Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 33

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  confidentiality
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
It is a general principle that when so highly sensitive and personal information is shared by the patient with the therapist should be kept secret and confidential. In this study is given a critical discussion about the significance of confidentiality by Mental Health professionals of mental patients “medical” secrets. The justification of confidentiality is based on deontologic principles such us autonomy and trust. Two theoretical frameworks provide a justification for medical confidentiality. First, a principle-based ethic, as set forth by Beauchamp Childress, that explores the basis of confidentiality in terms of “the normal principles it expresses" as well as “the consequences it produces." The second one, is a case-based ethic, as discussed by Baier, which is primarily concerned with interpersonal attachments and the moral decision-making that emanates from those relation-ships.
EN
Background: Empirical studies involving human participants need to follow procedures to avoid causing harm to the subjects. However, it is not always clear how researchers should report these procedures. Aim: This study investigates how researchers report ethical issues in the software engineering journal publications, particularly informed consent, confidentiality, and anonymity. Method: We conducted a literature review to understand the reporting of ethical issues in software engineering journals. In addition, in a workshop, we discussed the importance of reporting the different ethical issues. Results: The results indicate that 49 out of 95 studies reported some ethical issues. Only six studies discussed all three ethical issues. The subjects were mainly informed about the study purpose and procedure. There are limited discussions on how the subjects were informed about the risks involved in the study. Studies reported on how authors ensured confidentiality have also discussed anonymity in most cases. The results of the workshop discussion indicate that reporting ethical issues is important to improve the reliability of the research results. We propose a checklist based on the literature review, which we validated through a workshop. Conclusion: The checklist proposed in this paper is a step towards enhancing ethical reporting in software engineering research.
|
2016
|
tom nr 2
53--59
EN
In this paper a RSA based security system enabling the group of users to upload the single masked message to the cloud environment is proposed. Data stored are encrypted using RSA algorithm. The data receiver is able to encrypt the message retrieved from the cloud environment using private key. Two different separate RSA systems are used. The presented approach is divided into three parts. First, an RSA key is generated for each sender. Then masking the message by newly chosen mask proposed individually by every member, additionally encrypted by individual RSA private key of each member is proceed. Next, encrypting the gathered message inside the cloud environment, using the public key of the receiver is executed. In the third step, the message is decrypted by the receiver using his private RSA key. The scheme reduces the computational load on users side and transfers calculations and storage effort to the cloud environment. The proposed algorithm was developed for storing and sending the data that originally are produced by a group of users, but the receiver of the data is single. It was implemented using Java 8 and OpenStack software. Numerical test of different key length for RSA are presented.
EN
This text presents considerations regarding control follow-up for persons who have a security clearance, the proceeding being aimed at verifying whether the said person still guarantees the confidentiality of secret information. As part of this proceeding, a person who is subject to a control review procedure is subject to restrictions on some of his or her rights and freedoms, in particular the right to protect information concerning him or her. The aim of the considerations is to present the control proceedings conducted against persons possessing security clearance, in the context of protection of the rights of the individual concerned.
EN
The term “business secret” is one of many terms used in the language of law and the language of lawyers with reference to the information kept secret, concerning such a method of operation used in the activity of an enterprise which brings market success or at least gives hope for success. Despite the expansion of the industrial property rights, that has been observed for decades, the importance of confidential information, referred to, among others as business secrets or trade secrets, is still growing and is accompanied by the development of the rules for their legal protection. Nowadays, many entrepreneurs treat confidentiality of information as a no less important factor, and often even more convenient for acquiring and maintaining market position than industrial property rights. An illustration and confirmation of the growing role of legal protection of confidential information may be, observed in recent years, the development of national legal regulations concerning this matter, while at the EU level the adoption in 2016 of the Directive 2016/943 on protection of secret know–how and confidential commercial information (an enterprise’s secret) against their unlawful acquisition, use and disclosure. The legal protection of trade secret is the subject of numerous discussions on various aspects of this issue. The paper is dedicated only to one of them – identification of information considered to be an enterprise’s protected secret and a model of this protection. In particular, the focus was on analyzing the compliance in this scope with the Polish law for the protection of business secret pursuant to the Act on Combating Unfair Competition with the Directive 2016/943.
EN
The presented article focused on the notification duty of workers in helping professions on criminal activities of their clients. The author presents the notification duty as a legal and ethical issue. The article includes results of a pilot study on knowledge of psychologists about the notification duty. The author concludes that psychologists tend to report more criminal activities than the law requires. Possible complications connected with this reporting are discussed.
CS
Článek se zaměřuje na oznamovací povinnost pracovníků v pomáhajících profesích ohledně trestných činů, o nichž se dozví od svých klientů. Autor prezentuje otázku oznamovací povinnosti jako právní a etický problém. Součástí článku jsou i výsledky pilotního výzkumu, kterým autor zjišťoval přehled českých psychologů o dané problematice. Autor dochází k závěru, že psychologové v ČR mají tendenci oznamovat více trestných činů, než jim ze zákona plyne, a prezentuje s tím související komplikace např. ve vztahu k povinné mlčenlivosti.
PL
W artykule rozpatruje się rozproszony minisystem sterowania złożony ze stacji procesowych, operatorskich i inżynierskich. Stacje procesowe prowadzą sterowanie procesem. Stacje operatorskie przeznaczone są do wizualizacji procesu przebiegającego w stacjach procesowych, a także do oddziaływania operatorskiego. Z poziomu stacji inżynierskich jest realizowana konfiguracja systemu oraz dozorowanie procesu komunikacji. Pomiędzy stacjami systemu przesyłane są dane procesowe. Zdatność procesu sterowania zależy od poprawnego przesyłu danych zawierających wartości zmiennych procesowych. Za poprawność otrzymanych danych odpowiadają działania przeciwdestrukcyjne realizowane w systemie komunikacji. Od zdatności systemu komunikacji zależy zdatność całego systemu sterowania. Artykuł zawiera rozważania odnoszące się do zależności integralności i poufności.
EN
Mini-DCS containing process stations, operator stations, and engineering stations are considered in the paper. Process stations provide the control of the process. Operator stations are designed to process visualization, as well as to the operator interaction. Configuration of the system and supervision of the communication process are carried out at the engineering stations. Between the stations of the system, the process data are transmitted. The fitness of the control process depends on correct transmission of the data with process values. Anti-destructive processes are responsible for the correctness of the received data. Fitness of the communication system determines the fitness of the entire control system. The article contains considerations relating to dependency of integrity and confidentiality of the transmitted data on the level of fitness of communication system connecting the stations.
8
75%
EN
Recently, Xiong et al. and Selvi et al. proposed a certificateless signature scheme secure in the standard model and a certificateless multi-receiver signcryption scheme secure in the random oracle model, respectively. In this paper, we show that they are insecure against malicious-butpassive KGC attacks. More specifically, the former does not achieve unforgeability and the latter does not satisfy confidentiality against type II adversaries.
EN
Nowadays healthcare is a standout amongst the most rapidly developing application zone in body area networks (BANs). BANs are anticipated to play a significant role in the stream of patient-health monitoring. To provide, secure BAN access to the entire system without disturbing the confidentiality of patients’ therapeutic data is a major challenge. Security of the BAN can be improved by using a polynomial curve-based steganography technique. The performance of the proposed BAN is evaluated by using a Fourier transform and Wavelet transform. The results of the proposed BAN are presented and compared for both the transforms.
EN
Many improvements in the field of wireless communication can be observed nowadays. Some developments are gradual, others are revolutionary. It is obvious that each innovation in the area may lead to new security threats and vulnerabilities. Such technologies and transmission methods as: Near Field Communication (NFC), Visible Light Communication (VLC), handover, mesh networks, 5G cellular network, mobile IPv6, beamforming, cooperative beamforming, Multiple Input Multiple Output (MIMO), Orthogonal Frequency Division Multiple Access (OFDMA), transmission in Extra High Frequency (EHF) band are very important from the security point of view. In order to preserve high level of security one needs to identify, analyse and classify distinctive sets of threats and vulnerabilities as well as some emerging data protection opportunities related to innovative wireless transmission methods and technologies. This identification, analysis and classification is a main purpose of the paper. It will focus on cryptography in wireless systems, security vs. energy tradeoffs, physical layer security. For example, common problems related to cryptography may be solved with a use of physical layer security. Data confidentiality may be fulfilled with a use of beamforming and jamming, authentication may be performed with a use of out-of-band authentication model.
11
Content available remote A Reliable Real-time Multicast Authentication Protocol with Provable Accuracy
75%
EN
With the rapid development of network technologies and the continuing growth of the online population, the distribution of streamed media on the Internet has become a cause for concern. In order to securely deliver large-scale message streams, various multicast authentication protocols have been proposed. Recently, Abdellatif et al. proposed a real-time multicast authentication protocol called LAR1. The LAR1 protocol has low computation and communication overheads and uses the erasure code function to deal with the packet loss problem. However, through careful analyses, we find that their scheme cannot resist impersonation attacks on signers and only partially solves the packet loss problem. Moreover, there are still some design weaknesses. Then, we propose a more secure multicast authentication protocol, called IMA, with almost the same computation overheads and lower communication overheads. We adopt the BAN logic to demonstrate the authentication accuracy of our proposed scheme. Comparisons of other related works show that our proposed IMA protocol maintains efficiency and is more secure. Therefore, our proposed protocol is more suitable for practical applications.
12
Content available remote An Asymmetric Multi-Recipient Encryption Scheme
75%
EN
Multi-recipient encryption schemes have many advantages such as high efficiency, low network cost, and flexible object control. An asymmetric multi-recipient encryption scheme with indistinguishability under chosen-ciphertext attack is proposed. The encryption scheme uses an eighth order linear feedback shift register. The main features of this scheme are small size of ciphertext and the overall data communication is also smaller than other asymmetric multi-recipient encryption schemes, hence it is suitable for using in networks of low bandwidth.
PL
W artykule przedstawiono, odporny na ataki sposób szyfrowania asymetrycznego dla wielu odbiorników. Wykorzystany został rejestr przesuwny ze sprzężeniem liniowym ósmego rzędu. Głównymi zaletami algorytmu jest mały rozmiar klucza i mniejsza ilość danych do komunikacji. Szyfrowanie można także wykorzystać w sieciach o małej przepustowości.
EN
In each business, certain confidentiality provisions are concluded. In the oil and gas business, information is a matter of importance. Therefore, it is routine in the petroleum industry to sign confidentiality clauses or confidentiality agreements. Also in many cases, the confidential information needs to be disclosed to certain third parties, either for completing the project or due to regulations. Hence, apparently, there would be a conflict between the confidentiality obligations and such disclosures to third parties. In this study, we analyse the risks and effects of the authorised disclosure of confidential information to third parties. The research hypothesis is that in the mentioned relations there is not enough coherence and accordance that can completely manage the safety of disclosed information. The main source of our research is Lex Petrolea (legal and contractual norms accepted internationally by governments and companies that are active in the petroleum industry).
|
2012
|
tom Nr 1
84--88
PL
Inteligentne systemy elektroenergetyczne stanowią połączenie dwóch różnych systemów: elektroenergetycznej sieci przesyłowej i dystrybucyjnej oraz nowoczesnej sieci przesyłu danych. Podczas gdy zagadnienia komunikacji w systemie elektroenergetycznym nie są nowe, to integracja odnawialnych źródeł energii i pojedynczych konsumentów z siecią wymaga stworzenia automatycznego, i bezpiecznego systemu kontroli na ogromną skalę, z uwzględnieniem niezawodności, elastyczności i efektywności przesyłanych danych. Zagrożenia, które tutaj występują wiążą się przede wszystkim z rozwojem zaawansowanych systemów obsługi klientów (CIS) i zdalnego odczytu liczników energii elektrycznej (AMR). Dochodzi do tego podejmowanie nowych rodzajów działalności, wymagające integracji przestarzałych systemów, co wprowadza dodatkowe, całkiem nowe zagrożenia poufności i integralności danych. Obecnie dostępnych jest wiele standardów transmisji bezprzewodowej, jednak najbardziej przyszłościowym rozwiązaniem w AMR wydaje się być transmisja oparta na standardzie ZigBee. Na przykładzie tej technologii pokazano korzyści, jakie do inteligentnych systemów elektroenergetycznych mogą wnieść systemy bezprzewodowe oraz poddano krytycznej ocenie poziom bezpieczeństwa dzięki zastosowaniu rozwiązań zapewniających integralność (CRC, MIC) oraz poufność (128-bitowe szyfrowanie AES - standard przyjęty przez rząd Stanów Zjednoczonych) przesyłanych danych. Tematyka związana z bezpieczną architekturą komunikacyjną jest aktualna szczególnie teraz, gdy coraz więcej spółek dystrybucyjnych decyduje się na wykorzystywanie rozwiązań bezprzewodowych.
EN
The Smart Grid can be called the merger of two networks: the electrical transmission & distribution network, and the modern data communications network. While communications are not new to the electrical grid, the integration of renewable power generation and even consumers themselves into the grid requires the creation of an automated, distributed, and secure control system of tremendous scale, with reliable, flexible, and cost-effective networking as the fundamental enabling technology. Risks are associated primarily with the development of advanced systems for customer information system (CIS) and automatic meter reading (AMR). Added to this undertaking of new activities, requiring the integration of legacy systems, which introduces additional, entirely new threats of confidentiality and data integrity. Currently, there are many standards for wireless transmission, but the most future-proof solution for AMR transmission seems to be based on the ZigBee standard. ZigBee has become the standard wireless control technology for AMR technology. For example, this technology shows the benefits of the smart electricity system can make wireless systems, and subjected to critical evaluation of the level of security through the use of solutions to ensure the integrity (Cycling Redundancy Check CRC and Message Integrity Code MIC) and confidentiality (128-bit AES encryption - the standard adopted by the U.S. government) of transmitted data. Topics related to secure communication architecture is up to date especially now that more and more distribution companies decide to use wireless solutions.
|
2017
|
tom nr 8-9
813--816, CD
PL
W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej na opóźnienia. W niniejszym artykule skupiono się na zabezpieczeniu transmisji w sieci kratowej.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless communications system. Due to wide range of applied networking solutions, security architecture is divided into several components – public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on transport security mechanisms for the mesh network.
|
|
nr 2
67-79
EN
Mediation is one of the most popular and developed alternative dispute resolution methods. Especially in the western European countries and the USA. In contrast, in Poland mediation still stays an undiscovered way of problem solving, due to the lack of both clear statutory regulations and wellfounded judicature on mediation’s core elements and ground rules. One of the fundamental axioms of mediation is the importance of confidentiality. It allows parties to fully engage in the process. The confidentiality rule was designed to give all participants the assurance that nothing said or done in the mediation process, can be further disclosed, exploited or used (e.g. in the court proceedings). Nonetheless, even though mediated settlement, as a result od both parties consensus, is in most cases abide by the parties, there might be cases when one of the parties questions its validity, and attempts to resist enforcement of the agreement. This article deals with both grounds for possible defenses, such as the dispute about existence or content of the mediated settlement, as well as the contract defenses (i.a. fraud, duress). In that aspect, development of the mediation process, parties’ behaviour and standpoints are often crucial to evaluating the validity of the agreement, yet this evidence would undermine the rule of mediation confidentiality. This article aims to explore competing policies between enforcing mediated settlement and maintaining the confidentiality of the mediation process, in polish and common law system.
PL
Mediacja stanowi bez wątpienia jedną z najszybciej rozwijających się metod alternatywnego rozwiązywania sporów. W krajach zachodnich bardzo wiele konfliktów zostaje rozwiązanych właśnie na drodze mediacji. Niemniej, wskazana metoda rozwija się w Polsce o wiele wolniej. Istotnym powodem takiego stanu rzeczy jest niewątpliwie brak przejrzystej i odpowiedniej regulacji prawnej, która uwzględniałaby specyfikę mediacji (najważniejsze jej zasady). Jedną z nich stanowi zasada poufności mediacji, która pozwala jej uczestnikom na działanie w absolutnym przekonaniu, że żadna z ujawnionych okoliczności nie zostanie wykorzystane przeciwko nim w ewentualnym procesie. Dlatego też nie jest przesadą twierdzenie o kluczowym znaczeniu tej zasady dla efektywności mediacji. Jednocześnie należy zauważyć, że pomimo tego, iż ugoda będąca owocem mediacji jest co do zasady wykonywana przez strony w sposób dobrowolny (to przecież same strony są jej autorami), w praktyce mogą pojawić się sytuacje, gdy jedna ze stron kwestionuje istnienie (względnie treść) ugody lub też uważa, iż zawarta ugoda jest nieważna ze względu na określoną wadę oświadczenia woli. W takich przypadkach ustawodawca powinien wyraźnie rozstrzygnąć relacje pomiędzy zasadą poufności mediacji a regułami postępowania dowodowego zmierzającego do ustalenia treści ugody lub okoliczności powodujących jej nieważność. Celem niniejszego artykułu jest pogłębiona analiza istotnych kwestii związanych z zarysowanym tematem, ze szczególnym uwzględnieniem dorobku literatury amerykańskiej.
EN
The article answers a question asked recently by practitioners: is it allowed to pass acts from canonical marriage process to canonical penal process in cases of sexual abuse of minors and vulnerable by some clergy?Church law regarding reporting crimes and passing documents to penal processes has significantly developed in recent years. The interpretations of art. 3–4 and 19 of motu proprio of Pope Francis Vos estis lux Mundi (VELM) and art. 4 of rescriptum that repeals papal secret in certain penal matters (Instruction On the Confidentiality of Legal Proceedings) it can be established that official secrecy is not violated either by reporting the case to the competent civil authorities, as the investigating agency or court nor to the appropriate authority of the Church. Since chancellery secrecy does not constitute an obstacle to the transfer of documents from Church proceedings to state authorities, it is even more justified to allow passing the documents through internal structures of the judicial dimension of the Church.Undefining the scope of the concept of “official secrecy” when trying to discern whether the transfer of documents between canonical processes: matrimonial and criminal is permitted, one should resolve according to the general principles of canon 19 of the Code of Canon Law. Worth point out is the widely known and accepted, even in situations where the identity of persons is lacking, the practice of transferring the documents of the marriage process between marriage tribunals yet this issue has no stipulation in general law.The analysis of the canonical processes: marriage and criminal, allowed the authors to adopt a position in favor of disclosing files to a judge conducting a criminal trial against a clergyman accused of violating the VI Commandment against minors and vulnerable, which, however, must be preceded by a careful analysis of the legitimacy of such request. To respect the right to the intimacy of the persons to whom the information concerns and the legitimate public interest in the resolution of a criminal tribunal, the judge can make a copy of a part of the document (can.1546 § 2 of the Code of Canon Law).
PL
Artykuł jest odpowiedzią na pytanie, coraz częściej zgłaszane przez praktyków: czy wolno udostępniać akta procesu kanonicznego małżeństwa do kanonicznego procesu karnego w sprawach o wykorzystanie seksualne małoletnich (i z nimi zrównanych) przez niektóre osoby duchowne?Prawo kościelne dotyczące zgłaszania przestępstw i przekazywania dokumentów do procesów karnych znacznie się rozwinęło w ostatnich latach. W świetle wykładni art. 3–4 i 19 motu proprio papieża Franciszka Vos estis lux mundi (VELM) oraz art. 4 instrukcji O poufności spraw można ustalić, że tajemnica urzędowa nie jest nienaruszalną barierą w realizacji żądań państwowych organów śledczych i sądów. Skoro tajemnica kancelaryjna nie stanowi przeszkody dla przekazania dokumentów z postepowań kościelnych organom państwowym, tym bardziej uzasadnione jest umożliwienie przekazania dokumentów w obrębie wewnętrznych struktur wymiaru sądowego Kościoła.Niedookreślenie zakresu pojęcia „tajemnicy urzędowej”, przy próbie rozeznania, czy przekazywanie dokumentów pomiędzy kanonicznymi procesami: małżeńskim i karnym jest dozwolone, należy rozstrzygnąć według zasad ogólnych kan.19 KPK. Również praktyka przekazywania dokumentów procesu małżeńskiego pomiędzy trybunałami małżeńskimi jest powszechnie znana i akceptowana, nawet w sytuacjach braku tożsamości osób, choć i w tej materii brak expressis verbis przepisów prawa powszechnego.Dokonana analiza kanonicznych procesów: małżeńskiego oraz karnego pozwoliła przyjąć autorom stanowisko przychylające się udostępnianiu akt sędziemu prowadzącemu proces karny przeciwko duchownemu oskarżonemu o przestępstwo naruszenia VI Przykazania przeciwko małoletnim i z nimi zrównanym, co jednak musi być poprzedzone staranną analizą zasadności żądania. W celu pogodzenia poszanowania prawa do intymności osób, których dotyczą informacje znajdujące się w aktach i uzasadnionego interesu publicznego rozstrzygnięcia kościelnej sprawy karnej, sędzia może sporządzić odpis części dokumentu (kan. 1546 § 2 KPK).
|
|
nr 14 (2)
35-48
EN
According to the act Law on proceedings before administrative courts amended in 2017, mediation proceedings shall be conducted by a mediator appointed by the parties or by the court. Mediation proceedings are not open and a mediator should stay impartial in conducting mediation. A mediator is entitled to receive remuneration and reimbursement of costs related to the mediation and shall draft a protocol from mediation proceedings.
PL
Zgodnie z ustawą Prawo o postępowaniu przed sądami administracyjnymi znowelizowaną w 2017 r., postępowanie mediacyjne prowadzi mediator wybrany przez strony lub sąd. Postępowanie mediacyjne nie jest jawne, zaś mediator powinien zachować bezstronność przy prowadzeniu mediacji. Mediator ma prawo do wynagrodzenia i zwrotu wydatków związanych z przeprowadzeniem mediacji oraz powinien sporządzić protokół z przebiegu postępowania mediacyjnego.
19
Content available Tajemnica dziennikarska w kodeksach etyki zawodowej
63%
|
|
nr 6
85-97
PL
Tajemnicę dziennikarską i ujawnianie informacji nią objętych należy rozpatrywać nie tylko jako problem prawny, lecz także jako kwestię mającą niezwykle istotne znaczenie z punktu widzenia etyki zawodowej dziennikarzy dokonujących wyboru wartości, które zamierzają chronić. W tym zakresie oczywiście najważniejsze znaczenie mają przepisy prawa, ale powinny one być uzupełniane przez odpowiednie normy etyki zawodowej, których celem jest wspieranie dziennikarza w dokonywaniu tak trudnych wyborów.
EN
Journalistic confidentiality and revealing information constituting thereof should be examined not only as a legal problem but also issue of highly important meaning in the light of journalists’ professional ethics. Journalists select values they intend to protect. When selecting such values journalists should apply provisions of law that are of key importance here. Provisions of law however should be complemented by norms of professional ethics aiming at supporting journalists making such difficult selection.
20
Content available remote Czy można zdefiniować „dobro” klienta psychologa?
63%
|
2013
|
tom 16
|
nr 4
681-688
PL
W tekście polemiki z Katarzyną Sikorą zwrócono uwagę na potrzebę dopracowania terminu odnoszącego się do osoby/osób, z którymi pracuje psycholog; nieadekwatne i mylące jest sprowadzenie wszystkich do pojęcia „odbiorców". W części rozważań „dobra klienta" przedstawiono stanowisko, iż właściwym przedmiotem debaty psychologów powinny być te wartości zawodu psychologa, które faktycznie pozwalają realizować „dobro klienta". Brak możliwości zdefiniowania tego pojęcia oraz jego wartościujący charakter oznacza być może potrzebę rezygnacji z umieszczania go w kodeksach etycznych psychologów.
EN
In this polemic response to Katarzyna Sikora, attention is drawn to the need to refine the term denoting the person or people that the psychologist works with, for it is inaccurate and misleading to subsume them all under the concept of "recipients." In the section on "client welfare," the view is presented that the proper subject of debate among psychologists should be those values involved in their profession that really make it possible to achieve "client welfare." The impossibility of defining this concept as well as its evaluative character may imply the necessity to abandon using it in psychologists' ethics codes.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.