Prywatność Teoria i praktyka
Podjęte w pracy badanie fenomenu prywatności zostało skierowane na analizę kategorii konstytuujących to zjawisko oraz na rekonstrukcję dylematów prywatności w dziedzinach mających kluczowe znaczenie dla współczesnego życia społecznego i gospodarczego. Takie założenie badawcze wyznaczyło ramową strukturę pracy, na którą składają się dwie zasadnicze części.
W pierwszej z nich – złożonej z trzech rozdziałów – skoncentrowano się na teoretycznym oglądzie prywatności wyznaczonym przez podstawowe perspektywy filozoficzne.
W rozdziale pierwszym przedstawiono zarys historii prywatności, definicje oraz rodzaje prywatności. Następnie poddano analizie dychotomię: prywatny – publiczny i omówiono funkcje prywatności. Rozważania zakończono strukturalizacją pojęcia prywatności wskazującą na jej trzy wymiary: wymiar fizycznej dostępności, wymiar kontroli informacji oraz wymiar samodeterminacji. Do tej struktury autor odwołuje się w dalszych częściach pracy.
Rozdział drugi poświęcono miejscu prywatności w filozofii, a także problemom filozoficznym związanym z prywatnością. Skoncentrowano się zwłaszcza na czterech aspektach prywatności: ontologicznym, epistemologicznym, antropologicznym oraz aksjologicznym. Podjęto również próbę interpretacji prywatności jako kategorii filozoficznej i wartości etycznej.
W rozdziale trzecim zawarto analizę ewolucji statusu prawa do prywatności traktowanej jako prawo naturalne, jako prawo człowieka i jako prawo niezbywalne. W drugiej części rozdziału przedstawiono argumenty uzasadniające prawo do prywatności, ramy tworzenia tego prawa oraz konflikt prawa do prywatności z innymi prawami.
Pierwsza część, w której ukazano ewolucję samego pojęcia prywatności i jej wymiarów, stanowi podbudowę filozoficzną przedstawionych w części drugiej konfliktów między prywatnością jednostki a dobrem społecznym.
Drugą część – na którą składają się również trzy rozdziały – poświęcono współczesnym uwarunkowaniom prywatności, w szczególności tym o charakterze socjologicznym. Jej celem jest zbadanie i ukazanie wielości form i przejawów tego samego w swej istocie konfliktu między prywatności ą jednostki a dobrem ogółu.
W rozdziale czwartym zawarto rozważania dotyczące relacji między sferą prywatną i publiczną oraz przedstawiono konsekwencje (dla prywatności) zwiększenia nadzoru sfery publicznej. Poruszono w nim również problem prywatności osób publicznych, a także omówiono konflikt między instytucjami państwa a prywatnością obywateli. Podjęto też próbę odpowiedzi na pytanie, jak nasza prywatność będzie wyglądać w przyszłości.
Rozdział piąty dotyczy prywatności w miejscu pracy. Ukazano w nim konflikt między prywatnością pracownika a dobrem firmy, a także zaprezentowano problemy związane z prywatnością, z którymi borykają się zarówno pracodawcy, jak i ich pracownicy. Przeprowadzono również analizę kodeksów etycznych wybranych przedsiębiorstw pod kątem poruszania w nich problemu prywatności pracownika. W aneksie do tego rozdziału zawarto listę przebadanych z punktu widzenia prywatności kodeksów etycznych.
W rozdziale szóstym ujęto analizę uwarunkowań prywatności konsumenta oraz kosztów związanych z brakiem ochrony prywatności. Szczególny akcent położono na ukazanie zagrożeń dla prywatności konsumenta ze strony współczesnych technologii oraz na możliwości przeciwdziałania tym zagrożeniom.
Wyniki przeprowadzonej analizy fenomenu prywatności z punktu widzenia filozofii i socjologii zawarto we wnioskach.
Publikacja powstała we współpracy z Instytutem Filozofii i Socjologii Polskiej Akademii Nauk.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7545-346-1
- ISBN druku: 978-83-7545-346-1
- Liczba stron: 302
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.