Wstęp . . . 11
Rozdział 1 Istota komunikacji elektronicznej 1.1. Zmiany w sposobach komunikacji w wyniku rewolucji internetowej . . . 21
1.1.1. Popularyzacja komunikacji elektronicznej w Polsce i wybranych krajach świata . . . 21
1.1.2. Organizacyjne i społeczne skutki rewolucji internetowej . . . 26
1.2. Podstawowa terminologia wykorzystana w monografi i . . . 34
1.3. Przegląd badań dotyczących komunikacji elektronicznej i związanych z nią zagrożeń . . . 42
1.3.1. Komunikacja elektroniczna w badaniach naukowych . . . 42
1.3.2. Badanie naukowe nad zagrożeniami związanymi z wykorzystaniem komunikacji elektronicznej . . . 44
1.4. Prezentacja wybranych środków komunikacji elektronicznej . . . 46
1.4.1. Zarys historii internetu . . . 46
1.4.2. Oprogramowanie do wymiany informacji . . . 49
1.4.3. Oprogramowanie wspierające współpracę przy niskim stopniu współzależności . . . 51
1.4.4. Oprogramowanie wspierające współpracę przy wysokim stopniu współzależności . . . 53
Rozdział 2 Uwarunkowania procesu komunikacji elektronicznej w organizacjach 2.1. Ewolucja teorii związanych z komunikacją elektroniczną . . . 57
2.2. Teorie defi cytu . . . 59
2.2.1. Teoria obecności społecznej . . . 59
2.2.2. Teoria redukcji sygnałów kontekstu społecznego . . . 60
2.2.3. Teoria kontekstu społecznego . . . 61
2.2.4. Teoria bogactwa środków przekazu . . . 62
2.2.5. Teoria naturalności środków przekazu . . . 64
2.3. Teorie alternatywne wobec teorii defi cytu . . . 64
2.3.1. Model SIDE . . . 64
2.3.2. Teoria przetwarzania informacji społecznych . . . 65
2.3.3. Teoria komunikacji hiperosobistej . . . 66
2.3.4. Teoria rozwoju środków przekazu . . . 67
2.4. Teorie defi cytu a teorie alternatywne . . . 68
2.5. Identyfi kacja uwarunkowań przebiegu procesu komunikacji elektronicznej . . . 74
2.5.1. Charakterystyka środków komunikacji elektronicznej . . . 75
2.5.2. Charakterystyka uczestników komunikacji . . . 83
2.5.3. Charakterystyka informacji . . . 87
2.5.4. Kontekst organizacyjny . . . 89
2.6. Wpływ i rola uwarunkowań na przebieg procesu komunikacji elektronicznej . . . 92
2.6.1. Wpływ charakterystyki środków komunikacji na przebieg procesu . . . 93
2.6.2. Wpływ charakterystyki uczestników komunikacji na przebieg procesu . . . 95
2.6.3. Wpływ charakterystyki przekazywanej informacji na przebieg procesu . . . 96
2.6.4. Wpływ kontekstu organizacyjnego na przebieg procesu . . . 97
2.6.5. Rola uwarunkowań w kształtowaniu procesu komunikacji elektronicznej . . . 98
Rozdział 3 Zastosowanie komunikacji elektronicznej w organizacjach: środki, polityki, skutki 3.1. Środki komunikacji elektronicznej stosowane w organizacjach . . . 101
3.2. Polityki wykorzystania środków komunikacji elektronicznej przyjmowane przez organizacje . . . 110
3.2.1. Model restrykcyjny . . . 110
3.2.2. Model liberalny . . . 119
3.3. Skutki stosowania środków komunikacji elektronicznej dla organizacji . . . 120
3.3.1. Szanse dla organizacji . . . 122
3.3.2. Zagrożenia dla organizacji . . . 125
3.3.3. Niejednoznaczne skutki dla organizacji . . . 128
Rozdział 4 Przeciążenia informacyjne w miejscu pracy 4.1. Istota i charakterystyka zagrożenia . . . 133
4.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 138
4.2.1. Czynniki aktywizujące zagrożenie . . . 141
4.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 146
4.3. Skutki występowania zagrożenia . . . 147
4.3.1. Wyniki pracy . . . 147
4.3.2. Zdrowie pracowników . . . 150
4.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 152
4.4.1. System informacyjny . . . 154
4.4.2. Postawy i zachowania pracowników . . . 156
4.4.3. Rozwiązania techniczne . . . 160
Rozdział 5 Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów 5.1. Istota i charakterystyka zagrożenia . . . 163
5.1.1. Ograniczenia wynikające ze stosowania środków komunikacji elektronicznej w procesach informacyjnych . . . 163
5.1.2. Zachowywanie, przechowywanie i usuwanie informacji . . . 169
5.1.3. Wyszukiwanie informacji . . . 171
5.1.4. Uzyskiwanie dostępu i wykorzystywanie informacji . . . 173
5.1.5. Zapewnianie bezpieczeństwa informacji oraz bezpieczeństwa systemu informatycznego . . . 174
5.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 175
5.2.1. Czynniki aktywizujące zagrożenie . . . 176
5.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 180
5.3. Skutki występowania zagrożenia . . . 181
5.3.1. Zaburzenia w działalności operacyjnej . . . 183
5.3.2. Naruszenia bezpieczeństwa informacji oraz bezpieczeństwa systemu informatycznego . . . 185
5.3.3. Odpowiedzialność prawna związana z procesami informacyjnymi, w których wykorzystywana jest komunikacja elektroniczna . . . 186
5.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 192
5.4.1. Ogólne podejście . . . 192
5.4.2. Kształtowanie procesów informacyjnych . . . 199
5.4.3. Usprawnianie procesów informacyjnych, w których stosowane są środki komunikacji elektronicznej . . . 200
Rozdział 6 Trudności w równoważeniu życia zawodowego i życia osobistego w wyniku nadużywania środków komunikacji elektronicznej przez pracodawców i pracowników 6.1. Koncepcja równowagi między życiem zawodowym a życiem osobistym . . . 209
6.1.1. Istota i charakterystyka równowagi między życiem zawodowym a życiem osobistym . . . 211
6.1.2. Skutki nierównowagi między życiem zawodowym a życiem osobistym dla pracowników i organizacji . . . 214
6.1.3. Komunikacja elektroniczna a równowaga między życiem zawodowym a życiem osobistym . . . 216
6.2. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 218
6.2.1. Istota i charakterystyka zagrożenia . . . 219
6.2.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 226
6.2.2.1. Czynniki aktywizujące zagrożenie . . . 227
6.2.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 229
6.2.3. Skutki występowania zagrożenia . . . 230
6.2.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 233
6.3. Nadużywanie przez pracowników internetu w czasie pracy do celów prywatnych . . . 237
6.3.1. Istota i charakterystyka zagrożenia . . . 237
6.3.2. Przyczyny powstawania zagrożenia i wynikających z niego skutków . . . 242
6.3.2.1. Czynniki aktywizujące zagrożenie . . . 244
6.3.2.2. Czynniki bezpośrednio wywołujące skutki zagrożenia . . . 246
6.3.3. Skutki występowania zagrożenia . . . 247
6.3.4. Zapobieganie i minimalizowanie zagrożeń oraz ich skutków . . . 249
Rozdział 7
Analiza zagrożeń w badanych organizacjach. Studia przypadków
7.1. Problem badawczy, cele badań empirycznych . . . 253
7.2. Metodyka badania empirycznego . . . 254
7.2.1. Paradygmat badawczy . . . 254
7.2.2. Metody i techniki badawcze . . . 254
7.2.3. Próba badawcza . . . 260
7.2.4. Kryteria wyróżnienia zagrożeń . . . 260
7.3. Studium przypadku: fi rma informatyczna A . . . 264
7.3.1. Zastosowanie środków komunikacji elektronicznej . . . 265
7.3.2. Przeciążenia informacyjne . . . 265
7.3.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 267
7.3.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 271
7.3.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 273
7.3.6. Działania podejmowane przez organizację . . . 273
7.3.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 274
7.4. Studium przypadku: fi rma doradcza B . . . 276
7.4.1. Zastosowanie środków komunikacji elektronicznej . . . 277
7.4.2. Przeciążenia informacyjne . . . 278
7.4.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 284
7.4.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 286
7.4.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 289
7.4.6. Działania podejmowane przez organizację . . . 290
7.4.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 290
7.5. Studium przypadku: fi rma farmaceutyczna C . . . 292
7.5.1. Zastosowanie środków komunikacji elektronicznej . . . 292
7.5.2. Przeciążenia informacyjne . . . 294
7.5.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 296
7.5.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 299
7.5.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 301
7.5.6. Działania podejmowane przez organizację . . . 302
7.5.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 303
7.6. Studium przypadku: spółka zarządzająca holdingiem D . . . 305
7.6.1. Zastosowanie środków komunikacji elektronicznej . . . 306
7.6.2. Przeciążenia informacyjne . . . 307
7.6.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące
do ograniczania sprawności tych procesów . . . 309
7.6.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 312
7.6.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 313
7.6.6. Działania podejmowane przez organizację . . . 314
7.6.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 315
7.7. Studium przypadku: fi rma informatyczna E . . . 316
7.7.1. Zastosowanie środków komunikacji elektronicznej . . . 317
7.7.2. Przeciążenia informacyjne . . . 318
7.7.3. Wykorzystywanie środków komunikacji elektronicznej w procesach informacyjnych prowadzące do ograniczania sprawności tych procesów . . . 320
7.7.4. Nadużywanie przez pracodawców dostępności pracowników poza czasem pracy . . . 323
7.7.5. Nadużywanie przez pracowników internetu do celów prywatnych w czasie pracy . . . 324
7.7.6. Działania podejmowane przez organizację . . . 324
7.7.7. Znaczenie występujących zagrożeń dla organizacji i pracowników . . . 325
7.8. Zagrożenia w badanych organizacjach – podsumowanie . . . 327
7.8.1. Występowanie analizowanych zagrożeń . . . 327
7.8.2. Przyczyny powstawania zagrożeń i wynikających z niego skutków . . . 333
7.8.3. Skutki występowania zagrożeń . . . 336
7.8.4. Działania podejmowane przez badane podmioty . . . 338
7.8.5. Ograniczenia przeprowadzonych badań . . . 340
Zakończenie . . . 341
Załączniki . . . 353
Bibliografi a . . . 365
Spis rysunków . . . 390
Spis tabel . . . 392