Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
5.2.4.Palenietytoniu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.194
5.2.5.Kontroleosobistepracowników.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.195
5.2.6.Lokalizowaniepracownikazapomocątelefonu
komórkowego.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.197
5.2.7.Badaniewykrywaczemkłamstw.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.197
5.2.8.Monitorowaniepracowników.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.199
5.2.9.Molestowanieseksualne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.202
5.2.10.Mobbing
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.203
5.2.11.Monitoringpocztyelektronicznej
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.205
5.2.12.MonitoringaktywnościpracownikówwInternecie.
.
.208
5.2.13.Gromadzenieinformacjipersonalnychizasadyich
przetwarzania.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.210
5.2.14.Naruszanieautonomiiinformacyjnejidecyzyjnej
pracownika.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.213
5.2.15.Sferaprywatnościarchitektonicznej.
.
.
.
.
.
.
.
.
.
.
.
.
.215
5.2.16.Sferaakustycznaprywatności.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.218
5.3.Ochronaprywatnościwmiejscupracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.220
5.3.1.Prawnaochronaprywatnościwmiejscupracy.
.
.
.
.
.
.220
5.3.2.Prywatnośćwpracyakodeksyetyczne
.
.
.
.
.
.
.
.
.
.
.222
5.3.3.Ochronaprywatnościwwymiarzeużytkowym.
.
.
.
.
.
.223
5.3.4.Graniceprywatnościwpracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.224
Aneks
Listazbadanychkodeksówodnoszącychsiędokwestii
prywatności.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.226
Listakodeksówniezawierającychpojęciaprywatności.
.
.
.
.
.227
Rozdział6.Prywatnośćkonsumenta.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.229
6.1.Prywatnośćwspołeczeństwiekonsumpcyjnym.
.
.
.
.
.
.
.
.
.229
6.1.1.Uwagiwstępne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.229
6.1.2.Konsument,konsumpcja.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.229
6.1.3.Społeczeństwokonsumpcyjnekonsumpcjonizm,
konsumeryzm.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.235
6.1.4.Komercjalizacjaprywatności.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.242
6.2.Wymiaryprywatnościkonsumenta.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.246
6.2.1.Uwagiwstępne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.246
6.2.2.Prywatnośćinformacyjnakonsumenta.
.
.
.
.
.
.
.
.
.
.
.
.247
6.2.3.Sferafizycznejdostępnościkonsumenta.
.
.
.
.
.
.
.
.
.
.
.252
6.2.4.Sferaautonomiidecyzjikonsumenta.
.
.
.
.
.
.
.
.
.
.
.
.
.256
7