krádežím jako způsobu, jak si obstarat finanční prostředky.
  2. Podvod (§ 209) – Nezaměstnaní lidé nebo lidé s nízkými příjmy mohou být náchylnější k páchání podvodů s cílem získat neoprávněné finanční výhody.
  3. Zpronevěra (§ 206) – Zaměstnanci, kteří čelí nejistotě na trhu práce, mohou být náchylnější k využití firemních prostředků pro vlastní potřebu, zvláště pokud mají pocit, že jiné finanční příležitosti nejsou k dispozici.
  4. Loupež (§ 173) – Vysoká míra nezaměstnanosti může vést k nárůstu násilných činů, jako jsou loupeže, kdy se pachatelé uchylují k nelegálním metodám obstarání peněz.
  5. Výtržnictví (§ 358) – Sociální frustrace spojená s dlouhodobou nezaměstnaností může vést ke zvýšenému počtu výtržnictví a násilných projevů na veřejnosti.
  6. Legalizace výnosů z trestné činnosti (§ 216, 217) – Vyšší míra nezaměstnanosti může vést ke snaze využívat nelegálně získané prostředky, například z drobných krádeží, k obživě, což souvisí s praním špinavých peněz.
  7. Neoprávněné užívání cizí věci (§ 207) – Osoby bez příjmu mohou nelegálně využívat majetek druhých, zejména pokud jde o vozidla nebo jiné věci, které mohou sloužit k přežití nebo k získání příjmů (OpenAI, 2024).

Konkrétní kriminální činy byly porovnávány s dostupnými měsíčními daty z Českého statistického úřadu.

Korelace kriminality a nezaměstnanosti (vlastní zpracování)

Z grafu lze na první pohled vyčíst, že údaje prakticky nekorelují. Po detailnější analýze vyšla hodnota korelačního koeficientu -0,23185, neprokazujíce silnou závislost těchto dvou proměnných. Velmi slabá negativní korelace ukazuje, že se zvýšením nezaměstnanosti dochází k mírnému poklesu kriminality, avšak tato závislost není dostatečně silná k tomu, aby bylo možné jednoznačně tvrdit, že vyšší nezaměstnanost vede ke snížení kriminality a vice versa. Výsledek napovídá, že vztah mezi nezaměstnaností a kriminalitou je pravděpodobně složitější a nelze ho jednoduše popsat přímou korelací.

4.2 Korelace hrubého domácího produktu a kriminality

Hrubý domácí produkt jako klíčový ukazatel ekonomické aktivity odráží celkovou hodnotu zboží a služeb vyprodukovaných v dané zemi za určité časové období. Je obecně vzato považován za hlavní indikátor hospodářského zdraví státu a zároveň důležitý faktor ovlivňující různé aspekty společnosti, včetně kriminality. Rostoucí hrubý domácí produkt je spojován s lepšími ekonomickými podmínkami v zemi, a to, díky větším příležitostem na trhu práce, může vést ke snížení kriminality, díky atraktivnějším a rozsáhlejším příležitostem na trhu práce. Naopak pokles, který jde často ruku v ruce s ekonomickou krizí, zvyšuje finanční tlak na domácnosti a podporuje tak nárůst některých forem trestné činnosti – především majetkové kriminality. Tento vztah je nicméně, dá se říct, složitější než zbytek zkoumaných.

Pro tuto dílčí analýzu byly vybrány následující druhy trestných činů:

1. Krádeže prosté (§ 205) – Drobná kriminalita, která přímo ovlivňuje majetek jednotlivců a podniků. Výše ztrát může ovlivnit podnikatelské prostředí a spotřebu.

2. Loupež (§ 173) – Loupeže zaměřené na finanční instituce nebo firmy mohou mít dopad na jejich fungování a zaměstnanost.

3. Podvod (§ 209) – Podvody, zejména finanční, mohou destabilizovat firmy, veřejné finance nebo důvěru investorů.

4. Zpronevěra (§ 206) – Zneužití firemních prostředků může negativně ovlivnit chod firem a podniků.

5. Legalizace výnosů z trestné činnosti (tzv. praní špinavých peněz, § 216, 217) – Nelegálně získané prostředky se často dostávají do ekonomiky, což narušuje legální finanční systémy a investice.

6. Manipulace s kurzem investičních nástrojů (§ 250) – Má přímý dopad na finanční trhy a investice, což ovlivňuje HDP.

7. Poškozování spotřebitele (§ 253) – Může ovlivnit důvěru spotřebitelů, což má dopad na spotřebu, která je klíčovou složkou HDP.

8. Neoprávněné podnikání (§ 251) – Ovlivňuje konkurenceschopnost a legální ekonomickou aktivitu.

9. Porušení předpisů o pravidlech hospodářské soutěže (§ 248) – Negativně ovlivňuje tržní prostředí a ekonomický růst.

10. Zkrácení daně (§ 240) – Snižuje příjmy státního rozpočtu, což může mít vliv na veřejné výdaje a ekonomiku.

11. Úvěrový podvod (§ 211) – Ovlivňuje finanční instituce a může mít důsledky pro úvěrovou dostupnost v ekonomice.

12. Dotační podvod (§ 212) – Snižuje efektivnost veřejných výdajů, které jsou často financovány z HDP.

13. Porušení povinnosti při správě cizího majetku (§ 220) – Může ovlivnit investice a chod firem.

14. Padělání a pozměnění peněz (§ 233) – Narušuje důvěru v měnu a finanční stabilitu.

15. Nedovolené ozbrojování (§ 279) – Zvýšená kriminalita spojená s ozbrojováním může odrazovat investice a destabilizovat ekonomiku.

16. Ohrožení nebo poškození životního prostředí (§ 293, 294) – Ekonomické dopady environmentální kriminality, zejména na zemědělství, průmysl a zdravotnictví.

17. Týrání zvířat a zanedbání péče o zvíře (§ 302, 302a, 303) – Negativní dopad na zemědělský sektor a mezinárodní obchod (např. s potravinami).

18. Neoprávněné nakládání s osobními údaji (§ 180) – Kybernetické útoky a zneužití dat mohou negativně ovlivnit podnikání a důvěru.

19. Porušení autorského práva (§ 270) – Má vliv na tvůrčí průmysly, což je klíčová složka ekonomiky v některých sektorech.

20. Provozování nepoctivých her a sázek (§ 213) – Nelegální hazard může ovlivnit příjmy státního rozpočtu a spotřebitelské chování.

21. Nesplnění oznamovací povinnosti v daňovém řízení (§ 243) – Přispívá k daňovým únikům, což oslabuje veřejné finance.

22. Lichva (§ 218) – Ekonomický dopad na nízkopříjmové skupiny obyvatel, což může ovlivnit spotřebu a produktivitu (OpenAI, 2024).

Data byla, na rozdíl od předchozí analýzy, srovnávána pouze čtvrtletně kvůli povaze dat o hrubém domácím produktu z portálu Českého statistického úřadu.

Korelace kriminality a hrubého domácího produktu (vlastní zpracování)

Na první pohled se dle čtvrtletního srovnání kriminality a hrubého domácího produktu žádná korelace nekoná. Korelační koeficient 0,275218 k této skutečnosti přispívá, nicméně teoreticky může naznačovat, ač nepravděpodobně, že s nárůstem hrubého domácího produktu může docházet i k růstu některých forem kriminality vlivem například větší ekonomické aktivity v zemi nebo většího počtu transakcí a investic.

Korelace inflace a kriminality

Zatímco ekonomické teorie říkají, že inflace podporuje nárůst majetkové kriminality či podvodů, je třeba zohlednit, že některé formy kriminality mohou být inflací přímo ovlivněny jen okrajově. V této kapitole je zkoumána možná korelace mezi inflací a vybranými druhy trestné činnosti v České republice za rok 2023.

1. Krádeže prosté (§ 205) – Inflace zvyšuje ceny zboží a služeb, což může vést k vyššímu počtu drobných krádeží, protože lidé mají problém financovat své základní potřeby.

2. Loupeže (§ 173) – Růst cen může zvýšit finanční tlak na jednotlivce, což může vést k nárůstu násilných činů zaměřených na okamžité získání peněz nebo cenností.

3. Podvody (§ 209) – Zvyšující se inflace může motivovat k finančním podvodům, například manipulaci cen, podvodným půjčkám nebo nelegálním obchodům.

4. Zpronevěra (§ 206) – Vysoké ceny mohou vést k zneužití prostředků v rámci firem nebo organizací, například k vyrovnání osobních dluhů či zvýšení životního standardu.

5. Poškození spotřebitele (§ 253) – Zvýšené ceny mohou podněcovat k prodeji zboží nižší kvality nebo k podvodům v maloobchodě.

6. Lichva (§ 218) – Inflace snižuje kupní sílu peněz, což může vést k růstu lichvy, protože lidé v nouzi mohou být náchylnější k nevýhodným půjčkám.

7. Padělání a pozměnění peněz (§ 233) – Vyšší inflace může snížit důvěru ve stabilitu měny a vést k nárůstu padělání peněz jako nástroje k obcházení ekonomických problémů.

8. Neoprávněné užívání cizí věci (§ 207) – S růstem cen se lidé mohou uchylovat k nelegálnímu využívání cizího majetku (např. aut) z ekonomické nouze.

9. Zkrácení daně (§ 240) – Firmy i jednotlivci se mohou více snažit vyhnout daním, protože inflace zvyšuje náklady podnikání i životní náklady.

10. Neoprávněné podnikání (§ 251) – Vyšší inflace může motivovat k nelegálním formám podnikání nebo obcházení regulačních nařízení.

11. Porušení předpisů o pravidlech hospodářské soutěže (§ 248) – Inflace může zvýšit snahu firem manipulovat s cenami nebo omezovat konkurenci, aby udržely své zisky.

12. Manipulace s kurzem investičních nástrojů (§ 250) – Zvýšená ekonomická nestabilita může motivovat k nelegálním aktivitám na finančních trzích, například k manipulaci s cenami akcií nebo komodit.

13. Trestné činy spojené s životním prostředím (§ 293, 294) – Inflace může zvýšit tlak na levnější a nelegální způsoby produkce, což může vést k vyššímu počtu environmentálních trestných činů (OpenAI, 2024).

Korelace kriminality a inflace (vlastní zpracování)

Data byla opět analyzována na měsíční bázi a poskytla hodnotu korelačního koeficientu 0,4686, který značí střední pozitivní korelaci mezi inflací a kriminalitou. Z uvedeného grafu je patrné, že s klesající inflací v průběhu roku nedochází k výraznému poklesu kriminality, ba naopak – kriminalita se v některých měsících chová očividně nezávisle na trendech inflace, takže vztah mezi těmito dvěma proměnnými není zcela jednoznačný.  

Závěr

Tato práce se věnovala analýze vztahů ekonomickými faktory a kriminalitou v České republice za rok 2023. Nejprve byla popsána kriminalita jako celek, následně byly rozebrány druhy ekonomických faktorů, které mohou ovlivňovat kriminalitu v zemi, a nakonec byla provedena analýza korelace mezi vybranými druhy ekonomických faktorů a trestnými činy specifickými pro konkrétní ekonomický faktor. Cílem bylo zhodnotit, zda a jakým způsobem mohou tyto faktory ovlivňovat kriminální trendy.

Analýza prokázala, že vztahy mezi ekonomickými faktory a kriminalitou jsou složité, a ne vždy lineární. U nezaměstnanosti byla nalezena slabá negativní korelace s kriminalitou říkající, že vyšší nezaměstnanost nemusí nutně vést k růstu trestné činnosti, jak by se teoreticky očekávalo. Tento výsledek může být ovlivněn silným sociálním zabezpečením v České republice nebo jinými podpůrnými mechanismy, jež zmírňují finanční tlak na jednotlivce. Korelace mezi hrubým domácím produktem a kriminalitou ukázala rovněž slabou závislost. Přestože vyšší hrubý domácí produkt může znamenat větší ekonomické příležitosti, a tedy i větší příležitosti k páchání určitých druhů trestné činnosti, výsledky analýzy tuto teorii nepodpořily úplně jednoznačně. Nejsilnější vztah byl identifikován mezi inflací a kriminalitou, kde korelační koeficient 0,4686 prokazuje střední pozitivní korelaci. Tento výsledek podporuje ekonomické teorie, které spojují rostoucí inflaci s nárůstem majetkové kriminality.

Jedním z hlavních nedostatků této práce je zaměření pouze na korelace, nikoliv kauzality. Ačkoliv provedená korelační analýza dává pohled na vztahy mezi kriminalitou a ekonomické faktory, neumožňuje zjistit příčinné souvislosti; u multifaktoriálního fenoménu, jako je kriminalita, je toto v hlubší analýze jistě třeba. Do budoucna by bylo přinejmenším užitečné zaměřit se na detailnější analýzu jednotlivých druhů kriminality, případně zohlednit další faktory. Rozšíření o kvalitativní výzkum by mohlo přispět k detailnějšímu porozumění motivací a důsledků kriminálního jednání.

Použitá literatura

Bejbl, M. (2009). Struktura a vývoj kriminality v České republice [Univerzita Karlova v Praze]. https://dspace.cuni.cz/bitstream/handle/20.500.11956/24082/DPTX_2008_2_11220_HS9999_36508_0_70608.pdf?sequence=1&isAllowed=y

Český statistický úřad. (2006). Obyvatelstvo a rodiny a domácnosti. Produkty. https://csu.gov.cz/produkty/1413-06-2006-1____obyvatelstvo_a_rodiny_a_domacnosti

Český statistický úřad. (2023). Inflace. Rychlé informace. https://csu.gov.cz/rychle-informace/domov

Karabec, Z. (2018). Kriminalita. In Sociologická encyklopedie (Roč. 2018). https://encyklopedie.soc.cas.cz/w/Kriminalita

OpenAI. (2024). Který z těchto činů by mohl souviset s [ekonomickým faktorem]? ChatGPT. https://chatgpt.com/

Policie České republiky. (2023). Statistické přehledy kriminality za rok 2023—Policie České republiky. https://www.policie.cz/clanek/statisticke-prehledy-kriminality-za-rok-2023.aspx

Švecová, L. (2013). EKONOMICKÉ FAKTORY OVLIVŇUJÍCÍ KRIMINALITU.

Digital Inequality´s Impact on Fertility in 21st century

0

Introduction

 The divide that modern technology has created. The digital divide concept talks about the inequalities in access, usage, and the skills to use the knowledge that is mostly connected to computers, mobile phones, and the Internet. If we define it without more context, we can talk about a gap between those who have and who do not have access to these mediums. 

It has become more and more evident that this problem is not dichotomous; there are many ways to think about this division based on technological, social, educational, and material inequality. These have been more or less researched but in the last years, the focus has shifted more to the socio-demographic background and its implications on the individuals‘ lives. This supports the hypothesis that just access does not make or break this relationship, there are skills needed that the socio-economic background can provide and enable the individual to benefit from digital advancement. 

Digital divide: definitions and dimensions

The digital divide refers to inequality and is often defined as: “the gap between those who have and do not have access to computers and the Internet”. However, since the term does not have a binary definition, we refer to multiple categories that can affect this. At first glance, we can see technological, material, social, and educational inequality. These sum up the most seen causes of inequality in our society. 

The research has been moved toward the capabilities and skills. This region is tightly connected to education and societal changes since material possessions do not automatically give us the same opportunities. With this, we can see that the technology would be at fault for the digital divide but the information divide has existed for much longer, and thus we have to ask, what is the real inequality?

This has brought the researchers to socio-demographic background which, at the time, was not equally researched, leading to the new types of access discussed.

Material Access

The material access to computers and internet connection has been the most researched part of the digital divide. Through numerous surveys in the 1990s, a growing gap in access between people with high and low income was shown, even influenced by education which showed a connection with the majority and the minority ethnicities. 

At the start of the 21st century, the physical divide started to decline, for the high-income and education group has reached their partial adoption and the low-income and education group started to catch up with “the trend”. Here, it can be seen that the physical access curve follows the S-curve of the adoption of innovations. This curve shows how the saturation of an invention moves through society. This can be seen with all new inventions and how the market adopts them in terms of usage. 

Connected to the innovation curve, there are two models that predict the development of the digital divide in the future and how they will be perceived from the societal point of view, the normalization and the stratification model. 

(The Digital Divide – an Introduction, n.d.)

The normalization model talks about the disappearance of the differences between the low and high-income groups. It suggests that the differences grow only in the first stages of a new invention and that these will mitigate with growing saturation of the invention in the population and thus will lead to a closure of the physical access divide (material divide). 

On the other hand, in opposition, the normalization model (The Digital Divide – an Introduction, n.d.)

 says that the starting point of these two groups is different and thus will not lead to a closure of the divide but rather its reduction. But even so, the reduction is not that high and in the low-income and education groups, the saturation of the invention will never reach 100%, as it is an unrealistic option for these groups. 

The access to digital technologies and the options to get the technology needed vary because of the distribution of resources – time, mental capacity, material access, social connections, and cultural experience. This limits the options to move between the strata and have a better future than the strata that we were born into. 

Motivational Access

Before having a physical option to use a computer, there has to be motivation and additional value that will benefit the user. This is an issue, that most non-users face and thus do not wish to bridge the digital divide. It is mostly because of not seeing how a computer and further access to the internet would benefit their personal life.

 A research done in Germany and America focused on the reasons people do not wish to own a computer and the results were as follows. The people who answered did not find any major usage opportunities and benefits to using such a medium (the additional value) or lacked the funds to purchase such. 

When people already had a computer as a medium of communication and some sort of bettering themselves, they often struggled with mental problems connected to the usage. Here the phenomena of computer anxiety and technophobia come forward. Computer anxiety is a feeling of discomfort, stress, or fear experienced when confronting computers. Technophobia is a term overlooking and representing a general fear of technology and a distrust in its beneficial effects. This is further connected to the individual’s personality and their Big Five personality dimensions – agreeableness, conscientiousness, neuroticism, extraversion, and openness. These are known to be related to computer use, attitude, and overall stress. 

Skills Access

Once the individual has acquired the motivation and physical access to computers and the Internet, they have to learn to use the computer itself to ensure the additional value of the technology. This raises the issue of skills. In the research, there are researchers such as Steyaert and van Dijk who distinguish three main forms of digital skills. 

The first one is Instrumental/Operational skills. These show how people work with software and hardware, their technical coordination and manipulation with the technology; understanding of how computers are structured and how to use them physically. 

Substantial Information skills that people use to locate, process, and evaluate useful information. This skill is activated when trying to answer questions based on a specific topic. 

Lastly, they identify Strategic skills. These are built to grow the individual’s social and professional position online, giving them space to pursue self-development. 

There is very little research on digital skills beyond the basic operational skill. This is because the surveys covering the topic are usually self-reported abilities with hardware and software, and such self-reports are not always reliable since people tend to think higher of their skills. 

Overall research on skill access shows that the gaps in skills are much wider than access gaps and are still growing. This is connected to the high-income and education groups, which are more digitally literate than others. 

Usage Access

Even with motivation, physical access, and skills to use such mediums as a computer and the internet, the actual use depends on different variables. 

  1. Time of usage: how long is the medium used for
  2. Applications and Variety: this variable measures how diverse our usage portfolio is
  3. Broadband and Narrowband: how the level of our skills allows us to different patterns of use
  4. Active vs. Passive Use: do the users contribute with their content or do they passively consume content

It is very difficult to get reliable and useful statistics on the use of digital media such as a computer of the Internet because the meaning of “use” is defined differently by every researcher. However, the most useful data comes from time diary studies, tracking the time spent on specific activities.

With the connection to socio-demographic variables, people of higher social status, income, and education utilize this technology for work-related, business, and educational purposes, which classifies them as more advanced. The less-educated, low-income groups tend to stay with more simple applications for entertainment and communication. This resulting „usage gap“ is reminiscent of the „knowledge gap“ that formed in the 1970s, when people with more resources benefited from mass media more than those with fewer resources and lower social status. This ties into today’s broadband users, who tend to spend more time online use a diversified portfolio of the available applications, and actively participate in the virtual content.

(Van Dijk, J.A. (2006) Digital Divide Research, Achievements and Shortcomings. Poetics, 34, 221-235. – References – Scientific Research Publishing, n.d.)

Digital Literacy and its Inequality

Digital literacy is defined as the individuals‘ ability to find, evaluate, and usefully communicate information using mediums like computers with additional keyboards or digital mediums that are more easily portable like mobile phones. This ability requires both technical and cognitive skills that help process and further successfully and effectively utilize the given information. These are mostly helpful in content creation, analysis, and sharing.

In the past, digital literacy was focused on computers and basic digital skills regarding this medium. With the invention of social media and the internet, these have become more useful for everyday usage with the modern form of a digital medium, a mobile phone. A mobile phone only enhances basic digital skills and pushes users to more advanced, practical knowledge and usage.

 Countries worldwide have displayed levels of digital literacy connected to their income. Low-income countries had lower rates of digital literacy than those with higher incomes. Even with this lack of worldwide digital literacy, the skills still need to be met to maintain the structure and efficiency of the labor market. 

Currently, more than 90% of jobs in Europe require basic digital skills. Eurostat decided to measure them and their importance. They tried to quantify them through several datasets on EU citizens‘ digital competence. These datasets showed the level of skills throughout the different areas (information and data literacy, communication and collaboration, digital content creation, safety, and problem-solving) and quantified them by creating groups of “basic” and “above basic” skilled individuals. This research led them to the realization that more than 31% of Europeans still lack basic digital skills.

The ranges measured were from 30% to 80% averaging somewhere over 50%. With further research, the connections with gender, education, and income came up which should lead to encouragement of policymakers to target their solutions more. 

(Digital Literacy in the EU: An Overview | data.europa.eu, 2023)

Education and digital literacy

During the research that Eurostat funded, a correlation between educational attainment and digital skills was seen. This showed the importance of the Digital Education Action Plan that was created during the COVID-19 pandemic to help students have similar opportunities, and to present opportunities for the education and training community on national, EU, and international levels. 

(Digital Education Action Plan (2021-2027), n.d.)

Since the pandemic, digital learning and dedication have seen significant growth and transformation that has led most educational institutions to hybrid learning; mixing online and in-person education. Thus, digital abilities are crucial for higher education success – this includes the usage of digital tools for education, the usage of online portals, and the usage of advanced research databases. Skills exercised with the use of creativity, problem-solving, collaboration, and critical thinking are known to build up the student´s future career prospects landing them a better and higher-paying job. 

With this, there is a growing need for this education and skills in the curricula. The educational institutions can do the following to help their students. 

To develop critical thinking skills, the students should be taught about digital content, data privacy, and how to detect and further avoid cyber threats. This will give students more autonomy in online movement which will exercise their analysis, evaluation, and referencing of the sources in real time. These skills will further enable the teachers to use immersive learning in class and home assignments, enriching the student experience; assignments can vary from making videos, animations, or podcasts to analyzing content relevant to the course.  

With the advancements in the last years such as AI, ChatGPT, and other artificial intelligence mediums, there are new ways to implement these into education as well. When using this type of technology from the start of education, the students will get used to it and the educational system can encourage them to use these useful technologies in ethical ways that do not surpass the boundaries that the system builds. This will make artificial intelligence useful but will also encourage students to use it responsibly and ethically. With this usage, there are opportunities to use these technologies in home assignments as was mentioned before. It can create space for more collaborative work which the students can do online and thus will be more accessible to the commuting students. 

With these opportunities, there also come the risks. Some are evident from the given situations but since we are talking about the future, we still cannot tell how they will develop and thus have to think about how to implement the fixes in countries in need.

Within this work, the most obvious problem is the resources for a big part of society. Many unprivileged areas have huge problems with access to mediums such as computers or the connection to the Internet and thus any of these implementations are out of reach for them. This also includes modem equipment at universities such as computer labs, newer software, and broadcast Internet.

Apart from physical access to the needed technology, there are generational restrictions that can make this process much harder. In this case, we are talking about uneducated and unprepared educators who are not equipped to work and teach with modern technology. This brings us to the importance of professional education and of willingness to learn new things to improve your work in your field and stay proficient with evolving digital tools and teaching strategies.

This shows the challenge of resistance, which could happen within the education staff or the students. Resisting the changes connected to the traditional way of teaching and learning because the concept of more modern education can be scary when a person does not have much experience with such. 

Even if education would not adapt to the modern technologies that can be used for teaching and wouldn´t change the educator-to-student relationship, the student-to-student relationships will evolve with the new technologies that they use daily. With all this,  education still evolves and has to change with the fast-moving world around it and adapt. 

(Gripp, 2023)

Reproductive health challenges

The European Commission recognizes the importance of digital transformation in “improving access to health services in remote areas and by facilitating diagnostics and treatments”. (Countdown 2030, 2023)

 Reproductive health is a critical aspect of public health that follows a range of issues including sexual health, family planning, and access to sexual and reproductive education. The lack of the needed education can lead to harmful situations in the individuals‘ lives; we are talking about early, and child marriage, unwanted pregnancies, STI transmission, and further gender-based violence. These issues have been highlighted at the Commission on Population and Development, the profound impact that lack of access to education has on individuals and communities, particularly in the context of achieving sustainable development goals.

As mentioned in the Education and Digital Literacy chapter, education plays a crucial role in promoting gender equality and further empowering minority and disadvantaged groups. The current state of education is still not perfect, but with inclusiveness in the curricula, the education and knowledge about experiences that others have can result in personal development of the students, helping them with dismantling stereotypes. This can be also conquered by the use of mobile phones, which provide a cost-effective, efficient, and highly suitable communication channel for communicating their issues with others. Mobile phones are also such an effective tool since they provide confidentiality and reduce stigma.

But in many developing countries, access to education is not the only problem. The other part of this equation is the journey to successfully completing the education. These are often threatened by socioeconomic barriers, cultural norms, and inadequate infrastructure which can hinder the student’s potential and result in them dropping out of their educational institution. 

That is precisely why it is so important to make policies that are community-based and will help with specific problems that the community is facing. Universal policies are usually trying to urge strong legal structures that support sexual and healthcare education, but this does not have to satisfy some of the community’s needs. Bringing us to the effectiveness of the policies presented, there are questions regarding community engagement and whether the communities provide a supportive environment for learning about sexual and reproductive health. In religious communities, this engagement can be fostered through a religious leader.  

With all this, on an international level, communities are encouraged to prioritize investment in adolescent health with the goal of sustainable development of education. For this to happen, we have to ensure that the reproductive health needs are being met, that the resources invested are allocated effectively, and that communities enable members to exercise their rights for quality sexual and reproductive health education.

(Lack of Access to Sexual, Reproductive Health Education and Rights Results in Harmful Practices, Impedes Sustainable Development, Speakers Tell Population Commission | Meetings Coverage and Press Releases, 2023)

(Countdown 2030, 2023)

The Fertility Digital Divide

Since the spread of the Internet, especially the high-speed, broadcast Internet, there have been significant changes that can be seen in society. From the start of the 21st century, there have been researchers trying to see the impact that this has had and shortly found it everywhere, including family life. 

The distribution of contraception and contraceptive technology, the access to education for women, and medical advances have a huge impact on reproductive changes and how the labor market has been occupied since women were given higher education and much more choice in family planning with access to sexual and reproductive health education.

Individuals, who do have access to the Internet, sexual and reproductive health information, and can freely decide about their bodies, are the majority. But there are still a lot of people who do not have these opportunities. Thus, a new form of division is created, The Fertility Digital Divide. This term calls for a definition. It would be something along the lines of a gap that divides the citizens who do have broadcast Internet and thus can work remotely and the ones who cannot apply this in their job or do not have access to broadcast Internet.

The technical abilities that can be seen are transforming family life but mostly for the parents that can work remotely. It brings us to the question of how people decide if they should or should not have children in the first place. Like this, the digital divide alters not only the labor market but also the family planning and options of most working individuals regarding parenthood.

Francesco C. Billari, Osea Giuntella & Luca Stella

In this paper, the authors, Francesco C. Billari, Osea Guintella, and Luca Stella analyze the impact of the diffusion of high-speed Internet on fertility choices in a country with a low fertility rate such as Germany. With the results, they observe and name the fertility digital divide. 

For their method of choice, they used the instrumental variable approach by Falck et al. (2014). This approach is related to the unique historical and technological impacts of public phone infrastructure and obtains causal estimates of the impact of broadcast Internet on fertility. In this method, they used a retrospective dataset that contained information on the course of an individual’s life, including fertility history. To confirm the results of their analysis, they further used county-level data on total fertility.

Here is a short rundown of the research findings. 

When analyzing the data, they found a significant link between broadcast internet and fertility. The relationship between variables is positive, which means that with access to broadcast internet, fertility rose. These results showed up in the 25 to 45 women´s age group.

 The access also had a positive effect on the overall life satisfaction and time spent with children during weekdays. There was also an increase in home- or part-time work in this age group. Thus, the findings are consistent with the researchers‘ hypothesis that broadband access allows highly educated women, but not the less educated, to reconcile career and motherhood. Since this was seen mostly in women with high education, the results suggested the creation of the digital fertility divide.

If you are interested in further information about the findings, several statistics led to the conclusions above. 

First, after gaining access to high-speed internet, the probability of women with high education giving birth within one year rose from 7.2 to 8.7 percent. On the contrary, the birth rate of less educated women has not moved from 6.3 percent. It was concluded that this is most likely because less educated women tend to work in less flexible jobs and thus cannot resort to home offices.

The whole research shows that women who have higher education can better reconcile work and family life since they can work remotely and thus the broadband does promote fertility for their group. This could be particularly important for the population of Southern and Central-Eastern Europe where the total fertility is below replacement.

(Billari et al., 2019)

Bridging the Divide

With all this information, one is clear. Marginalized communities, particularly women and girls, often face significant barriers to digital access and digital literacy which can and will affect their sexual and reproductive health education and opportunities in their professional lives. To address these disparities, there are countless projects all over the world trying to encourage institutional changes in both access to the Internet and access to sexual and reproductive health education. 

Particularly for education, UNESCO has created a program called Information for All Programme (IFAP) and has been promoting digital literacy and inclusion through community-focused initiatives. These efforts are aligned with the IFAP Strategic Plan 2023–2029, which aims to expand digital access for marginalized communities, especially women, to establish digital inclusion. This will also address societal norms and biases, and promote informed communities which can be done through targeted actions such as workshops and classes. 

Based on these guidelines, literacy initiatives have been tried in communities in China, Georgia, and the Islamic Republic of Iran. IFAP’s success depends on partnerships with governments, academic institutions, and local organizations, which can be challenging with isolated groups. That is why there is a need for support with IFAP so that they can ensure knowledge access is a global priority.

This only shows that the solution to the digital divide is not binary, just as the whole issue is not. It can be seen now that the profitable areas have been privately granted Internet and some form of digital presence that the other half of the population will be harder to reach. Most of these are low-density, low-income areas that are no longer as profitable, and private companies do not see the potential of building an infrastructure there. Hence there is a need for new and innovative ways to bring the connection to those areas.

Ideally, this would be done through community networks which will introduce technology and education as something useful, and thus the acceptance could be much better and higher than from an outsider’s standpoint. If this initiative works, the health disparities in healthcare, education, and agriculture could be significantly reduced by affordable telehealth and online education options that would bring local solutions to rural areas (these initiatives have been applied in Nepal, Zimbabwe, and Hawaii). From these areas, there have been people talking about the significant improvement in their connection and being in control of their options with work and social connectivity.

(Muller & De Vasconcelos Aguiar, 2023b)

Conclusion

To conclude the essay and the information learned about the topic, I would like to present the complexity of this issue.

With all the presented information, we learned that the digital divide is a complex topic that comes with the spread of digital mediums and the Internet. The research that began with the obvious consequences showed that it has many interlinks with socio-economic situation, education access, psychological dimensions of community-based societies, and the individual’s ability and skills to use digital mediums for their development. This somewhat complicated the research and showed that there will have to be institutional guidelines to tackle the issue presented and evolving.

One of the presented issues with the digital divide alone is access. Research has shown, that there are many forms of it. We talk about physical access the most, but we can see that physical access is not the only variable in this, presenting motivational or personal skill access. If people lack these, they still cannot use the medium to their advantage and thus it is crucial to implement strategies to extend these into the communities in need. 

With the communities, we learn about socio-demographic factors. The divide here stems from the education of the individual. When an individual is highly educated, their probability of digital literacy is much higher than when dealing with a low-educated individual. To cross this divide, some implementations need to be put into action, specifically community togetherness and openness to further education. This can also help the community with education regarding sexual and reproductive health, which is a widely spread issue here. 

Despite recognizing the importance of addressing the digital divide, significant barriers remain. These include inadequate resources in educational institutions, generational gaps in technological advancement among educators, and resistance to change within traditional communities and educational institutions. Overcoming these challenges requires institutional changes that not only provide access to technology to more students and people who are willing to learn but also further enhance the skills and confidence needed to use the technology for their own good.

In the end, it is important to address the digital divide’s importance in our society and to take a stance not only on the issue of physical access but also on all the variables mentioned above. Policymakers must prioritize creating community-based opportunities for all individuals to engage with technology as informed users, thereby creating and maintaining an inclusive space that allows them to benefit from it. 

Literature

Muller, C., & De Vasconcelos Aguiar, J. P. (2023, August 31). What is the digital divide? – internet society. Internet Society. https://www.internetsociety.org/blog/2022/03/what-is-the-digital-divide/

The digital divide – An introduction. (n.d.). Universiteit Twente. https://www.utwente.nl/en/centrefordigitalinclusion/Blog/02-Digitale_Kloof/

Digital literacy in the EU: An overview | data.europa.eu. (2023, December 6). data.europa.eu. https://data.europa.eu/en/publications/datastories/digital-literacy-eu-overview

Digital Education Action Plan (2021-2027). (n.d.). European Education Area. https://education.ec.europa.eu/focus-topics/digital-education/action-plan

Gripp, M. (2023, November 20). What is Digital Literacy and its Role in Education? — Futurize. Futurize. https://www.futurize.studio/blog/what-is-digital-literacy-and-its-role-in-education

Lack of access to sexual, reproductive health education and rights results in harmful practices, impedes sustainable development, speakers tell Population Commission | Meetings coverage and press releases. (2023, April 11). https://press.un.org/en/2023/pop1106.doc.htm

Countdown 2030. (2023, July 28). How digitalisation and sexual and reproductive health and rights can strengthen one another – Countdown 2030. https://www.countdown2030europe.org/resources/how-digitalisation-and-sexual-and-reproductive-health-and-rights-can-strengthen-one-another/

Billari, F. C., Giuntella, O., & Stella, L. (2019). Does broadband Internet affect fertility? Population Studies, 73(3), 297–316. https://doi.org/10.1080/00324728.2019.1584327

Monetizační strategie v herním průmyslu: Vliv mikrotransakcí a lootboxů

0

Herní průmysl zažívá za poslední dekády obrovskou proměnu, kde díky zavedení moderních monetizačních strategií radikálně rostou tvůrcům příjmy. Největšími aktéry jsou v tomto případě lootboxy a zavedení mikrotransakcí. Objevují se jak v klasických free-to-play (F2P) hrách, tak i v hrách, které vyžadují nějakou vstupní (mnohdy nemalou) investici, jako např. FIFA nebo Call od Duty. Odhaduje se, že herní průmysl v roce 2023 generoval příjmy přes 200 miliard USD, z toho až 40 % plynulo z lootboxů a mikrotransakcí  (How Microtransactions Impact the Economics of Gaming, 2024). I od toho se odvíjí monetizační strategie v tomto odvětví.

Lootboxy jsou virtuální krabičky (případně balíčky), které obsahují náhodnou odměnu, kterou hráč za zakoupení (ať už za pomoci reálné, či herní měny) obdrží. Faktor náhody a radost z odměny je v tomto modelu monetizace velmi účinná, neboť využívá psychologické metodiky, která zvyšuje angažovanost hráčů. Souběžně s ní však na povrch vyvstává řada etických a legislativních otázek. V některých evropských zemích (Nizozemko a Belgie) byly lootboxy klasifikovány jako forma hazardu a jejich provozování podléhá přísným regulacím, což mělo za následek pokles příjmů herních společností v těchto regionech o až 15 % (Drummond et al., 2020).

Dalším problémem jsou lootboxy kvůli jejich vlivu na mladší generaci, neboť lootboxový systém vykazuje podobnou mechaniku jako hazard či gambling,, což má dopad nejen na samotné hráče, ale i na reputaci značek, které tento model monetizace využívají (Osborne, b.r.).

Celkový systém lootboxů je velmi efektivní a lukrativní. Například titul „Honor of Kings“ od společnosti Tencent ročně generuje miliardové příjmy, z nichž významná část pochází právě z lootboxů (For Immediate Release, b.r.-a). Nicméně tyto zisky jsou zároveň ohroženy legislativními zásahy a negativním sentimentem hráčů.

Competitive Intelligence (CI) umožňuje firmám reagovat na tyto výzvy. Pomocí CI mohou společnosti analyzovat sentiment hráčů, sledovat legislativní změny a přizpůsobovat své strategie na rychle se měnícím trhu. Tento dokument se zaměří na analýzu ekonomických, psychologických a legislativních aspektů lootboxů a mikrotransakcí, s důrazem na roli CI při navrhování efektivních obchodních modelů.

2 Lootboxy v širším kontextu

2.1 Růstu příjmů dominují lootboxy a mikrotransakce

Herní průmysl generoval v roce 2023 příjmy přes 200 miliard USD, přičemž až 40 % z tohoto objemu pochází z lootboxů a mikrotransakcí (For Immediate Release, b.r.-b; How Microtransactions Impact the Economics of Gaming, b.r.).

2.2 Konkurenceschopnost pomocí CI

Competitive Intelligence umožňuje herním společnostem efektivně sledovat trendy, analyzovat sentiment hráčů a reagovat na legislativní změny, čímž pomáhá přizpůsobovat obchodní modely dynamickým podmínkám na trhu (Osborne, b.r.).

2.3 Legislativní tlaky

V zemích jako Belgie a Nizozemsko vedly regulace lootboxů ke snížení příjmů až o 15 % u některých titulů a donutily firmy přizpůsobit své strategie legislativním požadavkům (Drummond et al., 2020). Legislativa způsobila významné tlaky na lootboxy.

2.4 Psychologické dopady na hráče

Lootboxy mohou podporovat hazardní chování, zejména u mladších hráčů. Tento vliv ohrožuje nejen reputaci značek, ale také loajalitu hráčů a dlouhodobou udržitelnost modelu monetizace (Carey et al., 2022; Osborne, b.r.).

2.5 Role CI v adaptaci na změny

CI umožňuje společnostem monitorovat legislativní rizika, analyzovat sentiment hráčů a predikovat ekonomické trendy. Díky tomu mohou firmy lépe reagovat na výzvy, jako jsou legislativní změny nebo reputační rizika, a současně maximalizovat příjmy.

3 Ekonomické dopady

3.1 Ekonomické dopady

V rámci herního průmyslu se lootboxy a mikrotransakce považují za hlavní aktéry ekonomického růstu, podle některých zdrojů tvoří až 40% celkových příjmů u společností, jako jsou například EA a Tencent (Electronic Arts Inc. – Financials – Annual Reports & Proxy Information, b.r.). Competitive Intelligence (CI) hraje zásadní roli při analýze těchto ekonomických dopadů, identifikaci trendů, optimalizaci strategií a monitorování konkurence.

3.1.1 Kontinuální tok příjmů

Lootboxy umožňují generovat příjmy i po prvotním prodeji hry. Tento model je obzvláště efektivní u free-to-play her, jako je „Honor of Kings“, která dosahuje miliardových příjmů ročně (For Immediate Release, b.r.-b).

3.1.2 Regionální rozdíly

Zatímco v Evropě výnosy s využívání mechaniky lootboxů a mikrotransakcí klesly až o   15 % v důsledku přísných regulací (jako např. v Nizozemsku a Belgii), v asijských zemích tyto modely dosahují až 50 % příjmů herních společností (Drummond et al., 2020).

3.1.3 Vliv legislativy

Právě v důsledku regulačních změn můžeme dojít také k poklesu herní základny. Například v Belgii společnost EA po odstranění lootboxů z režimu FIFA Ultimate Team, přišla o 15 % aktivních hráčů (Osborne, b.r.).

Podíl lootboxů a mikrotransakcí na příjmech: 

Lootboxy a mikrotransakce tvoří klíčovou část příjmů herního průmyslu:

  • Přibližně 40 % celkových příjmů společnosti pochází z mikrotransakcí (For Immediate Release, b.r.-b).
  • Režim FIFA Ultimate Team představuje více než 29 % celkových tržeb společnosti EA, přičemž lootboxy tvoří hlavní zdroj těchto příjmů (Electronic Arts Inc. – Financials – Annual Reports & Proxy Information, b.r.).

3.1.4 Monetizační strategie

Battle passy a předplatné nabízejí transparentnější způsoby monetizace, které mohou zvýšit loajalitu hráčů.

Alternativní monetizační strategie: 

V důsledku regulací přicházejí společnosti s novou formou monetizace:

  • Battle passy: Transparentnější a předvídatelnější model, který podporuje loajalitu hráčů a odměňuje je za progres ve hře (nabízí jím dodatečné odměny „jenom za to, že danou hru hrají“).
  • Předplatné: Stabilní zdroj příjmů, který zároveň umožňuje obejít legislativní omezení lootboxů.

3.1.5 Dlouhodobá udržitelnost

V herních modelech, které spoléhají pouze na systém lootboxů se můžeme obávat ztráty důvěry hráčů v konkrétní videohru a potažmo i celou společnost. CI pomáhá monitorovat reputační rizika a navrhovat změny monetizačních strategií na základě zpětné vazby hráčů.

3.2 Role Competitive Intelligence v ekonomické analýze

  • Predikce trhu
    • Pomocí CI mohou firmy odhadnout vývoj příjmů na základě historických dat a analýzy sentimentu hráčů.
  • Optimalizace strategií
    • CI pomáhá identifikovat příležitosti v méně regulovaných regionech a předvídat dopady legislativních změn.
  • Sledování konkurence
    • CI umožňuje analyzovat monetizační modely konkurentů, což usnadňuje rychlou adaptaci na nové trendy (např. cross-platformní hry a jejich monetizace).
  • Identifikace příležitostí
    • CI může odhalit potenciální zisky přesunem na méně regulované trhy, jako je Asie, nebo zaváděním hybridních monetizačních systémů.

4 Psychologické dopady

Především u mladšího publika může systém lootboxů ovlivnit jejich psychologické smýšlení. Rozvoj závislosti a frustrace může mít velmi negativní dopady. Competitive Intelligence (CI) zde hraje klíčovou roli při identifikaci rizikových faktorů, monitorování sentimentu hráčů a navrhování strategií, které minimalizují reputační rizika a zlepšují uživatelský zážitek.

4.1 Závislost a hazardní chování

Výzkumy ukazují, že existuje silná korelace mezi hráči lootboxů a rozvojem problémového hazardního chování (Drummond et al., 2020). Stejně jako hazard, aktivují lootboxy neurologické dráhy velmi podobného charakteru a zvyšují tak pravděpodobnost vytvoření závislosti. Competitive Intelligence (CI) může pomocí analýzy hráčských dat identifikovat skupiny hráčů s vyšším rizikem závislosti a navrhovat strategie k minimalizaci těchto rizik.

4.2 Dopad na mladší hráče

Další psychologickou taktikou na mladší hráče může být strach z promeškání příležitosti (FOMO), což zvyšuje jejich sklony k opakovaným nákupům. Systém cílí na emoce hráčů a nutí je impulzivně utrácet. Studie ukazují, že děti a mladiství vnímají lootboxy jako formu zábavy, ale ne vždy si uvědomují jejich finanční dopady (Carey et al., 2022). Competitive Intelligence (CI) umožňuje sledovat demografické trendy a přizpůsobovat marketingové strategie, aby minimalizovaly negativní dopady na tuto zranitelnou skupinu hráčů.

4.3 Behaviorální ovlivňování

Herní společnosti často aplikují psychologické principy, jako je variabilní poměr odměn, který efektivně motivuje hráče k dalším nákupům. Tyto strategie však mohou překračovat etické hranice a ohrožovat reputaci firmy. Competitive Intelligence (CI) hraje klíčovou roli při monitorování sentimentu hráčů a při rozhodování, kdy a jak optimalizovat herní mechaniky, aby byly nejen efektivní, ale také přijatelné pro hráče.

4.4 Role Competitive Intelligence v psychologické analýze

  • Predikce trendů
    • Pomocí CI lze analyzovat reakce hráčů na změny v mechanismech lootboxů, předvídat jejich dopady na chování a loajalitu, a identifikovat klíčové trendy v preferencích hráčů.
  • Etické hodnocení
    • CI poskytuje data pro navrhování monetizačních strategií, které vyvažují zisky a dodržování etických standardů i legislativních požadavků.

Z důvodu výše uvedených je potřeba přistupovat k monetizaci publika velmi zodpovědně. Competitive Intelligence je klíčová pro minimalizaci negativních psychologických dopadů, zlepšení uživatelského zážitku a udržení rovnováhy mezi ziskovostí a dlouhodobou důvěrou hráčů. Tím pomáhá firmám lépe reagovat na jejich potřeby a minimalizovat reputační rizika.

5 Legislativní dopady

V souvislosti z výše uvedenými důvody se tato monetizační strategie dostala do hledáčku regulačních orgánů napříč celým světem. Tyto legislativní zásahy zásadně ovlivňují strategie herních společností, jejich schopnost monetizovat hry, příjmy a dlouhodobé strategické plánování.

5.1 Klíčové legislativní dopady

5.1.1 Regulace jako forma ochrany hráčů

  • Země jako Belgie a Nizozemsko klasifikovaly lootboxy jako hazardní hry, což vedlo k jejich úplnému zákazu v těchto regionech. Tento krok způsobil pokles příjmů o více než 15 % u některých herních titulů (Drummond et al., 2020; Osborne, b.r.).
  • Herní společnosti byly nuceny přizpůsobit své strategie, například odstraněním lootboxů z her nebo zavedením alternativních monetizačních modelů, jako jsou battle passy.

5.1.2 Zvýšené náklady na compliance

  • Herní společnosti musí investovat do právních a technických opatření, aby splnily nové legislativní požadavky.
  • Příklady opatření zahrnují:
    • Zveřejňování pravděpodobnosti výhry z lootboxů, kde do té doby hráč ani nevěděl, jakou šanci má na získání vysněné odměny.
    • Zavedení nástrojů pro rodičovskou kontrolu a transparentní cenové politiky.
    • Tato opatření mohou zvýšit náklady na vývoj her o 10–15 % (Carey et al., 2022).

5.1.3 Změny v designu her:

  • Kvůli regulacím byly některé společnosti nuceny upravit herní mechaniky, například přechodem na transparentnější modely, jako jsou battle passy nebo předplatné.
  • Příklad úspěchu: „Honor of Kings“ od Tencentu v Číně je příkladem úspěšného přizpůsobení strategií legislativním požadavkům, kde jsou lootboxy přísně regulovány.
  • Role CI: Competitive Intelligence pomáhá identifikovat nejvhodnější alternativy k lootboxům, které jsou v souladu s legislativou i preferencemi hráčů.

5.1.4 Reputace a veřejné mínění:

  • Spory o lootboxy vedly k poškození reputace některých firem. Například kontroverze kolem hry Star Wars Battlefront II přiměla firmu EA odstranit lootboxy a přehodnotit svou strategii (Carey et al., 2022).
  • Za předpokladu, že se společnost zaměří na etičtější praktiky a počíná si transparentně vůči své hráčské základně, může zlepšit jejich vnímání herních společností

5.1.5 Role Competitive Intelligence v legislativní analýze

  • Monitorování legislativních trendů:
    • CI nástroje umožňují sledovat a predikovat změny v regulacích, což firmám dává náskok při přípravě na nové požadavky.
  • Hodnocení dopadů:
    • Analýza CI pomáhá identifikovat, jak regulace ovlivní tržby a hráčskou základnu.
  • Strategické plánování:
    • CI poskytuje data pro adaptaci obchodních modelů, která minimalizují rizika a maximalizují příležitosti.

6 Konkrétní příklady

Lootboxy a mikrotransakce se v různých hrách projevily jako zdroje příležitostí, ale i rizik. Níže jsou uvedeny konkrétní případy, které ilustrují ekonomické, psychologické a legislativní dopady tohoto fenoménu.

6.1 FIFA Ultimate Team

Jedním z nejvýraznějších příkladů úspěšného využití lootboxů je režim FIFA Ultimate Team od společnosti EA. Tento režim generuje více než 29 % celkových tržeb EA (Electronic Arts Inc. – Financials – Annual Reports & Proxy Information, b.r.).

Hráči si kupují balíčky obsahující náhodně generované fotbalisty, kde se velmi často snaží získat právě jednoho konkrétního, který jim ideálně „zapadne“ do jejich týmu, což přináší vysokou míru opakovaných transakcí.

6.2 Star Wars Battlefront II

Hra Star Wars Battlefront II od EA se stala příkladem negativního dopadu agresivních monetizačních strategií. Po uvedení na trh byla masivně kritizována za neférový systém lootboxů, který hráči považovali za „pay-to-win“ (nutnost platit za obsah, bez kterého by hráč nebyl schopný si videohru užít na kompetitivní úrovni s ostatními hráči). Tato kritika vedla k výraznému negativnímu sentimentu na sociálních sítích a platformách jako Reddit.

6.3 Honor of Kings

Čínský titul „Honor of Kings“ od společnosti Tencent ukazuje, jak může být model lootboxů extrémně úspěšný v regionech s menší legislativní regulací. S ročními příjmy v řádu miliard USD (For Immediate Release, b.r.-b) tento titul ukazuje, že cílené využití CI pro identifikaci preferencí hráčů a monitorování sentimentu může maximalizovat příjmy i při kontroverzní monetizaci.

6.4 Overwatch

Hra Overwatch od Blizzard Entertainment ukazuje, jak transparentní přístup k lootboxům může minimalizovat hráčské obavy z „pay-to-win“ mechanismů. Lootboxy ve hře obsahují pouze kosmetické předměty, tudíž hráči v samotném hraní nepřinášejí žádnou výhodu a  Blizzard zveřejňuje pravděpodobnosti výhry pro jednotlivé. Každý lootbox obsahuje alespoň jeden předmět vzácné (modré) kvality, přičemž epické (fialové) předměty se objevují v průměru každých 5,5 lootboxu a legendární (oranžové) předměty každých 13,5 lootboxu (Adams, 2017).

7 Závěr

Lootboxy a mikrotransakce jsou klíčovými prvky současného herního průmyslu, které zásadně ovlivňují jeho ekonomický, psychologický a legislativní rámec.

Z ekonomického hlediska lootboxy a mikrotransakce představují významný zdroj příjmů, přičemž až 40 % tržeb některých společností pochází právě z těchto modelů. Tato výhoda je však vyvážena riziky spojenými s regionálními regulacemi a rostoucí negativní reakcí hráčů. Psychologicky lootboxy ovlivňují chování hráčů, často zvyšují riziko hazardních návyků a vyžadují důsledné uplatňování eticky odpovědných strategií. Legislativní tlaky na ochranu hráčů, zejména v zemích jako Belgie nebo Nizozemsko, nutí herní společnosti přehodnocovat své obchodní modely a hledat alternativní způsoby monetizace.

Competitive Intelligence se ukázala jako klíčový nástroj při zvládání těchto výzev. Umožňuje firmám sledovat legislativní trendy, analyzovat sentiment hráčů, predikovat změny a optimalizovat obchodní strategie. Případy jako FIFA Ultimate Team, Star Wars Battlefront II a Honor of Kings ukazují, jak CI dokáže usnadnit adaptaci na tržní i regulatorní požadavky a pomoci firmám minimalizovat rizika spojená s reputací a legislativou.

Do budoucna bude úspěch herních společností záviset na jejich schopnosti vyvážit ekonomické cíle s etickými a legislativními standardy. Správná implementace CI umožní firmám nejen reagovat na měnící se prostředí, ale také identifikovat nové příležitosti, zlepšovat vztahy s hráči a posilovat dlouhodobou důvěru a udržitelnost. Tato studie zdůrazňuje, že Competitive Intelligence není jen nástrojem reakce, ale také zásadním prvkem inovace a strategického růstu.

Zdroje

Adams, R. N. (2017, květen 6). Overwatch Loot Box Drop Rates Disclosed Due To Chinese Law | TechRaptor. https://techraptor.net/gaming/news/overwatch-loot-box-drop-rates-disclosed-due-to-chinese-law

Carey, P. A. K., Delfabbro, P., & King, D. (2022). An Evaluation of Gaming-Related Harms in Relation to Gaming Disorder and Loot Box Involvement. International Journal of Mental Health and Addiction, 20(5), 2906–2921. https://doi.org/10.1007/s11469-021-00556-5

Drummond, A., Sauer, J. D., Ferguson, C. J., & Hall, L. C. (2020). The relationship between problem gambling, excessive gaming, psychological distress and spending on loot boxes in Aotearoa New Zealand, Australia, and the United States—A cross-national survey. PLOS ONE, 15(3), e0230378. https://doi.org/10.1371/journal.pone.0230378

Electronic Arts Inc. – Financials—Annual Reports & Proxy Information. (b.r.). Získáno 11. prosinec 2024, z https://ir.ea.com/financials/annual-reports-and-proxy-information/default.aspx?fbclid=IwY2xjawHG0AtleHRuA2FlbQIxMAABHax76AchWAy83BOcXbPcgZYRd0ObTO3vCWMyeQVryNilRztdOPgcN3zZKw_aem_5wvpnPh3Iuhqm2suRceg7Q

How Microtransactions Impact the Economics of Gaming. (2024). Investopedia. Získáno 11. prosinec 2024, z https://www.investopedia.com/articles/investing/022216/how-microtransactions-are-evolving-economics-gaming.asp

Osborne, J. W. (b.r.). How Loot Boxes In Children’s Video Games Encourage Gambling. Forbes. Získáno 11. prosinec 2024, z https://www.forbes.com/sites/jasonwosborne/2023/05/25/how-loot-boxes-in-childrens-video-games-encourage-gambling/

Green Computing: Data Centers and Energy Use

0

How Do Data Centers Manage Their Energy and Optimize Efficiency?

Introduction

Information technology is one of the fastest growing sectors and plays an essential role in modern life and in global progress. There are 5,44 billion people with access to internet connection in 2024. [1] That means about two thirds of the world population are connected to the world wide web. The number of internet users has doubled in the last decade, and this growth probably won’t stop anytime soon. It is estimated that the number of connected devices will reach 75 billion by 2025. [2]

Data centers play a key role in the functioning of the internet and IT infrastructure. They are essential for processing, storing and transmitting vast amounts of data. [3] These centers enable communication through social media platforms, power the huge storage and processing capability of cloud computing, they also ensure online transactions. Beyond supporting connectivity, they are essential to world’s digitalization. They allow businesses to adopt cloud-based systems and modernize their operations. [4] These facilities provide the company’s IT infrastructure, they host the digital data and applications that businesses need for efficient operating. They power innovative technologies such as artificial intelligence, machine learning, and the Internet of Things (IoT).  [5]

It doesn’t come as a surprise that the IT sector, driven by data centers has significant energy demands, C02 emissions and heavily impacts the environment. These issues need to be recognized and managed, which is why green IT exists.

What is green computing?

Green computing, also known as green IT, is an approach to reducing the environmental impact of information and communication technology (ICT) while maintaining the same level of performance. It focuses on manufacturing, designing, using and disposing of electronic devices to ensure minimal ecological footprint. [6] Green IT is a broad concept because it covers various practices. For example, use of sustainable materials, recycling electronic waste or extending the lifespan of devices. Data centers are crucial in this context, as they play a significant role in the energy consumption and environmental footprint of modern IT infrastructure. [7]

Development of green data centers

Data Centers are specialized facilities that house computer systems and related components. They are designed to process, store and manage large volumes of data. As technology advances each year, data centers adapt to meet new demands. They have become increasingly efficient, powerful and vital to our digital world. Data centers have changed a lot since their beginnings in the 1940s. Here’s an overview of how they and their environmental impact have evolved. [11], [8]

The world’s first digital, programmable computer designed for general purposes was the Electronic Numerical Integrator and Computer (ENIAC). It was designed by U.S. military to process complex numeric calculations. Its role was to calculate the optimal settings needed to aim artillery guns. [9] This computer was completed in 1945. ENIAC was enormous, it weighted over 27 tons and covered an area larger than 139 square meters. It is reported that ENIAC used about 150 kwH of energy when it was running.  [10]

The first ever data center was a room that was established to hold and support ENIAC. While it might not fit the modern definition of a data center, it was an important step in the development of this technology. It was built in 1945 at the University of Pennsylvania with high levels of security and secrecy, as it was a vital military device. This facility differed significantly from today’s data centers.  It was much smaller – only a single room filled with tall racks and metal cabinets. Yet it faced similar challenges as modern facilities, such as cooling. In the 1950s additional data centers were established at key locations like West Point, the Pentagon, and CIA headquarters. All these facilities were also used for military purposes. [11], [13]

To manage the considerable heat output of early computers, data centers were equipped with huge cooling systems. Large fans and vents were used to manage overheating. [17] Early computing centers were highly inefficient by today’s standards. The machines were only capable of performing basic numerical calculations and required significant energy and maintenance resources to function.[13]

In the 1950s the invention of transistor allowed businesses to have “computer rooms” in office buildings – their own version of a data center. This was possible because computers were becoming increasingly compact, cost-effective and energy efficient. [11] IBM’s first fully transistorized computer required 90 % less power than vacuum tubes systems and was half its size. [15]

By the 1960s, large, powerful machines that could support all business’s operations, called mainframes, became common. These early, small data centers had to be reliable since all infrastructure ran on one system. [13]

In the 1970s, minicomputers and microcomputers began to replace mainframes. These smaller machines were not only adopted by businesses but also became accessible to universities, research institutions or government agencies. Their power consumption used tens of kilowatts, which is a fraction of the power needed by mainframes. Smaller computers were able to work together to handle tasks, transforming a single mainframe into a distributed system. This shift made computing technology more widely available and played a key role in shaping the data centers we rely on today​. This model became increasingly common throughout the 1980s and 1990s. [15]

The first personal computers made their debut in 1981. After that PCs spread quickly and were set up in homes, offices and educational institutions without much attention paid to the environment. At this time computers started to connect to networks and servers. Servers receive requests and respond to them over a network. [11]

Big changes came in the 1990s, because they marked the rapid rise of the Internet and introduced the .com boom. [15] Client-server computing became the foundation for most online services at this time. This network architecture separates tasks between clients and servers. Clients (such as personal computers) request data or services and servers provide them. A simple example is accessing a webpage, where the client device requests the page, and the server provides the website data. So, a server is a powerful computer or system that provides data or services like storing files, hosting websites, or running applications. [18]

These changes dramatically increased online activity and internet traffic. This required construction of more data centers with hundreds of servers to meet the demand. At this time servers started to be organized together in cabinets, called racks instead of server rooms. This allowed for better management, easier maintenance, and more compact storage of the growing number of servers. [13]

The increased server capacity in data centers during the 1990s was a significant challenge. Heat generated by so many servers had to be managed. At the beginning primarily inefficient methods like air conditioning and ventilation were used. This made the operation of data centers expensive and unsustainable. Power was derived from non-renewable sources which contributed to a rise in CO₂ emissions. [15]

Rapid expansion of personal computers also came with significant environmental challenges. Electronic waste began to grow as newer computers replaced older ones. Until the 2000s        e-waste recycling wasn’t very common. Devices were discarded without proper disposal methods and were often sent to landfills. [48] That caused environmental harm due to the hazardous materials they contained, such as mercury and lead.  [49]

The 2000s saw the rise of cloud computing services, which allow businesses and individuals to access computing resources over the internet instead of relying on physical hardware they own. Major companies like Amazon, Google, and Microsoft began building cloud data centers that offered businesses the ability to rent computing power and storage instead of constructing and maintaining their own data centers. Amazon Web Services (AWS), launched in 2006, allows businesses to rent computing resources as needed. Google Docs was introduced the same year. It is a cloud-based tool used for document creation, editing and collaboration. It allows users to work on a document in real time and share it. [15]

These companies contributed to the rise of cloud technologies, which led to change in the role and design of data centers significantly. Instead of hosting physical servers for each business, data centers evolved to support virtualized environments. As demand for cloud services grew, data centers transformed into hyperscale facilities starting in the 2010s. These hyperscale data centers are engineered to handle massive computing loads with high efficiency and serve hundreds of thousands of clients.

By 2012, about 38 % of organizations were using cloud services, in 2023 it was approximately 94 %. [15], [14] As cloud computing expanded, companies kept focusing on reducing costs of data centers, as well as efficiency. One of the first IT companies that focused on the environmental impacts was Google. Google managed to achieve carbon neutrality in its data centers in 2007, primarily by investing in renewable energy, purchasing carbon offsets, and improving energy efficiency in its operations. [47] Meta (Facebook) launched the Open Compute Project in 2011 to share energy-efficient data center designs and encouraged broader adoption of sustainable practices. [50] Microsoft committed to achieving carbon neutrality across its data centers, laboratories and offices by implementing an internal carbon fee to fund renewable energy and efficiency projects. [53] There are many more examples of how various companies have approached green computing, some of which I will highlight later in this paper. What’s important is that, over the past 20 years, minimizing environmental impact has become a focus in IT.  

Adopting green IT practices helps companies reduce their environmental impact while also saving costs in the long term. Companies are becoming greener not only because of regulation, but being recognized as a green company is also becoming a big marketing tool. [20] Costumers and investors are more likely to support businesses that prioritize sustainability, which can lead to a stronger brand image and increased customer loyalty. [22], [41]

How can data centers drive down their energy consumption?

Energy monitoring and metrics  

Firstly, data centers must understand their energy consumption. That can be done by monitoring energy use. Sensors and specialized tools track the energy use of various equipment and throughout the whole infrastructure. For instance, power monitoring sensors, such as smart Power distribution units, measure energy consumption in the racks.  This helps to identify which parts of a data center should be optimized. [27], [19]

The most common calculation to determine efficiency of data facility is Power usage effectiveness (PUE). It is an index that measures the energy efficiency of data centers. It is computed as total supplied power usage divided by the power used to run IT equipment. The formula is introduced below.  [27]

PUE basically measures how much energy is “wasted” on non-IT functions. How much of power went to cooling, lighting, power distribution rather than being directly used by IT equipment like servers, storage, and networking devices.

Google’s large-scale data centers maintain an average PUE of 1.10. Similarly, Meta (Facebook) achieves an average PUE of 1.09 across its data centers and Microsoft’s data centers also operate efficiently, with an average PUE of 1.12. These companies lead the industry in balancing performance and energy efficiency. [23], [16], [59]

Regular maintenance

In a data center, regular maintenance is a crucial aspect of keeping systems running smoothly and ensuring that operations are as efficient and cost-effective as possible. Constant use of hardware components can lead to wear and tear. That affects performance, increases energy consumption and could even cause system failures. By checking and replacing outdated components, data centers can improve performance and avoid costly emergency repairs. Older components should be recycled or repurposed to minimize waste. Nowadays various models driven by AI are being used to predict failure and identify components that need attention, that saves both time and costs. [28], [20]

One of the most crucial components, used for storing and retrieving data, are hard drives. Over time due to constant use, they are very likely to wear out.  Hard disk drives (HDDs) used in data centers become less reliable as they age. That’s why hard disk drives have been replaced by solid state drivers (SSDs). [22] These more modern drivers consume less power and are faster, they also have a longer lifespan as they are less likely to get physically damaged. Even SSDs must be checked and replaced after some time to ensure their best efficiency. [28]

Power supply units, cooling systems, networking equipment and other infrastructure components in data centers also require regular maintenance and replacement. As PSUs provide consistent power, they degrade over time. Replacing them with energy-efficient models reduces energy consumption and ensures stable power delivery. Similarly, cooling systems such as air conditioners, fans, and liquid cooling units can lose efficiency as they age. Outdated networking equipment, like routers, which direct data traffic between devices and switches, which connect multiple devices, can slow down data transmission and increase power use. Batteries which provide backup power during outages, and fans also experience wear and need to be replaced to maintain reliability and prevent inefficiencies. [33]

Optimizing Servers

Data centers have many operations that rely heavily on servers to function efficiently. Servers store, process, and deliver data or services to other devices over a network. Managing server tasks ensures that no server is overwhelmed with work or left with too few tasks. [26]

For distributing work across servers, Load Balancing is used. Load balancer acts as a traffic manager, it monitors servers and then decides where to send incoming traffic (accessing website or using an app, …) based on multiple factors. These factors can be server capacity, current load, availability, health, response time and many more. Load balancers use several techniques to distribute traffic. One of them is called Round Robin, which distributes traffic evenly across servers. Round Robin is easy to implement and ensures equal traffic distribution. However, it doesn’t consider that servers may have different speeds or workloads, which can lead to inefficiency when traffic changes. [29]

Technique Least Connections routes request the server with the fewest active connections. This method ensures that servers with lighter workloads are prioritized. By directing traffic based on active connections, it aims to prevent any single server from becoming overloaded, improving overall performance and response time. However, it may not always consider other factors like server capacity or performance, which can affect efficiency in some situations.

Another method is Resource-based load balancing, that directs traffic to servers with the most available resources. This approach ensures that the servers with the greatest ability to handle additional tasks are prioritized. By considering the actual resources available on each server, it aims to maintain efficiency and prevent any server from being overwhelmed. [30]

There are many other load balancing methods beyond the ones mentioned above. Each data center may use different load balancing techniques based on their specific strategy and requirements. Larger data centers usually tend to use resource-based load balancing to optimize efficiency and ensure even distribution of work. Smaller data centers, with fewer resources and less complex traffic patterns, typically rely on Round Robin for simplicity. [29]

Nowadays artificial intelligence is increasingly being used for predicting load balancing strategies. It helps optimize load distribution by analyzing real-time traffic patterns, predicting server loads, and dynamically adjusting the allocation of resources. This allows for smarter, more adaptive traffic management.

Virtualization is a powerful technique used by data centers to create virtual replicas of physical hardware and software resources. These virtual replicas, known as virtual machines (VMs), function as independent machines, each with their own operating system, applications, and resources. Multiple VMs can be run on a single physical server. This results in cost and energy savings by reducing the need for physical space, energy, and cooling resources, as fewer servers are required. Virtual machines can be backed up, replicated, and restored more easily than traditional physical servers, which means data can be quickly recovered in the event of a failure. [25], [28]

Virtualization also supports Scalability, which allows data centers to easily adjust their resources based on demand. It allows infrastructure to automatically adjust resources – scale up (add more resources) or down (shut down servers or VMs).  Adding or removing virtual machines is much easier because data centers do not need to modify physical hardware and can quickly adapt to changing needs, ensuring optimal performance. In the past, data centers would predict busier times, such as peak hours or seasonal traffic, and manually scale resources ahead. Modern auto-scaling technology, often driven by AI, makes this process more dynamic. It enables resources to be adjusted in real-time based on actual demand, or load traffic ensuring efficiency and cost savings throughout the day and year. [31]

Efficient cooling

Heat management has always been a huge aspect in data center design. It is estimated that 60 – 75 % of non-IT energy load is consumed by cooling systems because most equipment generates heat while operating. Recommended data center temperature is between 21 – 24 °C. [32] However, some experiments have shown that maintaining slightly higher temperatures (around 30 – 35°C) can reduce cooling need and supports faster operation of hardware. Cooling techniques depend on various factors such as the type of data center, its location, design, and the specific requirements of the equipment it houses. These considerations influence the choice of cooling methods to ensure optimal performance and energy efficiency. [33]

Companies test and develop new cooling techniques all the time. Older cooling designs were highly energy-intensive, but modern air conditioning systems, such as in-row cooling and hot aisle/cold aisle configurations, have significantly reduced energy demands. Let’s look at some of those methods.

In-row cooling is a technology where cooling units are placed between server racks. That way the cooling targets heat at its source, instead of managing heat in the entire room. Proper airflow management in this system is critical to ensure that hot and cold air do not mix together. [34], [36] That is often achieved by hot isle/cold aisle configuration. Server racks are arranged in alternating rows, with the cold air intakes facing each other as well as the hot ones. Typically, cold air intakes are in front of the server racks and hot are at the rear. [35]

Many cooling techniques are more efficient with hot isle/cold aisle configuration. It usually has higher upfront costs than room cooling but much lower operating costs. Studies show that this type of cooling can reduce energy consumption by up to 40 % compared to room-based cooling, primarily by reducing unnecessary airflow and fan power consumption.

Free cooling replaces traditional cooling systems by leading hot air from servers outdoors and bringing in cooler air from outside.  This approach can significantly cut energy costs, especially in areas with long cooler seasons. [33]

Evaporative cooling uses water evaporation to cool air. Hot air passes through moistened pads and when it meets the water on the pads, the heat causes the water to evaporate. This evaporation cools the air, which is then circulated into the room. Compared to traditional air conditioning, it uses less energy, though it requires a consistent water source to operate efficiently. This technique works especially well in dry climates. [37]

Phase change cooling is similar to evaporative cooling, it uses a natural process to absorb heat. Instead of water evaporation, it relies on a material’s transition from liquid to gas. As the material evaporates, it absorbs heat, cooling the surrounding area.

Liquid cooling systems use water or other coolants to directly absorb heat from equipment. In methods like direct-to-chip cooling, liquid circulates through pipes to cool processors. In cold plate cooling, plates are attached to the equipment to extract heat. 

In immersion cooling, servers are fully placed in a special liquid that effectively absorbs heat. This method removes the need for traditional air circulation systems like fans, reducing overall energy consumption.

There are other, more specific ways to cool a data center’s equipment. One of them is geothermal cooling which uses earth’s natural temperature for cooling. Pipes buried underground circulate water, which is naturally cooler than the air above, and can be used to regulate temperatures inside the facility. Or thermal energy storage issystem, where equipment is stored in ice or chilled water tanks during off-peak hours and then used during peak hours. This reduces the load on cooling systems during high-energy demand times and can help reduce overall energy costs. [32], [24]

Efficient data storage

Storing data more efficiently is crucial for reducing energy consumption in data centers. By optimizing how and where data is stored, data centers can minimize energy use and costs while maintaining performance. Firstly, reducing the volume of stored data is an essential strategy.

The less data stored, the less energy is required to maintain and manage it. One of the most basic methods is data reduction. Which is just reducing volumes of data by deleting unnecessary parts. While it can be challenging to implement due to the value of more data, reducing its volume can lead to significant savings. Data deduplication is another key technique, where only one instance of the data is kept. Duplicates are replaced with references to the original. This way storage space is saved without losing the data itself.

Another method for optimizing data storage is compression, which reduces the size of data to conserve space. This is typically done by software that identifies patterns within the data to minimize its size. Files that are rarely accessed are more likely to be compressed than more frequent ones. Compressing data helps save storage, speeds up file transfers, and lowers costs for both storage and bandwidth. However, the process of compressing and decompressing data consumes CPU and memory resources that uses a lot of energy. [38]

Snapshots capture the state of data at a specific moment. They allow access to data while backups are made. Instead of duplicating entire datasets, snapshots store only the changes, which saves storage space and reduces downtime. By creating virtual copies of only modified data, snapshots ensure efficient, low-impact backups that help optimize both resources and system uptime. [39]

Storage tiering is a method where data is organized and stored on different types of storage based on how often it’s accessed or how fast it needs to be. Frequently accessed data is placed on high-performance, fast-access storage, while less frequently accessed data is stored on slower, more cost-effective storage options. The process of Automated Storage Tiering automates this by dynamically managing the movement of data between different storage levels based on its usage patterns. By using lower-performance data management becomes more efficient. That helps to reduce energy consumption and storage costs. This approach ensures that resources are used optimally without compromising performance for high-priority data.

Thin provisioning optimizes storage allocation by providing only the necessary capacity for an application’s needs. It avoids over-allocation of storage, that means just enough storage is given to an operation, not more or less. It reduces overall energy consumption associated with unused storage resources by only powering up storage that is actively in use. Thin provisioning efficiently manages resources, helping to reduce both storage waste and energy consumption. [40]

How do data centers become greener?

Driving down electricity consumption is an important way to make data centers greener, but it is not the only approach. Achieving sustainability in data centers requires addressing various factors like greenhouse gas emissions or electronic waste management and the use of renewable energy sources. [41]

Renewable energy

Many major companies are turning to renewable energy sources, such as solar, wind, and hydroelectric power, to lower their environmental impact. Solar and wind energy are the most used. Google has been using 100% renewable energy for its global operations since 2017. Microsoft achieved entirely renewable energy for its data centers in 2014. It has committed to becoming carbon negative by 2030, aiming to remove more carbon from the atmosphere than it emits. [64], [53] Amazon Web Services aims to power its data centers entirely with renewable energy by 2025. AWS invests in solar and wind projects to reach this goal. Apple has been carbon neutral for its entire business since 2020. [52] Meta (Facebook) has recycled 91 % of data center construction waste in 2023 and has also been using 100% renewable energy for its global data centers since 2020. These companies are leading the way in adopting renewable energy to reduce their carbon footprints. [50], [46]

Solar energy

Solar energy is increasingly popular among data centers due to its environmental and economic benefits.  It is also reliable because it won’t run out. One of the most common methods for harnessing solar energy is through photovoltaic panels. These panels transform sunlight directly into electricity. They are often placed on smaller data centers´ roofs or nearby. Larger facilities build large solar farms with PV panels in sunny areas that can spread across hundreds of square meters. Battery storage allows for energy use during less sunny days. [45]

Concentrated Solar Power is a thermal system that uses the sun’s heat to generate power. This heat is used to create steam, which powers a turbine connected to an electricity generator. This technology is usually used in areas with strong direct sunlight. This system can also save energy in the form of heat, so it enables continuous electricity generation. This technology is more suited for large-scale facilities due to its implementation costs. Solar thermal systems need little maintenance and have long durability. [42]

Hybrid systems combining photovoltaic and Concentrated solar power technologies are becoming more popular among large companies. For example, Google began a large solar project in Nevada in 2020. Microsoft is also building a solar thermal plant in Arizona. These systems use both PV panels and CSP to maximize energy generation and efficiency. They benefit from the strengths of each technology.

Wind energy is a renewable power source harnessed by turbines. One wind turbine can generate as much energy as 50 000 solar panels. [43] Wind turbines are also much bigger than a solar panels. These huge structures are typically 80 to 120 meters high with rotor blades with sizes about 40 to 60 meters. The largest turbines can be higher than 200 meters with blades over 80 meters. Due to their size and constant noise they are situated far from residential areas. Their life span is usually 20 to 25 years, and they operate for 120 000 hours during this period. [44]

Wind farms can be built offshore or onshore. Onshore wind farms are located on land with favorable wind conditions, like open fields or mountain ridges. Offshore wind farms, located in bodies of water, can harness stronger and more consistent winds. Offshore farms are usually more expensive to install but are also more reliable due to stable windy weather.

Data centers rely on wind energy to reduce their carbon footprint. By using on-site turbines or purchasing power from wind farms, data centers benefit from wind’s efficiency and lower environmental impact.

Hydropower is an effective renewable energy solution for data centers, particularly in regions rich in water resources. Data centers may establish direct connection to hydroelectric plants or invest in building them themselves. These dedicated installations are typically large-scale hydroelectric facilities that generate power using water flow, which can be supplied directly to the data center. [46]

Many data centers in Scandinavia leverage hydropower thanks to the region’s water resources. Data Center Light in Switzerland operates almost entirely on hydropower. While hydropower is not as common as solar or wind energy, its role is growing as part of the increasing trend toward renewable energy sources.

Geothermal energy harnesses heat from the Earth’s internal resources. They are placed only in areas with geothermal sources as Iceland, parts of United States of America or New Zealand. This energy can be used directly for cooling, as mentioned before. Geothermal energy can also be used for electricity generation by converting underground heat into power. Verne Global is a data center company based in Iceland that uses geothermal energy to provide both electricity and cooling for its facilities.

Geothermal energy for data centers has the advantage of being a more stable and reliable source of energy than solar or wind. However, the infrastructure investment required for geothermal energy can be very high and it is possible only in a few places. [47], [46]

Waste Management

Data centers generate significant electronic waste as equipment becomes outdated. To minimize waste, it’s crucial to prioritize maintenance to extend the lifespan of hardware.

When equipment no longer meets high-performance needs, it can be repurposed. For example, using older hardware for tasks that require lower performance like converting servers into backup systems. If the equipment can no longer be used within the data center, it can be resold to businesses or individuals with less demanding requirements. When reuse isn’t an option, recycling should be prioritized to recover valuable materials for manufacturing new products. Disposing of electronic waste in landfills must be avoided to protect the environment. Recycling also recovers valuable materials, reduces the need for mining, and helps protect natural resources. [48], [51]

Many companies have implemented sustainable waste management practices. Google, for example, has committed to zero landfill waste. They reuse older hardware and partner with recycling companies to responsibly dispose of outdated equipment. They ensure that components are securely recycled or repurposed. During the construction of new data centers, Google uses recycled steel and concrete as building materials. Other companies, such as Amazon, Microsoft, Meta, and Apple are also making comparable efforts in sustainability. Amazon focuses on minimizing packaging waste. Apple recycles lithium from data center batteries. [48], [52], [64]

Despite these efforts, only about 20 – 25 % of all electronic waste is recycled. [51] It is estimated that electronic waste accounts for about 2 % of the world’s solid waste and contributes to roughly 70 % of the hazardous waste in landfills, due to the harmful chemicals and heavy metals. Improper disposal of e-waste can release toxic substances into the environment, leading to significant pollution of soil, water, and air. [49]

Future of green computing in data centers

Examples of significant green data centers

The future of green computing in data centers looks bright, as more companies use new ideas to improve energy efficiency and sustainability. Some data centers are already achieving remarkable efficiency due to their location and design. [57]

For example, Google´s Hamina data center in Finland has a near perfect PUE. It uses seawater from the Gulf of Finland for cooling. [54] Microsoft’s Natick project in Scotland is a prototype data center that is placed underwater. [55] Meta operates an efficient data center in Sweden, where the cold climate allows the use of cold air for cooling. The Green Mountain data center in Norway, located in a former NATO bunker, uses cold water for cooling and is powered entirely by hydroelectric energy. [56] These facilities show the potential of green computing and set an example for other data centers. [58], [60]

Artificial intelligence

Artificial intelligence has quickly become one of the biggest IT phenomes in recent years. Generative AI is growing rapidly and transforms industries like medicine, education, finance or entertainment. However, this progress comes with challenges. Data centers powering AI are seeing a huge rise in energy use. [61] For example, a single query on ChatGPT uses nearly ten times the electricity of a Google search and more than 100 million users use ChatGPT weekly. The demand for computational power to support AI is doubling approximately every 100 days. If this growth continues at the same rate as in 2022, data center power demand could rise by 160% and data centers´ CO2 emissions may double by 2030. [62]

Microsoft, which invested in OpenAI reported nearly 30% increase in carbon dioxide emissions since 2020, largely due to data center expansion. Similarly, Google’s greenhouse gas emissions in 2023 were almost 50 % higher than in 2019, driven by the energy demands of its data centers. Training generative AI models requires a significant amount of electricity. The training of ChatGPT-3 required about 1 300 megawatt hours of electricity, which is about the annual energy usage of 130 homes in the United States. [63] The training of newer model, ChatGPT-4 used about 50 times more electricity. There are hundreds of more generative AI models, which use similar amounts of electricity.

AI also has the potential to bring positive impacts. It could help reduce greenhouse gas emissions by 5 – 10 %. AI is good for spotting patterns in large amounts of data. They then use this knowledge to optimize future tasks which helps automating and simplifying many routine operations. This process is called predictive analytics. Predictive analysis is being used more and more in improving cooling systems. Google reduced their cooling costs by 40 % after implementing AI. [65]

The future of green computing in data centers is uncertain but promising. As AI grows, companies are working to balance expansion with sustainability. By adopting green computing, they aim to increase efficiency, lower costs, and support a sustainable future. Success depends on continuous innovation and energy-efficient solutions to reduce IT´s environmental impact.

Conclusion

There are over 10,000 data centers in the world, and each is different. Differences in size, influence, location, and the technologies they use mean no single solution works for all. This paper focused on some of the most commonly used technologies and those I consider important for improving sustainability in data centers. It covered energy monitoring and metrics, techniques for server optimization, such as load balancing, virtualization, and scalability. It also looked at current cooling methods and their best uses. It introduced ways to optimize data storage to save energy. It mentioned the shift to greener energy sources like solar, wind, and waterpower and discussed ways data centers can better handle waste.


The future of Green IT is not certain, unexpected technological breakthroughs happen, as history has shown many times. Recently, generative AI has been changing and optimizing computing and I believe it will continue to play a significant role. While no one can predict what will shape green computing in the coming decades or even years, one thing is certain: Green IT practices are essential for sustainability and will continue to grow as technology and environmental needs develop. As technology evolves, it will be interesting to see what new innovations further improve the sustainability of data centers.

Sources

[1] Topic: Internet usage worldwide. Statista. Retrieved 10 November 2024, from https://www.statista.com/topics/1145/internet-usage-worldwide/

[2] IoT devices installed base worldwide 2015-2025. Statista. Retrieved 10 November 2024, from https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/

[3] What is a Data Center? – Cloud Data Center Explained – AWS. Amazon Web Services, Inc. Retrieved on 10 November 2024, from https://aws.amazon.com/what-is/data-center/

[4] What Is a Data Center? | IBM. (2022, March 22). Retrieved 10 November 2024, from https://www.ibm.com/topics/data-centers

[5] What is a Data Center? (n.d.). Palo Alto Networks. Retrieved 12 November 2024, from https://www.paloaltonetworks.com/cyberpedia/what-is-a-data-center

[6] What Is Green Computing? | NVIDIA Blog. Retrieved 12 November 2024, from https://blogs.nvidia.com/blog/what-is-green-computing/

[7] Advancing green computing: Practices, strategies, and impact in modern software development for environmental sustainability. (2024). ResearchGate. https://doi.org/10.30574/wjaets.2024.11.1.0052

[8] Martin, C. D. (1995). ENIAC: Press conference that shook the world. IEEE Technology and Society Magazine, 14(4), 3–10. IEEE Technology and Society Magazine. https://doi.org/10.1109/44.476631

[9] The world’s first general purpose computer turns 75. (2021, February 11). Penn Today. https://penntoday.upenn.edu/news/worlds-first-general-purpose-computer-turns-75

[11] A brief history of data centres. Digital Realty. (n.d.). Retrieved 16 November 2024, from https://www.digitalrealty.com/resources/articles/a-brief-history-of-data-centers?t=1732740103582?latest

[12] Foote, K. D. (2021, December 17). A Brief History of Cloud Computing. DATAVERSITY. https://www.dataversity.net/brief-history-cloud-computing/

[13] The Evolution of Data Centers. Lifeline Data Centers. (2012, July 2). https://lifelinedatacenters.com/data-center/the-evolution-of-data-centers/

[14] 25 Amazing Cloud Adoption Statistics [2023]: Cloud Migration, Computing, And More. (2023, June 22). Zippia. https://www.zippia.com/advice/cloud-adoption-statistics/

[15] Enconnex. (2024). Data Center History and Evolution. Enconnex Blog. Retrieved 3 December 2024, from https://blog.enconnex.com/data-center-history-and-evolution

[16] Infographic: How Energy Intensive Are Data Centers?. (2024, July 23). Statista Daily Data. https://www.statista.com/chart/32689/estimated-electricity-consumption-of-data-centers-compared-to-selected-countries

[17] Data Center Equipment | ENERGY STAR. (n.d.). Retrieved 17 November 2024, from https://www.energystar.gov/products/data_center_equipment

[18] Nyabuto, G. (2024). Client-server Architecture, a Review. International Journal of Advanced Science and Computer Applications, 3(2), Article 2. https://doi.org/10.47679/ijasca.v3i1.48

[19] Concepts and Techniques for the Green Data Center. (n.d.). Device42. Retrieved 16 November 2024, from https://www.device42.com/data-center-infrastructure-management-guide/data-center-capacity-planning/

[20] Raja, S. P. (2021). Green Computing and Carbon Footprint Management in the IT Sectors. IEEE Transactions on Computational Social Systems, 8(5), 1172–1177. IEEE Transactions on Computational Social Systems. https://doi.org/10.1109/TCSS.2021.3076461

[22] Reddy, V. D., Setz, B., Rao, G. S. V. R. K., Gangadharan, G. R., & Aiello, M. (2017). Metrics for Sustainable Data Centers. IEEE Transactions on Sustainable Computing, 2(3), 290–303. https://doi.org/10.1109/TSUSC.2017.2701883

[23] Data center average annual PUE worldwide 2024. (n.d.). Statista. Retrieved 17 November 2024, from https://www.statista.com/statistics/1229367/data-center-average-annual-pue-worldwide/

[24] Green Technology, 1d Computing and Data Centers: The Need for Integrated Energy Efficiency Framework and Effective Metric. (2024). ResearchGate. https://doi.org/10.14569/IJACSA.2014.050513

[25] Fernandez, R. (2023, September 22). What Is Data Center Virtualization? How It Works and Its Benefits. ServerWatch. https://www.serverwatch.com/virtualization/data-center-virtualization/

[26] Green Computing: An Era of Energy Saving Computing of Cloud Resources. (2024). ResearchGate. https://doi.org/10.5815/ijmsc.2021.02.05

[27] What Is Data Center PUE (Power Usage Effectiveness)? (n.d.). Retrieved 17 November 2024, from https://www.datacenterknowledge.com/sustainability/what-is-data-center-pue-defining-power-usage-effectiveness

[28] Srinath, S. (2024, November 6). An introduction to Green IT and the benefits of Green software [2024]. SIG. https://www.softwareimprovementgroup.com/green-it-introduction/

[29] Comparing Load Balancing Algorithms | JSCAPE. (n.d.). Retrieved 23 November 2024, from https://www.jscape.com/blog/load-balancing-algorithms

[30] Load Balancing Algorithms: Round-Robin, Least Connections, and Beyond. (2024, June 2). https://30dayscoding.com/blog/load-balancing-algorithms-round-robin-least-connections-and-beyond

[31] Application Scaling—AWS Auto Scaling—AWS. (n.d.). Retrieved 23 November 2024, from https://aws.amazon.com/autoscaling/

[32] Sustainability | Special Issue: Energy Efficient Sustainable Cooling Systems. (n.d.). Retrieved 23 November 2024, from https://www.mdpi.com/journal/sustainability/special_issues/Sustainable_Cooling_Systems

[33] Best Practices Guide for Energy-Efficient Data Center Design. (n.d.). Energy.Gov. Retrieved 16 November 2024, from https://www.energy.gov/femp/articles/best-practices-guide-energy-efficient-data-center-design

[34] Install In-rack or In-row Cooling | ENERGY STAR. (n.d.). Retrieved 16 November 2024, from https://www.energystar.gov/products/data_center_equipment/16-more-ways-cut-energy-waste-data-center/install-rack-or-row

[35] Move to a Hot Aisle/Cold Aisle Layout | ENERGY STAR. (n.d.). Retrieved 16 November 2024, from https://www.energystar.gov/products/data_center_equipment/16-more-ways-cut-energy-waste-data-center/move-hot-aislecold-aisle-layout

[36] admin. (2024, July 2). Understanding In-Row Cooling Systems in DataCentres. Blog. https://blog.ibitstech.com/?p=274

[37] Evaporative Cooling for Data Centers—Pros and Cons—AIRSYS North America. (n.d.). Retrieved 17 November 2024, from https://airsysnorthamerica.com/evaporative-cooling-for-data-centers-pros-and-cons/

[38] Data Reduction—What Is It, Techniques, Examples, Advantages. (n.d.). Retrieved 20 November 2024, from https://www.wallstreetmojo.com/data-reduction/

[39] What is Data Compression & What Are The Benefits | Barracuda Networks. (n.d.). Retrieved 20 November 2024, from https://www.barracuda.com/support/glossary/data-compression

[40] lorihollasch. (2024, September 25). Thin Provisioning—Windows drivers. https://learn.microsoft.com/en-us/windows-hardware/drivers/storage/thin-provisioning

[41] Johnston, R. (2023, April 5). How data centers can use renewable energy to increase sustainability and reduce costs. Device42 – Official Blog. https://www.device42.com/blog/2023/04/05/how-data-centers-can-use-renewable-energy-to-increase-sustainability-and-reduce-costs/

[42] HeliosCSP. (2023, August 7). Powering Data Centers with Concentrated Solar Power. HeliosCSP – Portal de noticias de energía termosolar. https://helioscsp.com/powering-data-centers-with-concentrated-solar-power/

[43] The Pros and Cons of Wind Power for Data Center Sustainability. (n.d.). Retrieved 20 November 2024, from https://www.datacenterknowledge.com/energy-power-supply/the-pros-and-cons-of-wind-power-for-data-center-sustainability

[44] Wind Turbine Facts | Loeriesfontein Wind Farm | Sustainable Wind Energy. (n.d.). Retrieved 20 November 2024, from https://loeriesfonteinwind.co.za/wind-energy-library/wind-turbine-facts/

[45] Solar Power for Data Centers and IT Infrastructure. (n.d.). Retrieved 20 November 2024, from https://green.org/2024/01/30/solar-power-for-data-centers-and-it-infrastructure/

[46] How data centers can be powered by renewable electricity. (n.d.). Retrieved 20 November 2024, from https://www.ecohz.com/sustainability-solutions/data-centers

[47] 24/7 Clean Energy – Data Centers – Google. (n.d.). Google Data Centers. Retrieved 16 November 2024, from https://www.google.com/about/datacenters/cleanenergy/

[48] Walbank, J. (2022, October 7). Navigating and addressing the data centre e-waste crisis. https://datacentremagazine.com/articles/navigating-and-addressing-the-data-centre-e-waste-crisis

[49] The toxicological implications of e-waste. (2024, October 9). Open Access Government. https://www.openaccessgovernment.org/article/toxicological-implications-of-e-waste-recycling-uc-davis/163103/

[50] Data Centers. (n.d.). Meta Sustainability. Retrieved 24 November 2024, from https://sustainability.atmeta.com/data-centers/

[51] Electronic waste (e-waste). (n.d.). Retrieved 24 November 2024, from https://www.who.int/news-room/fact-sheets/detail/electronic-waste-(e-waste)

[52] AWS Cloud—Amazon Sustainability. (n.d.). Retrieved 24 November 2024, from https://sustainability.aboutamazon.com/products-services/aws-cloud.html

[53] andreabichsel. (2024, November 12). Přehled datového modelu odpadu Cloud for Sustainability—Microsoft Cloud for Sustainability. https://learn.microsoft.com/cs-cz/industry/sustainability/data-model-waste-overview

[54] Hamina, Finland – Data Centers – Google. (n.d.). Google Data Centers. Retrieved 24 November 2024, from https://www.google.com/about/datacenters/locations/hamina/

[55] Natick. (n.d.). Microsoft Research. Retrieved 24 November 2024, from https://www.microsoft.com/en-us/research/project/natick/

[56] Green mountain. (2024, November 1). Green Mountain Data Center. https://greenmountain.no/

[57] Mondal, S., Faruk, F. B., Rajbongshi, D., Efaz, M. M. K., & Islam, M. M. (2023). GEECO: Green Data Centers for Energy Optimization and Carbon Footprint Reduction. Sustainability, 15(21), Article 21. https://doi.org/10.3390/su152115249

[58] Clancy, H. (2013, July 24). 12 green data centers worth emulating, from Apple to Verne. Trellis. https://trellis.net/article/12-green-data-centers-worth-emulating-apple-verne/

[59] Menear, H. (2021, October 10). Pushing the limits of data centre efficiency. https://datacentremagazine.com/critical-environments/pushing-limits-data-centre-efficiency

[60] Swallow, T. (2023, May 3). Top 10: Green Energy Data Centres. https://energydigital.com/top10/top-10-green-energy-data-centres

[61 AI and energy: Will AI reduce emissions or increase demand? (2024, July 22). World Economic Forum. https://www.weforum.org/stories/2024/07/generative-ai-energy-emissions/

[62] AI is poised to drive 160% increase in data center power demand. (n.d.). Retrieved 27 November 2024, from https://www.goldmansachs.com/insights/articles/AI-poised-to-drive-160-increase-in-power-demand

[63] Frequently Asked Questions (FAQs)—U.S. Energy Information Administration (EIA). (n.d.). Retrieved 27 November 2024, from https://www.eia.gov/tools/faqs/faq.php

[64] Efficiency – Data Centers – Google. (n.d.). Google Data Centers. Retrieved 27 November 2024, from https://www.google.com/about/datacenters/efficiency/

Competitive Intelligence vo svete dekoratívnej kozmetiky: Metody průzkumu trhu

0

Dekoratívna kozmetika je už od nepamäti súčasťou života nie len žien. Históriu dekoratívnej kozmetiky by sme našli už v starovekom Egypte u slávnej Kleopatry alebo medzi rôznymi domorodými kmeňmi po celom svete. Niekde ide o znak príslušnosti k nejakej sociálnej skupine, niekde o rozlíšenie sa, dnes by sme povedali, že ide z časti o prijímanie alebo búranie sociálnych štandardov, sebaurčenie či sebarealizáciu.

V tejto eseji však nepôjde o rozbor historického pôvodu kozmetiky a líčenia, naopak, bude sa sústrediť na vplyv novodobých technológií a spojitosť s competitive intelligence na trh s kozmetikou a ako sa im tento trh prispôsobuje. Pretože aj keď to na prvý pohľad nemusí byť úplne zrejmé, dekoratívna kozmetika siaha do oveľa rozsiahlejších oblastí života ľudí, než len do rannej rutiny bežnej ženy chystajúcej sa do práce. Výskum od Boehncke et al. napríklad naznačuje, že dekoratívna kozmetika môže hrať významnú rolu pri liečbe kožných ochorení. V niektorých prípadoch sa môže stať doplnkovou liečbou pri ťažkých kožných ochoreniach, kde sa u pacientov vykazuje zlepšenie psychických stavov v podobe vnímania seba, sebaúcty, vzťahu k okoliu a celkový vplyv na kvalitu života (2002).

Asi ako každá oblasť, trh, výrobok či služba, aj dekoratívna kozmetika sa vyvíja a technologicky stále posúva. Prísun informácií, nové poznatky a ich správna aplikácia do praxe je dôležitá nie len z pohľadu rastu tržieb a výnosov, ale napríklad aj preto, aby sme predišli fatálnych chybám. Obzvlášť v oblastiach, ako zdravotníctvo, farmácia alebo kozmetika, kde výrobky ľudia testujú na „vlastnej koži“. Dnes už, ale našťastie žijeme v dobe, kedy kozmetický priemysel je viazaný legislatívnymi požiadavkami, testovaniami, povinnosťou uvádzať zoznam použitých látok na obale každého výrobku, aby sa predišlo výskumným chybám z minulosti, kde ženy bežne využívali olovo ako hlavnú zložku svojich púdrov (Kamble et al., 2022).

Esej bude teda bližšie skúmať a diskutovať rôzne prístupy súčasných kozmetických firiem využívania informácií na vývoj nových produktov. Ako sa využíva competitive intelligence v spojitosti s analýzou konkurencie? Aký typ dát sa využíva na odhad nových trendov? Vúvodných kapitolách sa práca zaoberá teoretickou rovinou aukotvením dekoratívnej kozmetiky ajej trhu. Následne bude práca rozobrať prípadovú štúdiu, kde analyzuje prístup k informáciám a práci s nimi. V záverečných kapitolách sa dotkne limitáciám alebo výzvam tohto trhu vo vzťahu k CI, teda či už knejakých etickým otázkam alebo limitáciám samotných nástrojov na predikciu trendov a vývoja alebo adaptácie samotných značiek.

DEKORATÍVNA KOZMETIKA: TRHOVÉ ŠPECIFIKÁ A TRENDY

Meniace sa technológie a dynamické správanie zákazníkov definujú trh s dekoratívnou kozmetikou. Malý počet spoločností ovláda celosvetové kozmetické odvetvie, v ktorom vládne tvrdá konkurencia. Jeden z najväčších podnikov, L’Oreal, deklaroval v roku 2022 zisk 40,3 miliardy USD (Ishankulova et al., 2024). Podľa Akagun Ergin et al. (2011) sú ďalšími pozoruhodnými globálnymi hráčmi Avon, Procter & Gamble, Estee Lauder a Nivea. Napriek krátkemu poklesu v roku 2020 v dôsledku COVID-19 zaznamenáva toto odvetvie neustálu expanziu, pričom trh sa v roku 2022 odhaduje na 518 miliárd USD (Ishankulova et al., 2024). Veľké korporácie ako L’Oreal, Estee Lauder a Shiseido ukázali, že inovácia výrobkov je nevyhnutná na zachovanie konkurenčnej výhody (Szutowski & Szułczyńska, 2017). Podľa Ishankulovej a i. (2024) je sústredenie sa na každodennú kozmetiku a produktom proti starnutiu sú dva najnovšie trendy v správaní spotrebiteľov. Vďaka novým prípravkom so zlepšenou účinnosťou a metódami podávania na rôzne kozmetické účely sa nanotechnológie stávajú hlavným trendom (Dubey et al., 2022).

COMPETITIVE INTELLIGENCE A DEKORATÍVNA KOZMETIKA

V niektorých priemyselných vysoko konkurenčných odvetviach je competitive intelligence nevyhnutné. Umelá inteligencia (AI) mení marketingové taktiky, vývoj produktov a prispôsobovanie v kozmetickom priemysle (Joicy Karinne Silva Do Vale a kol., 2023). AI využívajú podniky ako L’Oréal a Neutrogena na získanie konkurenčnej výhody. Produkt, marketing a rýchlosť boli zdôraznené ako kľúčové prvky úspechu kozmetických firiem (Ferdinand a Ciptono, 2022).

PRÍPADOVÁ ŠTÚDIA

L’Oreal

Prípadová štúdia autorov Lorenzo and Romo (2020) o spoločnosti L’Oréal poukazuje na inovatívny prístup spoločnosti k využívaniu konkurenčných informácií na analýzu trhových trendov a vývoj nových produktov, najmä prostredníctvom prechodu od tradičnej textovo založenej analýzy na sociálnych sieťach k pokročilej metodike založenej na obrázkoch. Na obrázku 1 je znázornené technologická cesta k plnému využitiu umelej inteligencie v spoločnosti na identifikáciu trendov, analýzy trhu alebo vyhodnocovanie. Tomuto predchádzali rôzne stupne zavádzania umelej inteligencie do procesov spoločnosti.

Obrázok 1: L’Oreal – vývoj od social listening do e-seeing (Lorenzo & Romo, 2020)

VYUŽITIE COMPETITIVE INTELLIGENCE NA ANALÝZU TRHU A TRENDOV

E-SEEING vs. SOCIAL LISTENING

L’Oréal prešiel od textových poznatkov („e-listening“) k analýze zameranej na obrázky („e-seeing“), pričom použil nástroje umelej inteligencie na pochopenie preferencií spotrebiteľov zdieľaných vizuálne na sociálnych platformách, najmä na Instagrame. To umožnilo spoločnosti zachytiť trendy, ktoré by tradičné textové metódy mohli prehliadnuť, ako napríklad nové štýly líčenia alebo obľúbené produkty. Na základe obrazových poznatkov sa identifikovalo sedem kľúčových „kmeňov“ alebo spotrebiteľských segmentov na španielskom trhu s kozmetikou, čo spoločnosti pomohlo zamerať sa na nedostatočne preskúmané trendy, ako napríklad štýl „Glowy Nude“, ktorý mal významný potenciál rastu.

UMELÁ INTELIGENCIA A INTEGRÁCIA ÚDAJOV

Pokročilé nástroje ako Deep Vision umožnili spoločnosti L’Oréal zoskupiť viac ako 50 000 obrázkov do jednotlivých trendov a vizuálov súvisiacich so značkou. Táto technológia umožnila monitorovať aktivity konkurencie a identifikovať „sladké miesta“ na trhu, kde trendy získavali na popularite medzi spotrebiteľmi a influencermi, ale ešte neboli prijaté značkami ako znázorňuje obrázok 2.

Obrázok 2: L’Oreal – analýza trendu „glow“ medzi segmentami (Lorenzo & Romo, 2020)

Tím Consumer & Market Intelligence spoločnosti L’Oréal vyvinul hybridný prístup založený na umelej inteligencii, ktorý kombinoval automatizované rozpoznávanie obrázkov s manuálnym kódovaním s cieľom vytvoriť hlbokú databázu obrázkov krásy. Tým sa zabezpečilo komplexné pochopenie vizuálnych trendov a ich vývoja.

STRATEGICKÉ ROZHODOVANIE

Analýza obrázkov odhalila nielen najpopulárnejšie trendy, ale aj ich trajektóriu, čo umožnilo spoločnosti L’Oréal prispôsobiť uvedenie produktov na trh a marketingové stratégie. Poznatky získané na základe tohto prístupu viedli napríklad k stanoveniu priorít línie make-upu „Glow Mon Amour“. Identifikácia influencerov medzi trendmi pomohla spresniť výber ambasádorov a cielenie kampaní.

Obrázok 3: L’Oreal – nová make-up línia, reklamná kampaň (Lorenzo & Romo, 2020)

COMPTETITIVE INTELLIGENCE PRE VÝVOJ NOVÝCH PRODUKTOV

TREND-DRIVEN DIZAJN PRODUKTOV

Analýzou vzájomného pôsobenia kombinácií produktov, štýlov a techník vo vizuálnych údajoch mohla spoločnosť L’Oréal prispôsobiť nové produkty tak, aby zodpovedali správaniu a preferenciám spotrebiteľov. Napríklad hlbšie poznatky o „Glowy Nude“ viedli k vytvoreniu produktov zdôrazňujúcich prirodzený vzhľad a žiarivosť.

INOVÁCIE ZAMERANÉ NA SPOTREBITEĽA

Vďaka obrazovým poznatkom mohla spoločnosť L’Oréal lepšie pochopiť náročnosť spotrebiteľov a prispôsobiť svoj sortiment výrobkov, pričom sa zamerala na oblasti s vysokým rastom a zároveň obmedzila upadajúce trendy. Tým sa zabezpečilo, že ich portfólio bude naďalej zodpovedať vyvíjajúcim sa požiadavkám spotrebiteľov.

DATABÁZA PRE BUDÚCI VÝVOJ

Vytvorenie robustnej databázy obrázkov nielenže podporilo aktuálne poznatky, ale položilo aj základy pre tréning modelov umelej inteligencie schopných automatizovať analýzy budúcich trendov, čím sa ďalej zlepšili procesy inovácie produktov.

VÝZVY A LIMITY COMPETITIVE INTELLIGENCE V DEKORATÍVNEJ KOZMETIKE

ETICKÉ OTÁZKY

Napriek tomu, že sa stala základným strategickým nástrojom podnikov, CI prináša aj závažné etické otázky. Pri zhromažďovaní súkromných informácií o konkurencií môže dochádzať k etickým chybám. Medzi hlavné obavy patria techniky používané na zber údajov a možnosť neetických činností, ako je klamanie alebo špionáž (Collins & Schultz, 1996). Keďže zamestnanci sa môžu neúmyselne podieľať na neetických činnostiach, nástup internetu a sofistikovaného softvéru etické problémy v oblasti CI ešte viac prehĺbil (Giustozzi & Martens, 2011). Pri riešení týchto problémov je rozhodujúce vytvorenie obchodných pravidiel a profesionálnych etických kódexov (Collins & Schultz, 1996). Paradigmu na posudzovanie etiky operácií CI predkladá Charters (2001), ktorý zdôrazňuje, že morálne správanie by nemalo ohroziť konkurenčnú schopnosť organizácie. Celkovo možno povedať, že pri orientácii v zložitom etickom prostredí CI je veľmi dôležité podporovať etickú organizačnú kultúru a poskytovať jasné usmernenia pre odborníkov v oblasti CI.

ĎALŠIE LIMITÁCIE

Síce sa ukazuje množstvo výhod spojených s využívaním CI v procesoch spoločností ako to, že zvyšuje tvorbu hodnoty, inovačnú schopnosť a prispôsobenie sa životnému prostrediu (Placer-Maruri et al., 2016). Malá veľkosť vzorky a požiadavka na analýzu

špecifickú pre daný sektor sú však dve nevýhody výskumu CI (Placer-Maruri et al., 2016). Podľa Asghariho et al. (2020) ovplyvňujú úspešnosť CI výmena znalostí, podniková kultúra, informačné technológie a informácie o konkurencii. Hoci CI pomáha pri rozhodovaní, nemusí priamo viesť ku konkurenčnej výhode (Gama Buzzerio a Cavalheiro Marcondes, 2014). Podľa Gama Buzzeria a Cavalheiro Marcondesa (2014) produkty CI pomáhajú identifikovať riziká prostredníctvom analýzy strategických informácií, uspokojujú konkrétne požiadavky interných zákazníkov a uľahčujú integráciu s marketingom a prevádzkou. Regionálne špecifiká, zber údajov na jednom mieste a možno nevyčerpávajúce faktory CI sú niektoré z obmedzení výskumu (Asghari et al., 2020).

DISKUSIA A ZHODOTENIE

ANALÝZA KONKURENCIE

Kozmetický priemysel sa nachádza vo vysoko konkurenčnom prostredí, ktoré si vyžaduje inovatívne prístupy na získanie alebo udržanie si trhovej výhody. Platí to obzvlášť, ak sa bavíme o obrovských korporáciách ako v práci spomínaný L’Oreal, Nivea alebo Estee Lauder. Prostredníctvom CI, v dnešnej dobe hlavne pokročilými technológiami AI, je možné identifikovať trendy, aktivity konkurencie, našej cieľovej skupiny a identifikovať trhové „sladké miesta“. Umožňuje teda spoločnostiam venovať prostriedky oblastiam, ktoré vykazujú vysokú mieru rastu, čo je výhodné pre strategické rozhodovanie

Na druhej strane, etické otázky súvisiace so získavaním konkurenčných informácií predstavujú závažnú výzvu. Metódy ako analýza obsahu sociálnych médií (e-listing) aobrázkov (e-seeing) môžu byť účinné, avšak balansovanie medzi legálnosťou aetikou je náročné aprekročenie tejto tenkej hranice by mohlo byť pre mnohé spoločnosti fatálne. Teda bez jasných pravidiel a kódexov sa firmy môžu ocitnúť v šedej etickej zóne.

ANALÝZA TRHU A TRENDOV

CI opäť vo forme hlavne umelej inteligencie, umožňuje apomáha firmám s dekoratívnou kozmetikou identifikovať trendy na trhu, ktoré by mohli byť tradičnými metódami prehliadnuté. Prechod L’Oréal na e-seeing je skvelým príkladom, kde vizuálne dáta zo sociálnej siete Instagram priniesli nové poznatky o preferenciách spotrebiteľov. Takýto prístup odhalil sedem segmentov spotrebiteľov, pričom sa zistil významný potenciál pre trend „Glowy Nude.“

Tento prístup podporuje inováciu, avšak vyvoláva otázky týkajúce sa regionálnych špecifík. Či je možné tieto poznatky rovnako úspešne aplikovať na globálnej úrovni, ostáva diskutabilné. Navyše, technologická závislosť môže byť obmedzujúca v regiónoch s nižšou dostupnosťou digitálnych nástrojov.

VÝVOJ NOVÝCH PRODUKTOV

CI je vynikajúcim nástrojom pre dizajn a inovácie produktov. Značky ako L’Oréal využívajú obrazové dáta na identifikáciu preferencií spotrebiteľov a na vytváranie produktov, ktoré reagujú na ich požiadavky, ako napríklad make-upová línia „Glow Mon Amour.“ Táto stratégia umožňuje nielen reagovať na aktuálne trendy, ale aj vytvárať robustné databázy pre budúci vývoj.

Na druhej strane, proces CI môže byť náročný na čas a zdroje. Vyžaduje si vysokú mieru integrácie medzi technologickými nástrojmi a odborníkmi, čo nie je vždy realizovateľné v menších alebo menej technologicky vyspelých podnikoch. Okrem toho, CI nemusí automaticky viesť ku konkurenčnej výhode, ale skôr k podpore rozhodovania, čo môže byť vnímane ako obmedzenie.

VÝZVY A LIMITY

Kým CI zvyšuje inovačné schopnosti a adaptabilitu na trhu, je potrebné zdôrazniť jeho limity. Malé vzorky dát, regionálne rozdiely a riziká spojené so zberom údajov sú významné bariéry. Ďalej, neetické praktiky v oblasti CI môžu viesť k strate dôveryhodnosti značky, čím sa ohrozuje jej postavenie na trhu.

Napriek týmto výzvam je jasné, že CI hrá rozhodujúcu úlohu v transformácii kozmetického priemyslu. Firmy, ktoré dokážu využiť jeho potenciál a zároveň riešiť etické a technologické výzvy, majú vyššiu šancu dosiahnuť udržateľnú konkurenčnú výhodu. Pre budúcnosť CI v kozmetike bude kľúčová schopnosť prispôsobiť sa novým technológiám, nástrojom a legislatívnym požiadavkám, pričom sa zachová zameranie na transparentnosť a etiku s ohľadom na spotrebiteľov.

ZDROJE

Asghari, S., Targholi, S., Kazemi, A., Shahriyari, S., & Rajabion, L. (2020). A new conceptual framework for identifying the factors influencing the effectiveness of competitive intelligence. Competitiveness Review an International Business Journal Incorporating Journal of Global Competitiveness, 30(5), 555–576. https://doi.org/10.1108/cr-05-2019-0054

Boehncke, W., Ochsendorf, F., Paeslack, I., Kaufmann, R.P., & Zollner, T.M. (2002). Decorative cosmetics improve the quality of life in patients with disfiguring skin diseases. European journal of dermatology : EJD, 12 6, 577-80

Collins, A., & Schultz, N. (1996). A review of ethics for competitive intelligence activities. Competitive Intelligence Review, 7(2), 56–66. https://doi.org/10.1002/cir.3880070209

Dubey, S. K., Dey, A., Singhvi, G., Pandey, M. M., Singh, V., & Kesharwani, P. (2022). Emerging trends of nanotechnology in advanced cosmetics. Colloids and Surfaces B Biointerfaces, 214, 112440. https://doi.org/10.1016/j.colsurfb.2022.112440

Ergin, E. A., Ozdemir, H., & Parilti, N. (2011). Brand Loyalty In The Cosmetics Industry: A Field Study On Turkish Womens Brand Loyalty Among Cosmetics Products. Journal of Business & Economics Research (JBER), 3(5).https://doi.org/10.19030/jber.v3i5.2771

Ferdinand, M., & Ciptono, W. S. (2022). Indonesia’s Cosmetics Industry Attractiveness, Competitiveness and Critical Success Factor Analysis. Jurnal Manajemen Teori Dan Terapan | Journal of Theory and Applied Management, 15(2), 209–223. https://doi.org/10.20473/jmtt.v15i2.37451

Giustozzi, E. S., & Martens, B. V. D. V. (2011). The new competitive intelligence agents: “Programming” competitive intelligence ethics into corporate cultures. In Webology (Journal-Article No. 2; pp. 1–11). https://webology.org/data- cms/articles/20200515051356pma88.pdf

Charters, D. (2001). The challenge of completely ethical CI and the CHIP model. Competitive Intelligence Review, 12(3), 44–54. https://doi.org/10.1002/cir.1025

Ishankulova, L., Mombekov, S., Zhakipbekov, K., Serikbayeva, E., Zhumabaev, N., Rakhimbayev, N., Ashirov, M., & Seitova, Z. (2024). CURRENT TRENDS IN THE DEVELOPMENT OF THE COSMETIC MARKET. Farmaciâ Kazahstana, 1, 342–351. https://doi.org/10.53511/pharmkaz.2024.51.29.045page11image32053136

Kamble, N. M. C., Bhosale, N. M. K., Chavan, N. M. P., & Shinde, N. M. J. (2022). Cosmetics Science. International Journal of Advanced Research in Science Communication and Technology, 289–308. https://doi.org/10.48175/ijarsct-7689

Lorenzo, E. Y., & Romo, A. R. (2020). La evolución de los insights desde la escucha social a la lectura por imagen: El caso L’Oreal. aDResearch ESIC International Journal of Communication Research, 23(23), 8–29. https://doi.org/10.7263/adresic-023-01

Placer-Maruri, E., Pérez-González, D., & Soto-Acosta, P. (2016). Efectos de la utilización de la inteligencia competitiva en pymes industriales. Intangible Capital, 12(4), 923. https://doi.org/10.3926/ic.750

Szutowski, D., & Szułczyńska, J. (2017). PRODUCT INNOVATION IN COSMETIC INDUSTRY – CASE STUDY OF MAJOR COSMETIC COMPANIES. GISAP Economics Jurisprudence and Management, 12. https://doi.org/10.18007/gisap:ejm.v0i12.1620

Vale, J. K. S. D., Serra, R. P. S. E., Ribeiro, C. S., Borges, L. F. M., Mendes, S. J. F., & Serra, I. C. P. B. (2023). A APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL NA INDÚSTRIA DE COSMÉTICOS: CENÁRIO ATUAL E OPORTUNIDADES PARA O FUTURO. Revista Foco, 16(6), e2225. https://doi.org/10.54751/revistafoco.v16n6-054

Konkurenční výhody Lululemon: Strategie CI a marketing

0
text

Úvod do problematiky

E-commerce módního průmyslu v posledních letech zaznamenává bezprecedentní růst, podpořený digitalizací a změnami ve spotřebitelském chování, které nutí značky k neustálým inovacím. Pandemie COVID-19 urychlila tento trend, kdy spotřebitelé stále více preferují online nákupy, a to vedlo k významnému nárůstu e-commerce sektoru (Business Info, 2021). Tento posun klade na módní značky tlak nejen na rychlé uvádění nových kolekcí na trh, ale také na poskytování personalizovaného zákaznického zážitku. Zákazníci očekávají, že značka bude propojená napříč všemi kanály – online i offline – a nabídne plynulý, konzistentní zážitek. To zahrnuje možnost nakupovat online, vyzvednout zboží v obchodě, vrátit ho na jiném místě nebo obdržet personalizované nabídky založené na interakcích napříč platformami. Širší omnichannel strategie tak umožňuje značkám nejen naplnit tato očekávání, ale také zvýšit zákaznickou spokojenost a loajalitu (Vogue, 2021). Technologické inovace, jako jsou online platformy a mobilní aplikace, umožňují zákazníkům nejen porovnávat ceny a sledovat módní trendy, ale také „vyzkoušet“ oblečení prostřednictvím rozšířené reality, což výrazně obohacuje jejich nákupní zážitek a přispívá k větší personalizaci a pohodlí během celého procesu​ (Guercini et al., 2018). Personalizace se tak stává klíčovým faktorem pro růst firem, přičemž až 89 % manažerů a podnikatelů věří, že bude v následujících třech letech neocenitelná pro úspěch jejich podnikání (Ecommerce Bridge, 2024).

Competitive Intelligence (CI) a umělá inteligence (AI) se tak stávají klíčovými faktory, které firmám v módním průmyslu pomáhají lépe porozumět trhu, analyzovat chování zákazníků a optimalizovat jejich rozhodovací procesy. CI zahrnuje systematické shromažďování a analýzu informací o trhu a konkurenci, což umožňuje značkám reagovat na měnící se podmínky rychleji a strategičtěji. Umělá inteligence pak nabízí pokročilé způsoby interpretace těchto dat, například pomocí algoritmů strojového učení, které identifikují vzory a trendy v zákaznických preferencích (Guercini et al., 2018; Sajja et al., 2021)

E-commerce v módním průmyslu se profiluje jako jedno z nejvíce inovativních odvětví, které těží z technologických pokroků, jako jsou prediktivní analýzy a AI modely umožňující sledovat zákaznické chování v reálném čase. Tyto technologie pomáhají značkám personalizovat svou nabídku a zlepšovat zákaznický zážitek prostřednictvím cílenějších doporučení a přesnější predikce poptávky (Makowski et al., 2022; Mengyun et al., 2021)

Vliv Competitive Intelligence na strategické rozhodování

Jedním z největších přínosů Competitive Intelligence je její vliv na strategické rozhodování. Díky pokročilým analytickým nástrojům, jako jsou SEMrush a SimilarWeb, mohou firmy získat detailní přehled o klíčových slovech, návštěvnosti konkurenčních webů a chování zákazníků. Tyto informace umožňují nejen optimalizovat marketingové kampaně, ale také identifikovat nové tržní příležitosti, například nedostatečně pokryté zákaznické segmenty nebo vznikající trendy (Makowski et al., 2022).

Navíc CI umožňuje firmám efektivně sledovat měnící se preference zákazníků. Analýza dat z recenzí, sociálních médií a online interakcí poskytuje cenné informace, které mohou být použity při vývoji nových kolekcí. Například sentimentová analýza pomáhá odhalit, jaké vlastnosti zákazníci oceňují u konkrétních produktů, což umožňuje rychlejší iteraci a přizpůsobení kolekcí jejich očekáváním (Sajja et al., 2021).

Další klíčovou oblastí, ve které CI výrazně přispívá, je optimalizace cenové politiky. Analýzou cen konkurence v reálném čase mohou firmy nastavovat své ceny tak, aby zůstaly konkurenceschopné a zároveň maximalizovaly zisky. Nástroje jako Price2Spy nebo Minderest poskytují detailní přehled o cenových strategiích konkurence, což umožňuje značkám rychle reagovat na změny na trhu a přizpůsobit své nabídky aktuálním podmínkám (Makowski et al., 2022). Například e-commerce platformy mohou využívat dynamické cenové modely, které se přizpůsobují poptávce, sezónním výkyvům a konkurenčním tlakům. Tato flexibilita je klíčová zejména v rychle se měnícím prostředí módního průmyslu, kde ceny často ovlivňuje aktuálnost kolekce a poptávka po nejnovějších trendech. Tímto způsobem mohou značky nejen zlepšit svou marži, ale také zvýšit svou atraktivitu pro zákazníky díky konkurenčním cenám (Mengyun et al., 2021).

Úspěšná implementace Competitive Intelligence však vyžaduje nejen technologické nástroje, ale také strategický přístup k integraci těchto dat do rozhodovacích procesů. Firmy by měly zavést interní systémy, které propojují data z různých zdrojů, jako jsou prodejní data, údaje z marketingových kampaní a analýzy konkurence. Kombinace těchto informací pak slouží jako základ pro tvorbu strategických rozhodnutí, která posilují konkurenceschopnost značky (Makowski et al., 2022).

Competitive Intelligence jako nástroj pro řízení vztahů se zákazníky

Competitive Intelligence (CI) hraje zásadní roli i při řízení vztahů se zákazníky (Customer Relationship Management – CRM), zejména v oblasti e-commerce. Analýza zákaznických dat, jako jsou nákupní vzorce, interakce na sociálních sítích a zpětná vazba z recenzí, poskytuje firmám hlubší vhled do preferencí a potřeb jednotlivých segmentů zákazníků. Na základě těchto informací mohou značky vytvářet personalizované marketingové strategie a zlepšovat dlouhodobé vztahy se zákazníky (Makowski et al., 2022; Guercini et al., 2018).

Například módní značky využívají data z věrnostních programů k identifikaci pravidelných zákazníků a nabízejí jim exkluzivní slevy nebo přístup k limitovaným kolekcím. Tyto praktiky nejen zvyšují spokojenost zákazníků, ale také podporují jejich loajalitu a opakované nákupy. Značky, které efektivně implementují CI, jsou schopné rozpoznat nejcennější segmenty zákazníků a cílit na ně speciální nabídky prostřednictvím e-mailů, personalizovaných reklam nebo zpráv v mobilních aplikacích (Sajja et al., 2021).

Dalším přínosem CI je schopnost identifikovat problémy v zákaznické zkušenosti. Analýza recenzí na sociálních sítích nebo na e-commerce platformách, jako je například Trustpilot, umožňuje firmám detekovat opakující se stížnosti, například na zpožděné dodávky nebo nízkou kvalitu produktů. Tyto informace umožňují značkám rychle reagovat, například zlepšením logistiky nebo poskytnutím kompenzací zákazníkům, čímž se obnovuje jejich důvěra ve značku (Mengyun et al., 2021).

Moderní nástroje CI, jako jsou platformy pro analýzu sentimentu (např. Brandwatch), také umožňují predikci zákaznického chování. Firmy dokážou na základě historických dat odhadnout, kdy zákazníci pravděpodobně znovu nakoupí, a mohou jim včas zasílat relevantní nabídky nebo připomínky. Kombinace CI a CRM technologií tak umožňuje značkám maximalizovat hodnotu vztahů se zákazníky, a to nejen prostřednictvím personalizace, ale také díky schopnosti efektivně reagovat na jejich potřeby a problémy. Tento přístup je zásadní pro udržení konkurenceschopnosti v rychle se měnícím prostředí e-commerce.

Integrace AI pro predikci trendů

Umělá inteligence zvyšuje schopnosti Competitive Intelligence tím, že umožňuje predikci trendů s využitím algoritmů strojového učení. Například nástroje jako Stylumia nebo WGSN analyzují data z více zdrojů – historická data, sociální média a módní přehlídky – a vytvářejí předpovědi o tom, které styly a materiály budou populární v nadcházejících sezónách. Díky tomu mohou značky plánovat své kolekce přesněji a snižovat riziko spojené s neúspěšnými produkty (Mengyun et al., 2021). Prediktivní analýzy také pomáhají při řízení zásob. Firmy mohou pomocí AI modelů předvídat poptávku po jednotlivých produktech a optimalizovat dodavatelské řetězce, což vede k nižším nákladům a vyšší flexibilitě při reagování na měnící se tržní podmínky (Guercini et al., 2018).

Využití Competitive Intelligence ve společnosti Lululemon

Lululemon je prémiová značka zaměřená na segment aktivních zákazníků, kteří hledají kvalitní oblečení pro sport i každodenní nošení. Tento segment, označovaný jako  „athleisure,“ zahrnuje nejen fitness nadšence, ale také zákazníky, kteří upřednostňují pohodlí a funkčnost v běžném životě. Lululemon se soustředí na zákazníky ve věku 18–40 let, přičemž většina z nich pochází ze střední až vyšší příjmové třídy. Zákazníci jsou převážně ženy, které tvoří většinu příjmů značky (viz Obr. 1), nicméně segment mužských zákazníků roste (Start.io, 2024).

Obr. 1 Graf popisující zákaznický segment dle pohlaví (zdroj: Statista.com)

Většina příjmů společnosti pochází z amerického trhu (USA a Kanada), který tvoří 79 % celkových příjmů (viz Obr. 2). Čína se však stává rychle rostoucím trhem, který přispívá k diverzifikaci globálního příjmu. Tato expanze naznačuje strategický záměr značky získat vedoucí postavení i na mezinárodních trzích.

Obr. 2 Graf celkových příjmů firmy dle regionu (zdroj: Statista.com)

Značka specializující se na sportovní oblečení, efektivně využívá Competitive Intelligence jako klíčový prvek své marketingové strategie. Tento přístup jí umožňuje lépe porozumět trhu, konkurenci a potřebám zákazníků, což vede k úspěšným kampaním a inovativním produktům.

Strategie společnosti Lululemon, založené právě na monitorování konkurence, analýze zákaznického chování a personalizaci marketingových aktivit, přinesly pozoruhodné obchodní výsledky. Tento úspěch je jasně viditelný na grafu zachycujícím příjmy společnosti od roku 2008 do roku 2023 (viz Obr. 3).

Obr. 3 Graf příjmů společnosti Lululemon v letech 2008–2023 (zdroj: Statista.com)

Monitorování konkurence

Lululemon pravidelně sleduje své konkurenty, jako jsou Nike a Under Armour, aby získala přehled o trendech v oblasti produktů, cenových strategiích a marketingových taktikách. Tato analýza zahrnuje sledování nových produktů uvedených na trh a úspěšnosti různých kampaní, což umožňuje Lululemon rychle reagovat na změny v poptávce a přizpůsobit své vlastní strategie (Yeung, 2023; Eightception, 2024).

Součástí monitorování konkurence je také využívání pokročilých analytických nástrojů, které umožňují sledovat online přítomnost konkurence. Lululemon se zaměřuje na analýzu trendů a klíčových slov ve vyhledávačích, aby zjistila, která témata nebo produkty rezonují s cílovým trhem. Například společnost sleduje, jaké typy produktů nebo služeb konkurence získávají na popularitě, což jí umožňuje identifikovat mezery na trhu a využít je pro své kampaně nebo nové produktové linie (Start.io, 2024).

Dalším aspektem monitorování konkurence je detailní sledování zpětné vazby od zákazníků na produkty konkurenčních značek. Tento proces poskytuje cenné informace o tom, co zákazníci oceňují, a zároveň odhaluje jejich frustrace či nedostatky u konkurenčních nabídek. Lululemon využívá tyto poznatky k dalšímu zlepšování svých vlastních produktů. Například pokud zákazníci u konkurence kritizují nedostatečnou trvanlivost nebo neudržitelné materiály, Lululemon může posílit své komunikační strategie zaměřené na kvalitu a ekologické vlastnosti svých výrobků (Linares, 2023).

Monitorování konkurence také zahrnuje analýzu cenových strategií konkurentů. Lululemon si udržuje prémiovou značku tím, že se vyhýbá častým slevovým akcím a místo toho spoléhá na hodnotu svých produktů a na exkluzivitu limitovaných edic. Tato strategie jí umožňuje zůstat konkurenceschopnou, aniž by se zapojovala do cenové války. Namísto reaktivního snižování cen investuje Lululemon do marketingu zaměřeného na kvalitu a přidanou hodnotu, což jí umožňuje oslovit zákazníky, kteří hledají dlouhodobé investice do prémiového oblečení (Williams, 2016).

Analýza zákaznického chování

Díky pokročilým analytickým nástrojům Lululemon shromažďuje data o chování svých zákazníků, což zahrnuje jejich nákupní zvyklosti a preference. Tyto informace pomáhají značce lépe cílit na specifické segmenty trhu a optimalizovat marketingové kampaně. Například pokud zjistí, že určitý styl oblečení získává na popularitě, mohou ho rychle propagovat cíleným způsobem (Spanou, 2024).

Zákaznická data také poskytují cenný přehled o geografických rozdílech v preferencích. Například trh v Severní Americe, který tvoří 79 % celkových příjmů značky, preferuje oblečení pro fitness aktivity, zatímco rychle rostoucí čínský trh vykazuje zájem o udržitelné a prémiové materiály. Tento přístup pomáhá Lululemon přizpůsobit své kolekce a marketingové aktivity lokálním trhům.

Navíc analýza zákaznického chování odhaluje demografické trendy, jako je rostoucí zájem mužských zákazníků o produkty značky. Jak ukazuje graf (viz Obr. 1), tržby z mužských produktů rostly z 690,53 milionů USD v roce 2018 na 2,252 miliardy USD v roce 2023, což potvrzuje úspěch cílených kampaní a rozšiřování portfolia. Tento růst svědčí o tom, že Lululemon efektivně reaguje na měnící se preference zákazníků, a přitom si zachovává svou prémiovou značku.

Lululemon rovněž využívá analýzu zpětné vazby a recenzí k identifikaci klíčových atributů produktů, které zákazníci oceňují, jako je pohodlí, trvanlivost a styl. Tyto poznatky jsou následně integrovány do vývoje nových kolekcí, což přispívá k větší spokojenosti zákazníků a udržení jejich loajality. Například Lululemon spolupracuje s firmou AgilOne na integraci dat z různých kanálů, což umožňuje komplexnější pohled na zákaznické chování a preference (Mottl, 2017).

Data rovněž odhalují, že zákazníci Lululemon oceňují etický přístup značky, zejména její závazky v oblasti udržitelnosti a inkluze. Společnost si získala pozornost díky závazku vyrábět produkty z recyklovaných materiálů a eliminovat diskriminaci prostřednictvím zastoupení různorodých modelů v reklamních kampaních (Zhou, 2022). Tento důraz na hodnoty rezonuje se zákazníky, kteří vnímají Lululemon nejen jako prémiovou, ale i zodpovědnou značku.

Personalizace marketingových aktivit

Lululemon klade důraz na personalizaci zákaznického zážitku prostřednictvím různých služeb, jako jsou online fit guide a osobní styling. Tyto služby nejen zvyšují spokojenost zákazníků, ale také vytvářejí hlubší vztah mezi značkou a jejími zákazníky. Competitive Intelligence hraje klíčovou roli při identifikaci preferencí zákazníků, což umožňuje značce přizpůsobit nabídku podle jejich potřeb (Spanou, 2024).

Personalizace však nekončí u individuálního přístupu. Lululemon využívá také data o nákupních zvyklostech zákazníků k tvorbě cílených marketingových kampaní. Například pomocí analýzy zpětné vazby a zákaznických dat může značka doporučit produkty na základě předchozích nákupů nebo preferovaných stylů. Tato strategie zajišťuje, že komunikace značky je nejen relevantní, ale také přitažlivější, což zvyšuje pravděpodobnost opakovaných nákupů (Mottl, 2017).

Díky inovacím v oblasti digitálních technologií, jako jsou aplikace využívající umělou inteligenci, je Lululemon schopna nabídnout interaktivní a personalizované služby i v online prostředí. Například funkce virtuální zkoušky oblečení nebo personalizované doporučování outfitů vytvářejí pohodlnější a příjemnější nákupní zkušenost. Navíc Lululemon integruje komunitní marketing jako součást personalizace, kdy zákazníkům umožňuje přístup k exkluzivním událostem, jako jsou fitness lekce nebo členství v programu „Sweat Collective.“ Tyto aktivity nejen zvyšují spokojenost, ale také posilují loajalitu zákazníků tím, že vytvářejí pocit sounáležitosti s komunitou (Zhou, 2022).

Celkově personalizace marketingových aktivit umožňuje Lululemon nejen lépe cílit na zákazníky, ale také posilovat svou prémiovou značku a udržovat si konkurenční výhodu v dynamickém odvětví sportovního oblečení.

Exkluzivita a omezené edice

Strategie Lululemon zahrnuje také vytváření pocitu exkluzivity prostřednictvím častého uvádění limitovaných edic produktů. Tato taktika zvyšuje poptávku a vzrušení kolem značky, což je efektivní způsob, jak udržet zákazníky angažované. CI pomáhá identifikovat trendy, které jsou pro zákazníky atraktivní, což umožňuje značce rychle reagovat s novými nabídkami (Yeung, 2023).

Exkluzivní produkty přispívají nejen k udržení loajality stávajících zákazníků, ale také přitahují nové zákazníky, kteří vnímají tyto limitované edice jako unikátní a žádané. Například při uvedení speciálních kolekcí na trh Lululemon využívá data z analýzy zákaznických preferencí, aby zajistil, že tyto kolekce odpovídají aktuálním trendům a potřebám trhu. Zároveň strategie vychází z lokálních specifik, kdy se doporučuje přizpůsobit nabídku místním potřebám a vytvořit atraktivní produktové portfolio pro různé segmenty zákazníků.

Tento přístup posiluje vztah značky se zákazníky tím, že vytváří pocit naléhavosti a výjimečnosti. Spotřebitelé často vnímají tyto produkty jako investici a jsou ochotni za ně zaplatit prémiovou cenu, což podporuje vyšší ziskovost. Navíc exkluzivita limitovaných edic slouží jako prostředek, jak se odlišit od konkurence, zejména v přeplněném segmentu sportovní módy. Jak uvádí diplomová práce, prémiový status značky je jedním z jejích klíčových pilířů a v kombinaci s inovativním marketingem umožňuje společnosti udržet si konkurenční výhodu i na nově vstupujících trzích (Vorlová, 2011).

Kromě toho Lululemon strategicky využívá komunitní aktivity, které podporují exkluzivní atmosféru kolem značky. Tyto aktivity zahrnují fitness lekce nebo akce, které propojují zákazníky se značkou a vytvářejí pocit sounáležitosti. Lululemon se silně zaměřuje na budování komunity kolem své značky prostřednictvím akcí jako jsou bezplatné fitness lekce a programy jako „Sweat Collective“, které poskytují výhody fitness profesionálům. Tato komunitně orientovaná strategie posiluje loajalitu zákazníků a zvyšuje angažovanost s brandem (Spanou, 2024). Tento model marketingu posiluje hodnotu značky jako lídra v oblasti zdravého a aktivního životního stylu. Díky těmto strategiím si Lululemon udržuje svou prémiovou značku a zároveň zůstává flexibilní a inovativní, což jí umožňuje reagovat na dynamicky se měnící trh a rozšiřovat své působení na nové trhy s respektem k lokálním specifikům.

SWOT analýza společnosti Lululemon: Vývoj v čase

SWOT analýza společnosti Lululemon poskytuje přehled o jejích silných a slabých stránkách, příležitostech a hrozbách. Porovnáním dvou analýz z různých časových období od Vorlové (2011) a Zhou (2022) lze pozorovat, jak se strategie společnosti vyvíjela v reakci na měnící se podmínky trhu a interní priority.

Silné stránky (Strengths)

V starší analýze (Vorlová, 2011) je kladen důraz na stabilitu firmy, vysokou kvalitu a image produktů, inovace, vertikální marketingovou strategii a selektivní prodej. Lululemon si udržuje svou prémiovou pozici díky pečlivě řízenému distribučnímu modelu a úzkému kontaktu se zákazníky, především v kamenných obchodech, které se nacházejí na strategických místech, jako jsou centra měst nebo sportovní kluby.

V novější analýze (Zhou, 2022) se však posiluje role komunitního marketingu, kdy značka úspěšně vytváří dlouhodobé vztahy se zákazníky prostřednictvím budování komunity a interakce s nimi. Prodejní asistenti se v obchodech prezentují spíše jako poradci než prodejci, což vytváří přátelskou atmosféru a zvyšuje spokojenost zákazníků. Tato strategie nejen podporuje pozitivní vnímání značky, ale také pomáhá upevnit Lululemon jako „první volbu“ pro athleisure oblečení.

Slabé stránky (Weaknesses)

V obou analýzách je zmiňována omezená dostupnost prodejen a nízké povědomí o značce na některých trzích. Ve starší analýze (Vorlová, 2011) se zdůrazňuje omezená masová propagace a decentralizovaný marketing, což ztěžuje rychlejší expanzi.

Novější analýza (Zhou, 2022) se více zaměřuje na závislost na high-end trhu a úzké zaměření na prémiové zákazníky. Lululemon stále čelí výzvě, jak oslovit širší publikum, aniž by ztratila svou prémiovou image. Značka se také snaží překonat svou historickou pověst jóga značky a rozšířit nabídku pro další sportovní aktivity a různé demografické skupiny, například muže a děti.

Příležitosti (Opportunities)

Obě analýzy zdůrazňují potenciál expanze na mezinárodní trhy, růst internetového obchodu a rozšíření produktového portfolia. Ve starší analýze (Vorlová, 2011) je kladen důraz na budování povědomí o značce prostřednictvím marketingových kampaní a zlepšení distribuce.

V novější analýze (Zhou, 2022) je patrný posun směrem k udržitelnosti a sociální odpovědnosti. Lululemon inovuje v oblasti udržitelných materiálů a nastavuje cíle, jako je zavedení 100% recyklovaného nylonu do roku 2030 a 75% recyklovaného polyesteru do roku 2025. Důraz na diverzitu a inkluzi rovněž posiluje její atraktivitu pro širší spektrum zákazníků. Tato strategie nejen reflektuje aktuální společenské trendy, ale také přispívá k posílení postavení značky jako odpovědné a moderní společnosti.

Hrozby (Threats)

Obě analýzy identifikují silnou konkurenci v oblasti sportovního oblečení, kde značky jako Nike, Adidas nebo Under Armour nabízejí širší škálu cenově dostupných produktů. Levné náhražky a nízké bariéry vstupu na trh také představují riziko, zejména pokud se objeví noví hráči s inovativními modely.

Starší analýza (Vorlová, 2011)  upozorňuje na ekonomické podmínky a nízké povědomí zákazníků o kvalitě produktů Lululemon. Novější analýza (Zhou, 2022) se zaměřuje na výzvy spojené s konkurencí ve specifických segmentech, například absence dětského sportovního oblečení, které by mohlo pomoci rozšířit zákaznickou základnu.

Závěr SWOT analýzy

Porovnáním starší a novější analýzy je patrné, že Lululemon si udržuje své silné stránky, jako jsou prémiová kvalita, inovace a zákaznická zkušenost, zatímco postupně rozšiřuje své aktivity směrem k udržitelnosti a inkluzi. Výraznější zaměření na komunitní marketing a diverzifikaci portfolia produktů odpovídá měnícím se preferencím zákazníků a globálním trendům.

Zároveň je však třeba dále řešit slabé stránky, jako je omezená dostupnost a povědomí o značce na nových trzích, a lépe reagovat na hrozby, které přináší rostoucí konkurence. Důraz na lokalizaci strategií, rozšíření nabídky a pokračující investice do udržitelných technologií budou klíčové pro dlouhodobý růst a konkurenceschopnost značky.

Závěr

Competitive Intelligence hraje klíčovou roli v dynamicky se vyvíjejícím prostředí e-commerce módního průmyslu. Tento přístup, zahrnující systematické shromažďování a analýzu dat o trhu, konkurenci a zákaznících, umožňuje značkám, jako je Lululemon, efektivně reagovat na změny v preferencích zákazníků, identifikovat nové tržní příležitosti a optimalizovat strategické rozhodování. Na základě analýzy příkladů z praxe i srovnání dvou SWOT analýz bylo prokázáno, že úspěšná implementace CI přináší značkám výhody v oblasti personalizace, predikce trendů a budování zákaznické loajality.

Značka Lululemon je příkladem toho, jak lze CI integrovat do komplexní marketingové strategie, která zahrnuje monitorování konkurence, analýzu zákaznického chování, využití moderních technologií, jako je umělá inteligence, a důraz na udržitelnost. Klíčovým aspektem úspěchu Lululemon je také její schopnost budovat komunitu kolem své značky, což nejen zvyšuje loajalitu zákazníků, ale zároveň posiluje její image jako lídra v segmentu prémiového sportovního oblečení.

SWOT analýza ukázala, že Lululemon má výrazné silné stránky, včetně prémiové kvality, inovací a komunitního marketingu, ale zároveň čelí výzvám spojeným s rozšiřováním na nové trhy a rostoucí konkurencí. Zaměření na udržitelnost, diverzitu a inkluzi představuje významné příležitosti, které odpovídají aktuálním trendům a přispívají k posílení konkurenceschopnosti značky.

V závěru lze konstatovat, že úspěch značek v e-commerce módním průmyslu bude i nadále záviset na schopnosti efektivně využívat Competitive Intelligence a moderní technologie. Firmy, které dokážou propojit data z různých zdrojů, personalizovat nabídku a zároveň reflektovat globální společenské trendy, budou schopny dosáhnout dlouhodobé udržitelnosti a růstu na vysoce konkurenčním trhu. Lululemon zde slouží jako modelový příklad, který ukazuje, že kombinace strategické inovace, komunitního přístupu a technologických řešení může být klíčem k úspěchu.

Zdroje

Česká i evropská e-commerce zažívají boom. E-shopům pomáhá covid. (2021). Business Info. Retrieved December 12, 2024, from https://www.businessinfo.cz/clanky/ceska-i-evropska-e-commerce-zazivaji-boom-e-shopum-pomaha-covid/

Eightception. (2024). Lululemon’s Competitive Advantages and Strategy. Eightception. Retrieved December 13, 2024, from https://eightception.com/lululemon-competitive-advantages-and-strategy/

Guercini, S., Mir Bernal, P., & Prentice, C. (2018). New marketing in fashion e-commerce. Journal of Global Fashion Marketing, 9(1), 1-8. https://doi.org/https://doi.org/10.1080/20932685.2018.1407018

Linares, F. (2023). Diverging Paths: Exploring Contrasting Performances in Sportswear. Retrieved December 13, 2024, from https://www.euromonitor.com/article/diverging-paths-exploring-contrasting-performances-in-sportswear

Makowski, Ł., Tyrała, S., & Orwat, A. (2022). Trends and sales models in e-commerce: Examples of best practices. Zeszyty Naukowe, 96(1), 89-105. https://doi.org/10.5604/013001.0016.0361

Mengyun, S., Chussid, C., Yang, P., Van Dyk, L., Menglin, J., & Wei, C. (2021). The exploration of artificial intelligence application in fashion trend forecasting. Textile Research Journal, 91(19-20), 2357–2386. https://doi.org/https://doi.org/10.1177/00405175211006212

Mottl, J. (2017). Lululemon taps data intelligence to amplify customer experience, relationship. Retrieved December 13, 2024, from https://www.retailcustomerexperience.com/articles/lululemon-taps-data-intelligence-to-amplify-customer-experience-relationship/

Personalizace v e-commerce: Jak AI a Machine Learning formují budoucnost. (2024, June 25). Ecommerce Bridge. Retrieved December 12, 2024, from https://www.ecommercebridge.cz/personalizace-v-e-commerce-jak-ai-a-machine-learning-formuji-budoucnost/

Proměny módního průmyslu. (2021). Vogue. Retrieved December 12, 2024, from https://www.vogue.cz/clanek/vogue-leaders/michaela-dombrovska/promeny-modniho-prumyslu

Sajja, S., Aggarwal, N., Mukherjee, S., Manglik, K., Dwivedi, S., & Raykar, V. (2021). Explainable AI based Interventions for Pre-season Decision Making in Fashion Retail. ACM IKDD CODS and 26th COMAD (CODS COMAD 2021), 281-289. https://doi.org/https://doi.org/10.1145/3430984.3430995

Spanou, S. (2024). Inside Lululemon’s Marketing Strategy: Building a Niche Brand in Athletic Apparel. Retrieved December 13, 2024, from https://blog.contactpigeon.com/inside-lululemons-marketing-strategy-building-a-niche-brand-in-athletic-apparel/

Start.io. (2024). Lululemon Target Market Analysis – Customer Demographics, Marketing Strategy and Main Competitors (2024 Update). Retrieved December 13, 2024, from https://www.start.io/blog/lululemon-target-market-analysis-customer-demographics-marketing-strategy-main-competitors/

Vorlová, M. (2011). Marketingová strategie společnosti Lululemon pro zavedení značky na český trh [Diplomová práce]. Univerzita Karlova, Fakulta tělesné výchovy a sportu, Management.

Williams, G. L. (2016). Athleisure Throw Down: Nike Vs. Lululemon Vs. Under Armour. Retrieved December 13, 2024, from https://www.forbes.com/sites/gracelwilliams/2016/03/31/athleisure-throw-down-nike-vs-lululemon-vs-under-armour/

Yeung, N. (2023). Mastering Marketing: Lessons from Lululemons Strategies. Find Your Audience. Retrieved December 13, 2024, from https://findyouraudience.online/what-marketing-strategies-does-lululemon-use/

Social engineering: Exploiting the human factor

0

Author: Ota Brzák

Introduction

    When people hear the term “social engineering”, many do not know what to make of it. Moreover, those who have heard the term often mistake it for other topics in cybercrime, especially hacking. The Cambridge Dictionary describes social engineering (from here on referred to as SE)  as an attempt to trick people into giving secret or personal information, especially on the internet, and using it for harmful purposes (Cambridge Dictionary, 2024). This definition is close, although we have to note that social engineering can be used for various purposes. White hats (ethical hackers hired for penetration testing) do not misuse any information obtained through SE and only look for vulnerabilities to fix them (Caldwell, 2011). Christopher Hadnagy, a notable recognized expert in information security, defines SE as manipulating or maneuvring someone else to do something that is not in their best interest. This definition is much broader, but so is the concept of social engineering, which makes the definition quite fitting (Hadnagy, 2011, pp. 31-36).

    We will talk about specific types of attacks in the second chapter, but some examples of SE might include:

    • sending a fraudulent email posing as someone else with the intention of stealing the user’s personal information,
    • hanging a fake poster in an office with a “new phone number” of the IT department to get the login credentials from employees who need troubleshooting,
    • leaving a USB drive for a victim to find and plug into a computer, which executes malicious code on the victim’s machine.

    Interestingly, the last case (distribution of harmful USB drives) is still very effective in this age, despite all public campaigns, school or workplace education seminars, and other methods of raising awareness. A study from 2016 showed that from 297 USB sticks distributed on a university campus, 98 % were picked up, and 45 % were inserted into a computer. This study also shows that many victims have not done so because of their greed but rather with good-hearted intentions of finding the drive’s owner (Tischer, 2016).

    Persuasion Principles

    As mentioned at the end of the last paragraph, many students fell victim to the attack because the experimenters aimed to evoke compassion and curiosity in the victims. However, there are many different persuasion tactics on which SE attacks are based. 

    The first principle we will discuss is authority. When the victim is stressed and pressured to make a quick, uninformed decision, they often transfer the responsibility to an authoritative person whom the attacker impersonates. The attacker can create an impression of authority in many ways, such as showing workplace/academic superiority, wealth, or better physical traits. A study showed that people were far more willing to shock another subject with an electric current of 450 Volts when told to do so by an experimenter in a white lab coat than when the experimenter wore regular clothes (Bullée et al., 2015).

    Another frequent principle is social proof, a heuristic of mirroring the actions of others in a person’s social circle. Victims of this phenomenon are especially people in unfamiliar situations. The more similar their peers are, the more likely it is for the victim to copy their actions. For example, when trying to get into a building and being stopped by a security guard, a social engineer could use social proof and make statements like: “Why am I being stopped? Your colleague did not have a problem with me coming in!” Such a claim forces the security guard to compare himself to someone in his social circle who works in the same position and, therefore, is very similar to him (Hadnagy, 2011, pp. 267-263).

    The last principle we will look at closely is liking. In general, people like people who like them. If a social engineer wants the victim to like him, as that would increase the chance of the victim helping him, he can show affection and liking first. A phenomenon tied to this principle is called the halo effect. When determining a person’s nature, we tend to be biased and focus on their good qualities. The good qualities, like good looks or relatability, often outweigh the person’s bad qualities, making them seem not as bad or less important (Hadnagy, 2011, pp. 264-266).

    Interestingly, these three principles and many more are also often used in marketing and advertising. Robert Cialdini, a well-known American psychologist and marketer, describes in his book Influence six common principles that can persuade customers: reciprocity, commitment and consistency, social proof, liking, authority, and scarcity (Cialdini, 2007).

    Exploitation tactics

    In the last chapter, we discussed the sociologic and psychologic principles of SE. This chapter will put those principles into a technological context and look into specific attacks we might encounter.

    Phishing

    Phishing is one of the most common SE attacks. Phishing most often involves email, but it can also take place in SMS messages, online chats, phone calls, and other means of communication. The aim of a phishing attack might be monetary gain, stealing sensitive information, or installing malicious software on the victim’s device (Gupta, 2016). Phishing emails are written in a way that can target most users, especially those who are not educated in cyber security and do not take any special precautions to protect their accounts and online identities. However, when a fraudulent email is specially tailored to the recipient, impersonating someone the user knows and often taking advantage of one or multiple persuasion principles, the attack is called spear phishing. A particular case of spear phishing is attacking wealthy or high-profile users like CEOs and politicians, which is called whaling. 

    Phishing is a very serious matter. The estimated damage of phishing attacks in 2014 was $5,9 billion, a considerably large number. However, aside from money, attacked businesses also lose their reputation and can suffer data breaches or corruption of essential data (Brutavicus et al., 2016). 

    Spear phishing

    The key characteristics of spear phishing are its small scale and high personalization. Spear phishing has been proven highly effective, with its financial damages tripling through the beginning of the 2010s. Somewhat disappointingly, a study has shown that training and spear phishing awareness campaigns have little to no effect on participants (Caputo et al., 2013). Why would a criminal who wants to break into a company database spend a hundred hours manually hacking when he could achieve the same result in an hour spent researching the company, writing spear phishing emails, and have the login credentials almost served to him on a golden platter?

    Vishing

    As mentioned above, phishing can happen through phone calls and audio communication. We call this type of attack vishing, a combination of the words “voice” and “phishing”.  Similarly, as in spear phishing, the attacker often impersonates someone from the victim’s social circle or an organization he is connected to.

    Attackers can even make the call appear to be incoming from another number known to the victim, a tactic called ID spoofing (Mustafa et al., 2016). Spoofing can lead to a very realistic and believable attack, which can be brought to the next level with generative AI models trained on the voices of impersonated people. We discuss the use of AI in chapter three and a specific historical SE case that included vishing in chapter four.

    Whaling

    The main difference between whaling and spear phishing is the victim. While regular spear phishing can affect even low-level employees, whaling is exclusive to high-ranking targets. A whaling attack requires much more planning, resources, and attention to every detail, as its potential payouts and risks are much greater. The criminals achieve high contextualization (extremely detailed attack environment) through extensive surveillance, often involving even the target’s friends and family. A significant problem of whaling research lies in the limited sample sizes of past whaling victims and potential future targets (Pienta et al., 2020).

    Waterholing

    While phishing relies more heavily on SE and does not have to be technologically advanced, watering hole attacks or so-called waterholing usually consist of several stages and take advantage of software exploits. The attack takes advantage of watering holes. Watering holes are websites a user regularly visits and trusts, much like an animal visits a water source in the wild. They have been proven to be highly effective and to play a critical role in taking down government agencies, important companies, and non-government organizations (Alrwais et al., 2016).

    In the first phase of a waterholing attack, the hacker selects a target and starts reconnaissance, obtaining information like often visited sites in the company with outdated plugins. Zero-day exploits (unknown vulnerabilities present in the released code) might not be fixed yet in older versions and attackers can take advantage of that.

    In the second phase, the hacker then compromises these websites, either through gaining information with SE directly from the site administrators or taking advantage of a vulnerability in the site’s code. After gaining access, he prepares the payload with spyware, ransomware, or a remote access trojan (RAT). The payload may also be coded to inject itself only to specific users based on their IP address. That way, it only targets users from the attacked company, decreasing the chances of discovery.

    The third phase of the attack focuses on payload delivery. When the victim visits the infected site, the payload goes off and installs malware into the user’s system. Some payloads may only work on older browser versions. Because the user visits the site often, they do not expect anything unusual to happen and do not have to be alert. 

    In the fourth and the last phase, the malware executes in the user’s system and starts doing damage. The malicious program often goes unnoticed and can cause harm for extended periods of time. When infecting a company computer, the malware might also be coded to laterally spread to other computers on the same network, multiplying the damage done (Krithika, 2017). 

    Tailgating

    While all other attacks we discussed in this chapter are not necessarily connected to the physical world, tailgating (also known as piggybacking) is the complete opposite. In this attack, the criminal tries to gain physical access to a secure location. As many buildings with restricted access, such as office blocks, require an RFID card to enter, tailgating attacks often try to get around this measure specifically. 

    An attacker can try to get in by pretending to lose their RFID card and trying to persuade an employee to let him in, which is relatively straightforward. However, there are much more advanced ways of getting through. The attacker could research places the employees frequently visit outside of the office, like food courts and restaurants. The attacker then visits this location with an RFID cloning device and duplicates the signal from an employee’s card while staying undetected (Salahdine, 2019).

    Use of AI in Social Engineering

    The rampant evolution of artificial intelligence and large language models has changed the internet in many ways. In the world of phishing, it was not only in a good way. AI can help with detection and protection on one side, but it also can be misused to increase the effectiveness of attackers (Jurgens, 2024)

    We will go through this topic in the next three subchapters. In each chapter, we will go through one aspect of phishing attacks with the most significant potential to be amplified by AI. 

    Creating Realistic Content

    The generative aspect of AI is the first that comes to mind. AI models can generate many realistic forms of media that are useful in an SE attack. AI has no problem drafting texts like emails, direct messages, or social media posts. It can generate realistic images like manipulated photographs and falsified documents. AI also excels in producing realistic spoken voices in many languages, which is especially useful in vishing. Detailed videos can also be generated quickly, aiding in pretexting (throwing the victim into a pretext, a fake fabricated situation created to manipulate them).

    All these kinds of content can be used for malicious purposes. Criminals can impersonate real-world people, like the victim’s work superiors, friends and family, or famous influential figures, forcing the victim to reveal valuable pieces of information.

    It can also be used in blackmailing the victim, with the threat of releasing content harmful to the victim if they do not perform a specific action or pay the criminal a ransom.

    Lastly, if shared on a larger scale, it can greatly simplify the spread of misinformation and propaganda online, causing widespread fear, unrest, and panic.

    Personalised Targeting

    As large-scale attacks are costly and the expenses grow with each user targeted, AI can significantly reduce the resources involved. It will no longer be necessary for a human to do reconnaissance, as algorithms can scrape specific websites and harvest data about the victims by following their digital footprint across the net. The algorithms can also perform this task more efficiently and gather more information, which allows for building more detailed and believable attack scenarios.

    Automating Infrastructure

    AI and advanced machine learning algorithms can also tie all other tasks of a phishing attack together and scale the attack without additional manpower. They can also perform experiments on their targets, experiment with different approaches, and compare results. By repeating attacks with a feedback loop that focuses on more successful strategies, phishing of the future could look much different from now and be an even bigger threat to cybersecurity (Schmitt & Flechais, 2024).

    Famous Social Engineering Attacks

    In this last chapter, we will look at two social engineering heists, which involve high-profile targets and theft of large sums of money. The first is unique in its boldness and the notoriety of its victims, while the second one is interesting because of the age of the suspects and because it only happened recently. 

    Phishing Google and Facebook out of $120 million

    Between 2013 and 2015, 50-year-old Evaldas Rimauskas from Latvia phished the tech giants Google and Facebook out of over 120 million US dollars. The criminal began the scheme by opening a fake company in his name called Quanta Computer. He named the firm after a Taiwanese computer manufacturer who had contracts with both Facebook and Google. Then, he sent fraudulent invoices, letters, and other documents to both companies, posing as the real Quanta computer and impersonating many of its employees (Huddleston, 2019).

    Accountants at both companies, who reportedly regularly handled multi-million dollar transactions and this was nothing out of the ordinary for them, simply reimbursed the invoices. In 2016, employees from Google noticed the discrepancies and reported the fraud, which resulted in Rimauskas being extradited to the US. For these crimes, he has been sentenced to 5 years in prison (United States Attorney’s Office, 2019).

    This case is an interesting example of whaling, as Rimauskas specifically targeted these two successful firms. In this pretext, he also used authority by posing as someone who is being owed money.

    Teenagers Stealing $230M in Cryptocurrency

    This high-profile case is very recent and happened only in August 2024. 20-year-old Malone Lam from Miami and 21-year-old Jeandiel Serrano from Los Angeles have targetted a man from Washington, who they believed possessed a large amount of money invested in Bitcoin. This assumption was correct, as all his crypto wallets contained over 4,100 Bitcoin, worth over 410 million dollars, as of December 2024.

    The young criminals started the attack by sending the man a Google notification alerting him of unauthorized access from overseas. They then called a man posing as customer support and gained access to his Google Drive and account in the Gemini cryptocurrency trading platform (not to be confused with the Gemini LLM).

    After gaining access, they made the man download a virtual access program and promptly gained the Bitcoin private keys. While one kept the victim busy, the other anonymously transferred all contents of the wallets (Mangan, 2024).

    The following month, both men spent large portions of the money on cars, luxury mansions, expensive holidays, watches, and jewelry. However, they did not get to enjoy their loot for long. When Malone forgot to use a VPN to access one of the trading sites, the authorities quickly located him and arrested both suspects. Currently, they are both awaiting trial (United States Attorney’s Office, 2024). Aside from pretexting and whaling, the criminals also used vishing when making the customer support calls.

    Bibliography

    Alrwais, S., Yuan, K., Alowaisheq, E., Liao, X., Oprea, A., Wang, X., & Li, Z. (2016, December). Catching predators at watering holes: finding and understanding strategically compromised websites. In Proceedings of the 32nd Annual Conference on Computer Security Applications (pp. 153-166).


    Bullée, J.-W. H., Montoya, L., Pieters, W., Junger, M., & Hartel, P. H. (2015). The persuasion and security awareness experiment: reducing the success of social engineering attacks. In Journal of Experimental Criminology (Vol. 11, Issue 1, pp. 97–115). Springer Science and Business Media LLC.


    Butavicius, M., Parsons, K., Pattinson, M., & McCormac, A. (2016). Breaching the human firewall: Social engineering in phishing and spear-phishing emails. arXiv


    Caldwell, T. (2011). Ethical hackers: putting on the white hat. In Network Security (Vol. 2011, Issue 7, pp. 10–13). Mark Allen Group. 


    Caputo, D. D., Pfleeger, S. L., Freeman, J. D., & Johnson, M. E. (2013). Going spear phishing: Exploring embedded training and awareness. IEEE security & privacy, 12(1), 28-38.

    Cambridge Dictionary. (n.d.). Social engineering. In dictionary.cambridge.org dictionary. Retrieved December 1, 2024, from https://dictionary.cambridge.org/dictionary/english/social-engineering


    Cialdini, R. B. (2007). Influence: The psychology of persuasion. HarperCollins.


    Gupta, S., Singhal, A., & Kapoor, A. (2016, April). A literature survey on social engineering attacks: Phishing attack. In 2016 international conference on computing, communication and automation (ICCCA) (pp. 537-540). IEEE.


    Hadnagy, C. (2011). Social Engineering: The Art of Human Hacking. WileyPublishing, Inc.


    Huddleston, T. (2019, March 27). How this scammer used phishing emails to steal over $100 million from Google and Facebook. CNBC: https://www.cnbc.com/2019/03/27/phishing-email-scam-stole-100-million-from-facebook-and-google.html


    Jurgens, J., & Dal Cin, P. (2024). Global Cybersecurity Outlook 2024. In World Economic Forum.


    Krithika, N. (2017). A study on wha (watering hole attack)–the most dangerous threat to the organization. Int. J. Innov. Sci. Eng. Res.(IJISER), 4, 196-198.

    Mangan, D. (2024, October 17). Historic bitcoin theft tied to Connecticut kidnapping, luxury cars, $500K bar bills. CNBC: https://www.cnbc.com/2024/10/17/cryptocurrency-theft-google-kidnapping-lamborghi-bar-.html


    Mustafa, H., Xu, W., Sadeghi, A. R., & Schulz, S. (2014, June). You can call but you can’t hide: detecting caller id spoofing attacks. In 2014 44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (pp. 168-179). IEEE.


    Pienta, D., Thatcher, J. B., & Johnston, A. (2020). Protecting a whale in a sea of phish. Journal of information technology, 35(3), 214-231.

    Salahdine, F., & Kaabouch, N. (2019). Social engineering attacks: A survey. Future internet, 11(4), 89.


    Schmitt, M., & Flechais, I. (2024). Digital deception: generative artificial intelligence in social engineering and phishing. In Artificial Intelligence Review (Vol. 57, Issue 12). Springer Science and Business Media LLC. 


    Tischer, M., Durumeric, Z., Foster, S., Duan, S., Mori, A., Bursztein, E., & Bailey, M. (2016, May). Users really do plug in USB drives they find. In 2016 IEEE Symposium on Security and Privacy (SP) (pp. 306-319). IEEE.

    United States attorney’s office. (2019, December 19). Lithuanian Man Sentenced To 5 Years In Prison For Theft Of Over $120 Million In Fraudulent Business Email Compromise Scheme [Press release]. https://www.justice.gov/usao-sdny/pr/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business


    United States attorney’s office. (2024, September 19). Indictment Charges Two in $230 Million Cryptocurrency Scam [Press release]. 

    https://www.justice.gov/usao-dc/pr/indictment-charges-two-230-million-cryptocurrency-scam