Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


Journal

2009 | 149 | 205-239

Article title

Prywatność w pracy

Content

Title variants

EN
Privacy at Work

Languages of publication

PL

Abstracts

EN
The purpose of the paper is to explore the conflict between the employee’s privacy protection and the employer’s interests and to show how this conflict can be soften. In the first part of the paper an essence of the conflict is presented. The second part is devoted to analysis of several spheres in which the employee’s privacy can be violated. Some ways to protect employee’s privacy by the codes of ethics and legal norms are regarded in the last part of the paper.

Contributors

  • Szkoła Glówna Handlowa w Warszawie, Kolegium Ekonomiczno-Społeczne, Katedra Filozofii, ul. Wiśniowa 41, 02-520 Warszawa

References

  • Amicus Guide to Privacy at Work. 2005. Publ. by Amicus. Simpson. D. London. www.amicustheunion.org.
  • Augustyniak S., 2002, Filtrem w pornografię. Internet Standard. 28 10.
  • Bentham J., 1791, Panopticon (The Inspection House).
  • Boatright J.R., 1997, Ethics and the Conduct of Business Prentice Hall, Upper Saddle Rivex, New Jersey.
  • Cappel J.J., 1995, A Study of Individuals’ Ethical Beliefs and Perceptions of Electronic Mail Privacy. "Journal of Business Ethics” 14. Kluwer Academic Publishers.
  • Chrabonszczewski M., 2007, Współczesne problemy prywatności. „Studia i Prace Kolegium Ekonomiczno-Społecznego. Zeszyt Naukowy” 13. Szkoła Główna Handlowa. Warszawa.
  • Decew J.W., 1997, In pursuit of priwacy Cornell University Press: Ithaca.
  • Deklarcja praw człowieka ONZ – rezolucja ONZ przyjęta przez generalne zgromadzenie 10 grudnia 1948 roku. www.un.org.
  • Drabek M., Merecz D., Mościcka A., 2005. Mobbing w środowisku pracy .Charakterystyka zjawiska, jego konsekwencje, aspekty prawne i sposoby przeciwdziałania. Instytut Medycyny Pracy im. Prof. J. Nofera. Łódź.
  • Erisman A.M., Prywatność w technologicznym miejscu pracy. http:// archiwum.gazeta-it.pl/2,6,532,index.html
  • Grzelak M., 2008, Co twój szef wie o tobie. www.chip.pl/arts chip/article_230263
  • Guza Ł., 2008, Pracodawcy mogą kontrolować e-maile pracowników. http://praca.gazetaprawna.pl/artykuły/90696.
  • Innes J.C., 1992, Privacy, Intimacy and Isolation. Oxford University Press: New York.
  • Kopff A., 1972, Koncepcja praw do intymności i do prywatności życia osobistego (zagadnienia konstrukcyjne). „Studia Cywilistyczne” XX, Warszawa – Kraków.
  • Kowalewski M., 2008, Koniec czerwonego barona z Olsztyna. „Rzeczpospolita” z dnia 18 listopada.
  • Lach A., 2004, Monitorowanie pracownika w miejscu pracy. „Monitor Prawa Pracy” 10.
  • Lewicka-Strzałecka A., 1999, Etyczne standardy firm i pracowników. Wydawnictwo Instytutu Filozofii i Socjologii PAN. Warszawa.
  • Lewicka-Strzałecka A., 2007, Etyczne dylematy prywatności, w: Filek J., Sosenko K., red., Poznać człowieka, Instytut Myśli Józefa Tischnera, Kraków s. 189–202.
  • Litwiński P., 2008, Monitoring pracownika w miejscu pracy a ochrona danych osobowych pracownika. „Monitor Prawa Pracy” 2
  • Leymann H., 1996, The content and development of mobbing at work. European Journal of Work and Organizational Psychology 5(2)
  • Leymann H., 2001, The lobbing encyclopaedia. /www.leyman.se/
  • Liszcz T., 2007, Ochrona prywatności pracownika w relacjach z pracodawcą. „Monitor Prawa Pracy” 1.
  • Makosz A., 2008, Nasza prywatność będzie skuteczniej chroniona, „Gazeta Prawna” z dnia 21 stycznia.
  • Mejssner B., 2008, Polowanie na firmowych cyberprzestępców. http://www.rp.pl/artykuł/112074.html
  • Moore A.D., 2000, Employee monitoring and computer technology: Evaluative surveillance v. privacy. "Business Ethics Quartely", Vol. 10. Issue 3: 697–709.
  • Posner R.A., 1981, The Economics of Privacy, "The American Economic Review”, Vol. 71, No. 2.
  • Rachels J., 1975, Why privacy is important. "Philosophy and Public Affairs”, Vol. 4, No. 4: 323–333.
  • Rodzińska P., 2008, Uwaga, szef patrzy. Jak przy pomocy nowych technologii kontrolować pracownika? http://technologie.gazeta.pl/technologie/2029020, 8 listopada.
  • Romanowska A., 2007, Prywatność w biurze. http://www.biurocentrum.pl/index.php?strona+toptemat&action=po...
  • Rzemek M., 2008, Pracownik może chronić swoją prywatność. www.rp.pl/arty-kul/173781.html. „Rzeczpospolita” z dnia 8 sierpnia.
  • Sieńczyło-Chlebowicz J., 2006, Naruszanie prywatności osób publicznych przez prasę. Analiza cywilnoprawna. Kraków.
  • Shoeman F., 1984, Privacy: philosophical dimensions of the literature. W; F. Shoe-man (ed.) “Philosophical dimension of privacy an antology”. Cambridge University Press.
  • Sundstrom E., Burt R. E., Kamp D., 1980, Privacy at work Architectural Corelates of Job Satisfaction and Job Performance. “Academy of Management Journal”. Vol. 23, No 1: 101–
  • Szczepaniak M., 2008, Prawo do prywatności a monitoring w miejscu pracy, http://WWW.hrk.pl/print.aspx?artykuł=3612 ( 2008.10.30)
  • Whalen J., 1995, You’re Not Paranoid. They Really are Watching You. “Wired Magazine”. March.
  • Wrońska-Zblewska K., Naróg B., 2008, Jakie są granice prywatności pracownika w firmie. http://www.rzeczpospolita.pl/dodatki/firma.
  • Waglowski P., 2008a, Pracownik też ma prawo do prywatności. /prawo/VaGla.pl „Prawo i Internet”.
  • Waglowski P., 2008b, RPO: trzeba zapewnić prywatność pracowników. /prawo/Va-Gla.pl/node7640. „Prawo i Internet” z dnia 1 stycznia.
  • Zieliński J., 2002, Monitorowanie internetowych poczynań pracowników. http://www.winter.pl/internet/w0836.html

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-b75ca541-81fb-4504-8390-89910ff62b8b
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.