Wstęp
1. Prywatność i prawo do prywatności
1.1. Definicje i wymiary prywatności
1.1.1. Pierwsze definicje prawa do prywatności
1.1.2. Rozwój teorii Alana Westina i Irwina Altmana
1.1.3. Prywatność jako stan
1.1.4. Wymiary prywatności
1.1.5. Współczesne ujęcia prywatności
1.1.5.1. Prywatność jako integralność kontekstowa informacji
1.1.5.2. Teoria zarządzania prywatnością komunikacji
1.2. Krytyka prawa do prywatności
1.3. Typy postaw w stosunku do prywatności
2. Prywatność online
2.1. Czym są media społeczne
2.2. Strukturalne cechy Internetu
2.3. Zmiana trybu dostępu do informacji
2.4. Media społeczne – problemy z prywatnością
2.4.1. Niejednorodna publiczność
2.4.2. Niewidzialna publiczność
2.5. Paradoksy prywatności
2.5.1. Beztroska młodzież, zmartwieni rodzice
2.5.2. Niezgodność postaw i zachowań
2.6. Kapitał społeczny a prywatność online
3. Ochrona prywatności w Internecie
3.1. Prawo
3.1.1. Polityki prywatności
3.2. Think before you post – strategie samodzielnej ochrony użytkowników
3.2.1. Ustawienia prywatności
3.3. Rynkowa samoregulacja
4. Przegląd badań
4.1. Specjalny Eurobarometr
4.1.1. Cyfrowi tubylcy
4.1.2. Postawy i zachowania dotyczące ujawniania informacji prywatnych
4.1.3. Bezpieczeństwo i ochrona prywatności
4.1.4. Ocena ryzyka
4.1.5. Personalizacja
4.1.6. Zaufanie
4.1.7. Troski
4.1.8. Prawo
4.2. Badanie Microsoft „Online Profile & Reputation Perceptions Study”
4.2.1. Profil online
4.2.2. Kontrola nad profilem
4.2.3. Konsekwencje korzystania z Internetu
5. Badanie postaw dotyczących prywatności użytkowników mediów społecznych
5.1. Projekt i założenia badania
5.1.1. Wstęp
5.1.2. Grupa badanych
5.1.3. Ograniczenia badania
5.1.4. Pytania badawcze
5.2. Etap I – ankieta
5.2.1. Metodologia
5.2.2. Wyniki ankiety
5.3. Etap II – pogłębione wywiady indywidualne
5.3.1. Metodologia
5.3.2. Etyka badania
5.3.3. Omówienie wyników
5.3.3.1. Definiowanie i funkcje prywatności
5.3.3.2. Pozbywanie się prywatności i całkowita z niej rezygnacja
5.3.3.3. Funkcje prywatności
5.3.3.4. Zarządzanie prywatnością w Internecie
5.3.3.5. Obawy – publikowanie przez osoby trzecie
5.3.3.6. Obawy – techniczne bezpieczeństwo informacji
5.3.3.7. Opinie – obowiązek korzystania z prawdziwej tożsamości
5.3.3.8. Opinie – wykorzystanie mediów społecznych przez pracodawców i rekruterów
5.3.3.9. Polityki prywatności i ustawienia prywatności
5.3.3.10. Zachowania, publikowanie
5.4. Etap III – weryfikacja
5.5. Podsumowanie badania
6. Podsumowanie
Bibliografia