Dzień: 2026-01-23

  • W szponach Predatora. Jak rozpoznać wydawców drapieżnych, uniknąć pułapki Open Access i zachować reputację w świecie nauki?

    W szponach Predatora. Jak rozpoznać wydawców drapieżnych, uniknąć pułapki Open Access i zachować reputację w świecie nauki?

    Kto przetrwa w świecie, w którym każdy musi publikować, a czasopisma naukowe mnożą się szybciej niż przypisy w doktoracie? Z jednej strony czai się Obcy – pasożyt, który infekuje naukę pseudobadaniami i sztucznym namnażaniem cytowań. Z drugiej – Predator, drapieżny wydawca polujący na nieostrożnych badaczy, kuszący błyskawiczną publikacją i niemal kosmicznym Impact Factorem. Między nimi stoi Autor – naukowiec uzbrojony jedynie w zdrowy rozsądek i sprawdzoną listę wiarygodnych czasopism. W tej walce nie ma efektów specjalnych: są tylko recenzje (albo ich brak) i realne konsekwencje dla reputacji.

    Między otwartością a drapieżnością

    Presja publish or perish – publikuj albo zgiń – stworzyła idealne warunki do narodzin zjawiska, które Jeffrey Beall jako pierwszy nazwał predatory publishing. Ten amerykański bibliotekarz z University of Colorado Denver w 2012 roku uruchomił blog Scholarly Open Access,1 gdzie przez pięć lat prowadził listę tzw. „wydawców drapieżnych”. Wskazywał na czasopisma i platformy, które wykorzystywały lęk naukowców przed wypadnięciem z obiegu – oferując im szybkie publikacje, pozorne recenzje i fałszywy prestiż.

    Beall stał się postacią polaryzującą: dla jednych był obrońcą integralności nauki, dla innych – samozwańczym cenzorem. W 2017 roku jego blog zniknął z sieci, prawdopodobnie pod presją uczelni i środowisk wydawniczych. Jednak pozostawił on po sobie nie tylko katalog wątpliwych tytułów, lecz także ostrzeżenie, które z czasem okazało się prorocze.

    Od papieru do kliknięcia

    Do końca lat 90. świat publikacji naukowych był względnie stabilny. Czasopisma naukowe istniały prawie wyłącznie w wersji drukowanej, a publikowanie opierało się na wieloetapowym, powolnym, ale rzetelnym procesie recenzji. U progu XXI wieku nastąpił jednak kryzys. Era cyfrowa, wraz z wzrostem liczby specjalizacji naukowych, doprowadziła do gwałtownego rozmnożenia tytułów. Ceny subskrypcji rosły szybciej niż budżety uniwersytetów, a biblioteki zaczęły ograniczać prenumeraty.

    Ruch Open Access

    W odpowiedzi na narastający kryzys komunikacji naukowej zrodził się ruch Open Access (OA). Opierał się on na prostym, lecz przełomowym założeniu. Skoro badania są finansowane ze środków publicznych, ich rezultaty powinny być powszechnie i bezpłatnie dostępne dla wszystkich zainteresowanych – naukowców, studentów, instytucji i obywateli. 

    Z czasem idea OA nabrała jednak również wymiaru ideologicznego. Komercyjni wydawcy, tacy jak Elsevier, zaczęli być postrzegani jako symbol „chciwego kapitalizmu nauki”. Z kolei otwarty dostęp stał się nie tylko modelem dystrybucji wiedzy, lecz także manifestem wolności akademickiej. Entuzjazm wokół otwartości nie był jednak pozbawiony konsekwencji. Wraz z rosnącą popularnością OA pojawiły się nowe formy nadużyć.

    Narodziny Predatora

    Ruch OA otworzył nową erę w nauce – a wraz z nią narodził się Predator. Wykorzystując model „autor płaci”, wydawnictwa drapieżne zaczęły koncentrować się na objętości, a nie jakości, dążąc do maksymalizacji zysku. Bariery jakościowe zniknęły: pojawiły się fikcyjne zespoły redakcyjne, recenzje realizowane „w jeden dzień” i fałszywe rady naukowe. Beall nie był przeciwnikiem otwartego dostępu, ale przestrzegał, że model „autor płaci” zawsze generuje konflikt interesów. Jak zauważył, część naukowców chętnie korzysta z usług wydawców drapieżnych. Dlaczego? Bo we współczesnej nauce szybka publikacja zapewnia szybki awans, a liczba artykułów często okazuje się ważniejsza niż ich rzeczywista wartość naukowa.2 Granica między wiarygodnymi a fałszywymi czasopismami staje się niezwykle cienka – niekiedy jest to różnica jednego słowa w nazwie.

    Nauka w cieniu drapieżników

    Beall nazwał zjawisko predatory publishing „największym zagrożeniem dla nauki od czasów Inkwizycji”3. Wydawnictwa drapieżne umożliwiły publikowanie pseudonaukowych opracowań – od fałszywych terapii medycznych po zideologizowane „badania” społeczne. Efekt? Erozja integralności i wiarygodności całego systemu publikowania – zjawisko, które zagraża wiarygodności nauki.4

    Co prawda, większość prac publikowanych w czasopismach drapieżnych jest słabo cytowana, a więc ma ograniczony bezpośredni wpływ na rozwój dyscyplin. Wystarczy jednak, że ich niewielka część zostanie włączona do obiegu eksperckiego lub medialnego, by niesprawdzone wnioski zaczęły realnie wpływać na badania naukowe, przekonania społeczne, a nawet praktykę kliniczną.5

    Gdy badacze mówią: „Usuń mnie ze swojej listy mailingowej”

    Niektóre historie o praktykach predatory publishing brzmią jak żart, dopóki nie okazuje się, że są prawdziwe. W 2005 roku dwóch naukowców z USA – David Mazières i Eddie Kohler – w ramach protestu wobec e-mailowych zaproszeń na podejrzane konferencje naukowe stworzyło parodię artykułu naukowego zatytułowaną Get me off your fu***ing mailing list. Cały tekst składał się z tego jednego zdania, powtarzanego w kółko, także w formie wykresów i ilustracji.6

    Dziewięć lat później, w 2014 roku, australijski profesor informatyki, Peter Vamplew, postanowił użyć tego samego tekstu jako odpowiedzi na spam od czasopisma International Journal of Advanced Computer Technology. Wysłał go z ironią – ale reakcja redakcji przeszła jego najśmielsze oczekiwania. Artykuł został… „zrecenzowany” i oceniony jako „doskonały”, po czym zaakceptowany do publikacji po rzekomych „drobnych poprawkach redakcyjnych”.7 Trudno o lepszy dowód, że redakcje drapieżnych wydawnictw nie tylko nie czytają zgłaszanych prac – one nawet nie próbują udawać, że to robią.

    Przypadek Anny O. Szust

    Jeszcze bardziej spektakularny był eksperyment przeprowadzony w 2015 roku przez czterech polskich naukowców. Stworzyli oni fikcyjną postać – Annę O. Szust.8
    Badacze sfabrykowali jej CV (wszystkie książki i wydawnictwa w jej dorobku były zmyślone). Następnie wysłali jej kandydaturę na stanowisko redaktorki do 360 czasopism naukowych.

    Wyniki eksperymentu – opublikowane na łamach czasopisma Nature – były w równej mierze absurdalne, jak niepokojące: spośród 360 czasopism aż 48 zaakceptowało Annę O. Szust na stanowisko redaktora naukowego.9 Eksperyment nie tylko obnażył słabość wydawców drapieżnych, lecz także pokazał skuteczność prostego testu. Im szybciej ktoś chce opublikować Twój tekst, tym bardziej warto się zastanowić dlaczego.

    Drapieżność jako spektrum

    Od czasów Bealla pojęcie predatory publishing mocno się rozwinęło. Współcześnie mówi się już nie tyle o prostym podziale na „uczciwe” i „nieuczciwe” czasopisma, ile o spektrum drapieżności.
    Autorzy raportu InterAcademy Partnership z 2022 roku, zatytułowanego Combatting Predatory Academic Journals and Conferences,10 wyróżniają kilka poziomów manipulacji:

    • Czasopisma przejęte (hijacked journals) – podszywające się pod istniejące tytuły, z niemal identycznymi nazwami i stronami internetowymi.
    • Czasopisma kopiujące (re-publishers) – publikujące ponownie artykuły z legalnych źródeł, np. z wydawnictwa OMICS.
    • Czasopisma wprowadzające w błąd (deceiving) – podające fałszywe informacje o recenzjach, opłatach, wskaźnikach wpływu czy składzie redakcji.
    • Czasopisma niskiej jakości (low-quality) – które formalnie nie oszukują, ale ignorują negatywne recenzje lub działają poza deklarowanym zakresem tematycznym (np. wydawnictwo MDPI – Multidisciplinary Digital Publishing Institute).11

    Część tytułów może należeć równocześnie do kilku kategorii – dlatego coraz częściej mówi się dziś o różnych stopniach drapieżności, a nie o prostym podziale na „dobre” i „złe” czasopisma.

    Jak się obronić?

    W świecie, w którym czasopismo naukowe można założyć w jeden wieczór, podstawową tarczą pozostaje krytyczne myślenie. Zanim wyślesz artykuł, skorzystaj z listy dobrych praktyk Think. Check. Submit. Wydawnictwa drapieżne żyją z pośpiechu, więc każda chwila refleksji działa na korzyść autora.

    Weryfikacja

    Pierwszy krok to weryfikacja czy czasopismo jest indeksowane w uznanych bazach, takich jak Scopus czy Journal Citation Report (JCR). Obecność w tych bazach oznacza przejście podstawowej selekcji, ale nie gwarantuje wysokiej jakości naukowej. Wskaźniki Impact Factor czy CiteScore traktuj pomocniczo i porównuj wyłącznie tytuły z tej samej dziedziny i roku. W humanistyce i naukach społecznych pomocne są katalogi ERIH PLUS oraz DOAJ dla czasopism Open Access. Narzędzie SCImago (SJR) pozwala sprawdzić, jak wysoko czasopismo plasuje się w swojej dziedzinie – przypisuje mu tzw. kwartyl jakości (od Q1 do Q4), gdzie Q1 oznacza 25% najlepszych tytułów w danej kategorii, a Q4 – 25% najsłabszych.

    Przy publikacjach Open Access koniecznie sprawdź politykę praw autorskich. W bazie Jisc Open Policy Finder dowiesz się, którą wersję artykułu wolno udostępnić, kiedy (od razu czy po embargu) i na jakiej licencji – co ma kluczowe znaczenie na przykład wówczas, gdy instytucja finansująca Twój projekt wymaga publikacji w otwartym dostępie.

    Sygnały ostrzegawcze

    Rzetelne czasopismo jasno opisuje procedurę recenzji, zasady autorstwa, politykę konfliktu interesów, plagiatu i wykorzystania AI. Na stronie powinna być pełna redakcja i rada naukowa z afiliacjami, konkretne dane kontaktowe, a także informacja o członkostwie w organizacjach takich jak Committee on Publication Ethics (COPE). Braki, ogólniki czy nieaktualne nazwiska to sygnał ostrzegawczy.

    Z rezerwą traktuj e-mailowe zaproszenia do „szybkiej publikacji” czy udziału w „wydaniu specjalnym” (special issue). Deklaracje przyjęcia artykułu w ciągu kilku dni, niejasne lub ukryte opłaty, a także powoływanie się na pseudoindeksy i fikcyjne wskaźniki (np. „Global Impact Factor”, „Universal Impact Factor” lub „Index Copernicus Factor”) to typowe przykłady drapieżnych praktyk.12 Dane porównawcze sprawdzaj wyłącznie w uznanych źródłach (JCR, Scopus, SJR), a w przypadku Open Access dokładnie czytaj informacje o opłatach, licencji i ewentualnym embargu.

    Na końcu najważniejsze: nie kieruj się wyłącznie marką czasopisma ani samymi wskaźnikami. Bardziej wartościowa bywa publikacja w czasopiśmie istotnie czytanym i cytowanym w Twojej społeczności badawczej niż w wysoko punktowanym, lecz tematycznie odległym tytule. W świecie, w którym „Predator” wciąż poluje, najskuteczniejszą obroną pozostaje świadomy wybór i realny kontakt.

    Jan Burzyński

    1. Zob. https://www.scholarlyoa.net/. ↩︎
    2. Jeffrey Beall, „Best practices for scholarly authors in the age of predatory journals”, Annals of The Royal College of Surgeons of England, 2016, 98(2), s. 78. Zob. https://pmc.ncbi.nlm.nih.gov/articles/PMC5210492/. ↩︎
    3. Jeffrey Beall, „What I learned from predatory publishers”, Biochemia Medica, 2017, 27(2), s. 276. Zob. https://www.scribd.com/document/636861058/27-2-J-Beall-What-I-Learned-From-Predatory-Publishers.
      ↩︎
    4. Kelly D. Cobey and David Moher, „Predatory Journals Threaten the Integrity of Science”, Physics in Canada, Vol. 76, No. 1; https://pic-pac.cap.ca/index.php/Issues/showpdf/article/v76n1.0-a4113.pdf?utm.
      ↩︎
    5. Zob. Bo-Christer Björk, Sari Kanto-Karvonen, J. Tuomas Harviainen, „How Frequently are Articles in Predatory Open Access Journals Cited”, Cornell University: arXiv, https://arxiv.org/abs/1912.10228?utm.
      ↩︎
    6. Całość „artykułu” dostępna tutaj: https://www.scs.stanford.edu/~dm/home/papers/remove.pdf.
      ↩︎
    7. Jeffrey Beall, „Bogus Journal Accepts Profanity-Laced Anti-Spam Paper”. Scholarly Open Access, https://scholarlyo.com/bogus-journal-accepts-profanity-laced-anti-spam-paper/
      ↩︎
    8. Zob. Emanuel Kulczycki, „Kariera drapieżnych czasopism – przypadek Anny O. Szust”, https://journals.pan.pl/dlibra/publication/126610/edition/110495/content/nauka-no-3-kariera-drapieznych-czasopism-przypadek-anny-o-szust-kulczycki-emanuel-2017?language=pl.
      ↩︎
    9. Zob. Piotr Sorokowski, Emanuel Kulczycki, Agnieszka Sorokowska, Katarzyna Pisanski, „Predatory journals recruit fake editor”, Nature, 2017, 543, ss. 481–483.
      ↩︎
    10. Całość dostępna tutaj: https://www.interacademies.org/publication/predatory-practices-report-English.
      ↩︎
    11. Combatting Predatory Academic Journals and Conferences, ss. 28–31. ↩︎
    12. Przykłady podawane przez Think.Check.Submit. Zob. „Identifying Predatory Publishers: A Checklist”, s. 2. https://rcr.ethics.gc.ca/eng/documents/idp-vrr_eng.pdf?utm.
      ↩︎