Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog księgozbioru
(34)
Forma i typ
Książki
(24)
Publikacje naukowe
(22)
Artykuły
(10)
Publikacje fachowe
(4)
Komiksy i książki obrazkowe
(3)
Proza
(2)
Publikacje dydaktyczne
(2)
Publikacje informacyjne
(1)
Dostępność
tylko na miejscu
(18)
dostępne
(6)
nieokreślona
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia dla Dorosłych
(2)
Wypożyczalnia dla Dzieci i Młodzieży
(3)
Czytelnia dla Dorosłych
(18)
Wypożyczalnia Filii Miejskiej "Górny Taras"
(2)
Autor
Hosoda Mamoru (1967- )
(3)
Karpiuk Anna
(3)
Sadamoto Yoshiyuki
(3)
Sugimoto Iqura
(3)
Dziwisz Dominika
(2)
Górka Marek (politolog)
(2)
Aleksandrowicz Tomasz Romuald
(1)
Andriyiv Vasyl
(1)
Banasiński Cezary (1953- )
(1)
Baraniuk Kamil
(1)
Baratyński Łukasz
(1)
Batorowska Hanna
(1)
Biały Paweł (prawnik)
(1)
Bobińska Hanna
(1)
Borsich Szymon
(1)
Brylew Marek
(1)
Bárány Eduard (1955- )
(1)
Błaszczyk Cezary
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chmielewski Jacek M
(1)
Chojnacka Magdalena
(1)
Ciekanowski Zbigniew
(1)
Czebotar Łukasz
(1)
Czejarek Karol (1939- )
(1)
Czyżak Mariusz
(1)
Data Grzegorz
(1)
Dela Piotr
(1)
Dudziuk Iwona
(1)
Dziewanowska Małgorzata
(1)
Dziwisz Stanisław (nauki prawne)
(1)
Elżanowska Hanna
(1)
Fajgielski Paweł (1972- )
(1)
Falkiewicz Ariel
(1)
Fedorenko Tatiana
(1)
Fedorenko Vladislav Leonidovìč
(1)
Fehler Włodzimierz
(1)
Gawłowicz Izabela
(1)
Gburzyńska Natalia
(1)
Gizicki Wojciech (1976- )
(1)
Golonka Anna
(1)
Gonet Wojciech
(1)
Gołda-Sobczak Maria
(1)
Grajek Marek
(1)
Grant Andrew
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Gądzik Zuzanna Barbara
(1)
Głogowski Aleksander (1975- )
(1)
Hydzik Władysław
(1)
Hyra Michał
(1)
Jagiełło Dariusz
(1)
Jakubski Krzysztof Jan
(1)
Jaskiernia Jerzy (1950- )
(1)
Jałoszyński Kuba (1960- )
(1)
Jedlińska Renata
(1)
Jodłowska Danuta
(1)
Jordan Tim (1959- )
(1)
Justyńska Izabela
(1)
Jędrzejak Krzysztof
(1)
Jędrzejko Mariusz
(1)
Kapusta Piotr (prawo)
(1)
Kasprzak Wojciech Andrzej
(1)
Kańciak Anna
(1)
Kmieciak Błażej (socjolog)
(1)
Koc Izabela
(1)
Kosiński Jerzy
(1)
Kosmynka Stanisław
(1)
Kotowska Justyna
(1)
Kowalczyk Marcin (politolog)
(1)
Kozak Stanisław (psycholog)
(1)
Kozień Adam
(1)
Kraśko Jan (1954- )
(1)
Kruszka Marek
(1)
Krzyżankiewicz Filip
(1)
Królak Sylweriusz B
(1)
Kulczyński Stanisław
(1)
Kuświk Mirosław
(1)
Kwasiński Rafał
(1)
Leśniak-Jarecka Anna
(1)
Libicki Martin (1952- )
(1)
Liedel Krzysztof (1969- )
(1)
Maciejewski Sławomir
(1)
Martynowicz Wojciech
(1)
Mazzarolo Guerrino
(1)
Małolepszy Dariusz (1969- )
(1)
Mecwaldowski Cezary
(1)
Mednis Arwid
(1)
Michnikowski Jerzy
(1)
Motylińska Paulina
(1)
Mudy Michał
(1)
Netczuk-Gwoździewicz Marzena
(1)
Niedbała Anna
(1)
Nizioł Grzegorz
(1)
Novak-Kalyayeva Larysa
(1)
Nowak Arkadiusz
(1)
Nowak Włodzimierz (1962- )
(1)
Oleksiewicz Izabela
(1)
Olszewski Marek
(1)
Orszulak Henryk (1947- )
(1)
Parubczak Iwan
(1)
Rok wydania
2020 - 2024
(15)
2010 - 2019
(19)
Okres powstania dzieła
2001-
(32)
Kraj wydania
Polska
(34)
Język
polski
(34)
Odbiorca
14-17 lat
(3)
9-13 lat
(3)
Młodzież
(3)
Lekarze
(1)
Medioznawcy
(1)
Pedagodzy
(1)
Policjanci
(1)
Prawnicy
(1)
Socjolodzy
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura japońska
(3)
Literatura angielska
(1)
Literatura polska
(1)
Temat
Powieść polska
(3282)
Powieść amerykańska
(2914)
Kobieta
(1514)
Powieść angielska
(1485)
Opowiadanie dziecięce polskie
(1248)
Cyberprzestępczość
(-)
Rodzina
(1118)
Powieść młodzieżowa polska
(991)
Język polski
(948)
Przyjaźń
(865)
Poezja polska
(686)
Dziecko
(679)
Miłość
(646)
Literatura dziecięca polska
(604)
Poezja dziecięca polska
(575)
Polska
(539)
Powieść francuska
(536)
Literatura polska
(534)
Bajkoterapia
(506)
II wojna światowa (1939-1945)
(499)
Wojsko
(485)
Powieść niemiecka
(478)
Tajemnica
(478)
Wychowanie przedszkolne
(461)
Relacje międzyludzkie
(453)
Zwierzęta
(450)
Powieść młodzieżowa amerykańska
(442)
Pisarze polscy
(412)
Młodzież
(400)
Uczniowie
(390)
Wychowanie w rodzinie
(390)
Nauczyciele
(375)
Historia
(368)
Rodzeństwo
(367)
Wojna 1939-1945 r.
(363)
Dzieci
(355)
Powieść młodzieżowa angielska
(352)
Wychowanie
(345)
Książka mówiona
(323)
Uczucia
(323)
Nastolatki
(320)
Śledztwo i dochodzenie
(315)
Żydzi
(310)
Opowiadanie polskie
(309)
Sekrety rodzinne
(305)
Matematyka
(292)
Dziewczęta
(286)
Życie codzienne
(285)
Magia
(283)
Filozofia
(279)
Małżeństwo
(277)
Powieść rosyjska
(274)
Sztuka
(267)
Trudne sytuacje życiowe
(264)
Psy
(259)
Nauczanie początkowe
(258)
Policjanci
(258)
Szkolnictwo
(257)
Internet
(249)
Pamiętniki polskie
(249)
Dramat polski
(247)
Kultura
(236)
Powieść dziecięca polska
(236)
Język angielski
(230)
Ludzie a zwierzęta
(229)
Polacy za granicą
(225)
Matki i córki
(224)
Terroryzm
(224)
Polityka międzynarodowa
(223)
Zabójstwo
(223)
Boże Narodzenie
(222)
Psychologia
(217)
Pedagogika
(210)
PRL
(209)
Przyroda
(209)
Zarządzanie
(209)
Wsie
(203)
Unia Europejska
(201)
Nauczanie
(200)
Władcy
(199)
Opowiadanie dziecięce amerykańskie
(197)
Przedsiębiorstwo
(194)
Psychoterapia
(193)
Wakacje
(191)
Politycy
(185)
Fizyka
(184)
Literatura
(184)
Wybory życiowe
(184)
Osoby zaginione
(183)
Chłopcy
(178)
Publicystyka polska
(177)
Podróże
(175)
Geografia
(173)
Dziadkowie i wnuki
(170)
Dziennikarze
(169)
Narkomania
(167)
Śmierć
(166)
Policja
(165)
Samorząd terytorialny
(165)
Przestępczość zorganizowana
(164)
Polityka
(161)
Temat: dzieło
Strategia bezpieczeństwa narodowego Polski
(1)
Temat: czas
1901-2000
(5)
1989-2000
(5)
2001-
(3)
1945-1989
(1)
Temat: miejsce
Polska
(13)
Stany Zjednoczone (USA)
(3)
Bliski Wschód
(2)
Rosja
(2)
Ukraina
(2)
Arabia Saudyjska
(1)
Azja Środkowa
(1)
Chiny
(1)
Europa Zachodnia
(1)
Irak
(1)
Iran
(1)
Izrael
(1)
Kazachstan
(1)
Kraje byłego ZSRR
(1)
Pakistan
(1)
Somalia
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Warszawa (woj. mazowieckie)
(1)
Gatunek
Artykuł problemowy
(10)
Artykuł z pracy zbiorowej
(10)
Opracowanie
(7)
Monografia
(5)
Praca zbiorowa
(5)
Komiks
(3)
Manga
(3)
Powieść
(2)
Encyklopedia
(1)
Gry komputerowe
(1)
Materiały konferencyjne
(1)
Podręcznik
(1)
Raport z badań
(1)
Sensacja (rodzaj/gatunek)
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Prawo i wymiar sprawiedliwości
(15)
Bezpieczeństwo i wojskowość
(11)
Media i komunikacja społeczna
(6)
Polityka, politologia, administracja publiczna
(6)
Socjologia i społeczeństwo
(5)
Edukacja i pedagogika
(1)
Psychologia
(1)
34 wyniki Filtruj
Książka
W koszyku
Bibliografia przy rozdziałach.
SPIS TREŚCI
Wprowadzenie
CZĘŚĆ I
CYBERTERRORYZM - WYMIAR POLITYCZNY
ANDRZEJ PODRAZA, Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
Wstęp
Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
Pojęcie cyberterroryzmu
Ataki w cyberprzestrzeni
Zakończenie
WOJCIECH GIZICKI, Państwo wobec cyberterroryzmu
Wstęp
Przestrzeń cybernetyczna
Zagrożenia cyberterrorystyczne
Przeciwdziałanie cyberterroryzmowi
Zakończenie
MARTIN LIBICKI, The cyberwar challenge to NATO
Introduction
What is cyberwar?
How should NATO react to cyberwar?
Protecting NATO‘s conventional warfighting capability
Conclusion
ŁUKASZ CZEBOTAR, Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
Wstęp
Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
*Poziomy najbardziej podatne na ataki
*Kluczowe priorytety
**Narodowy System Reagowania (NCSRS)
**Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
**Narodowy Program Ostrzegania i Szkolenia (NCSATP)
**Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
**Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
Zakończenie
DOMINIKA DZIWISZ, Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA?
Wstęp
Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona
Rozwiązania administracji George‘a W. Busha
Rozwiązania administracji Baracka Obamy
Zakończenie
STANISŁAW KOSMYNKA, Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
Wstęp
Digitalizacja dżihadyzmu
Propaganda i wizerunek
Dostęp do informacji i (auto)rekrutacja
CZĘŚĆ II
CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY
MARIUSZ CZYŻAK, Strategie zwalczania cyberterroryzmu - aspekty prawne
Wstęp
Pojęcie cyberterroryzmu
Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
Zakończenie
PAWEŁ FAJGIELSKI, Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne
Rozwój technologii. Reagowanie na zagrożenia
Pojęcie "cyberterroryzm"
Regulacje prawne odnoszące się do cyberterroryzmu
Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu
Zakończenie
ALEKSANDRA SUCHORZEWSKA, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
MAREK GRAJEK, Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny
WOJCIECH WYTRĄŻEK, Wirtualna przestrzeń publiczna - szansa czy zagrożenie dla administracji?
Wstęp
Sfera publiczna
Sfera zadań publicznych
Przestrzeń publiczna
Cyberprzestrzeń
Wirtualna przestrzeń publiczna
Zakończenie
Akty prawne
MICHAŁ SKWARZYŃSKI, Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
Wstęp
Stany nadzwyczajne a prawa jednostki
Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
*Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
Rodzaje stanów nadzwyczajnych w Polsce
*Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
*Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
*Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni
Zakończenie
MAŁGORZATA DZIEWANOWSKA, Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego?
Podstawowe zagadnienia
Popularne typy internetowego wigilantyzmu
*Ośmieszanie
*Prześladowanie (cyberbullying)
*Identyfikowanie sprawców przestępstw
*Społeczna sprawiedliwość
*Przeciwdziałanie terroryzmowi
*Działalność przeciwko pedofilii
Metody perswazji
Anonimowość i cybertożsamość
Zagadnienia prawne
Zakończenie
PAWEŁ POTAKOWSKI, Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
Wstęp
Pojęcia podstawowe
Haker aktywista
Haker przestępca
Haker terrorysta
Problemowi Anonimowi
Kazus Wikileaks
Zakończenie
CZĘŚĆ III
CYBERTERRORYZM - WYMIAR PRAWNOKARNY
KRZYSZTOF WIAK, Prawnokarne środki przeciwdziałania cyberterroryzmowi
ZUZANNA BARBARA GĄDZIK, Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym
STANISŁAW DZIWISZ, Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
Wstęp
Cyberprzestrzeń
Cyberterroryzm
Terroryzm a przestępstwo o charakterze terrorystycznym
Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie karnym
Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
*Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
*Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
*Wywołanie uszkodzeń w bazach danych
Zakończenie
INFORMACJE O AUTORACH
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323.28 [Czytelnia dla Dorosłych] (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Przesłanki przypisania cyberoperacji państwu / Przemysław Roguski. W: Cyberpandemia = cyberpandemic. S. 91-100. - 2020.
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
"Bezpieczeństwo danych osobowych zgodnie z RODO" to publikacja, z którą powinien zapoznać się każdy, kto przetwarza dane osobowe w ramach swojej działalności. Wszystkie osoby, które chcą korzystać z danych osobowych zgodnie z przepisami unijnego rozporządzenia o ochronie danych (RODO) i nie narazić się na odpowiedzialność głównie finansową, jaką te przepisy przewidują, powinny przeczytać tę publikację. Dzięki niej czytelnik dowie się, jakie mogą być zagrożenia wobec danych osobowych i jakie zasady bezpieczeństwa danych zastosować, by im zapobiec.
SPIS TREŚCI
ROZDZIAŁ I. Źródła prawa
1. Źródła wewnętrzne
2. Źródła zewnętrzne
3. Reforma przepisów dotyczących ochrony danych osobowych
ROZDZIAŁ II. Bezpieczeństwo danych osobowych
1. Bezpieczeństwo jednostki
2. Bezpieczeństwo danych osobowych
3. Bezpieczeństwo danych osobowych w ustawie o ochronie danych osobowych
4. Bezpieczeństwo danych osobowych w ogólnym rozporządzeniu o ochronie danych
ROZDZIAŁ III. Zasady przetwarzania danych osobowych w świetle ogólnego rozporządzenia o ochronie danych
1. Zasada privacy by design
2. Zasada celowości
3. Zasada integralności i poufności
4. Zasada rozliczalności
5. Zasada ograniczenia celu przetwarzania danych
6. Zasada przejrzystości i rzetelności
7. Zasada minimalizacji danych osobowych
8. Zasada merytorycznej poprawności danych osobowych (prawidłowości)
9. Zasada ograniczenia przechowywania
10. Domyślna ochrona danych (privacy by default)
ROZDZIAŁ IV. Charakterystyka zagrożeń dla bezpieczeństwa danych osobowych
1. Pliki cookies ; 2. Kradzież tożsamości ; 3. Phishing ; 4. Pharming ; 5. Złośliwe oprogramowanie ; 6. Wirusy ; 7. Robaki ; 8. Konie trojańskie ; 9. Spam
10. Jak chronić się przed kradzieżą tożsamości
ROZDZIAŁ V. Bezpieczeństwo przetwarzania danych osobowych
1. Ocena skutków dla ochrony danych (Data Protection Impact Assessment - DPIA)
1.1. Konsultacje z organem nadzorczym
1.2. Wyłączenie obowiązku przeprowadzania oceny skutków dla ochrony danych
2. Przetwarzanie danych osobowych dzieci w ogólnym rozporządzeniu o ochronie danych
3. Wyznaczenie inspektora ochrony danych osobowych, jego status oraz charakter prawny
3.1. Obligatoryjne wyznaczenie inspektora ochrony danych - art. 37 rozporządzenia ogólnego o ochronie danych
3.2. Fakultatywne wyznaczenie inspektora ochrony danych
3.3. Kwalifikacje zawodowe inspektora ochrony danych
3.4. Zawiadomienie organu nadzorczego o wyznaczeniu inspektora ochrony danych
3.5. Status prawny inspektora ochrony danych
ROZDZIAŁ VI. Dokumentacja bezpieczeństwa danych osobowych
1. Procedura zawiadamiania osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych
2. Powiadomienie organu ochrony danych o powstałym naruszeniu
3. Rejestr naruszeń
4. Powierzenie i podpowierzenie danych osobowych w rozporządzeniu ogólnym o ochronie danych
4.1. Podpowierzenie danych osobowych
5. Rejestr czynności przetwarzania danych
ROZDZIAŁ VII. Zapewnienie bezpieczeństwa danych osobowych
1. Sprawdzenia planowe i doraźne
2. Szkolenia dla pracowników
ROZDZIAŁ VIII. Działalność w ramach zapewnienia bezpieczeństwa danych osobowych
1. Opis środków technicznych i organizacyjnych stosowanych w jednostkach organizacyjnych
1.1. Środki techniczne
1.1.1. Środki ochrony fizycznej
1.1.2. Środki sprzętowe infrastruktury informatycznej oraz środki ochrony w ramach programów
1.2. Środki organizacyjne
1.2.1. Upoważnienie do przetwarzania danych osobowych
1.2.2. Zapoznanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych
1.2.3. Zasada czystego biurka i czystego pulpitu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Kenji chodzi do drugiej klasy liceum. Podkochuje się w starszej koleżance, Natsuki, która nieoczekiwanie zleca mu pracę wakacyjną w domu swojej prababci. Nastolatkowie wybierają się tam razem, a na miejscu okazuje się, że owa "praca" ma polegać na udawaniu narzeczonego Natsuki! Kenji zgadza się na to, jednak w nocy dostaje podejrzanego maila z szyfrem matematycznym. Gdy rozwiązuje zadanie, nieświadomie wywołuje lawinę nieszczęść.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci i Młodzieży
Są egzemplarze dostępne do wypożyczenia: sygn. M [Wypożyczalnia dla Dzieci i Młodzieży] (1 egz.)
Książka
W koszyku
Sztuczna inteligencja o nazwie Love Machine sieje zamęt i panikę zarówno w wirtualnym świecie OZ, jak i w każdym zakątku Japonii...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci i Młodzieży
Są egzemplarze dostępne do wypożyczenia: sygn. M [Wypożyczalnia dla Dzieci i Młodzieży] (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci i Młodzieży
Są egzemplarze dostępne do wypożyczenia: sygn. M [Wypożyczalnia dla Dzieci i Młodzieży] (1 egz.)
Książka
W koszyku
Gdziekolwiek spojrzysz / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo W.A.B. - Grupa Wydawnicza Foksal, 2020. - 382, [2] strony ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 3)
Stanowi t. 3. cyklu, t. 1. pt.: Cokolwiek wybierzesz, t. 2. pt.: Kimkolwiek jesteś.
Jesień 2020 roku. Dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W ręce analityków złośliwego oprogramowania trafia tajemniczy wirus. Julita Wójcicka odkrywa, że złoczyńcy, których śledzi od dwóch lat, zainteresowali się nagle… zbiorami bibliotecznymi. Te wszystkie wątki zazębiają się ze sobą, a mianownikiem, który je łączy, jest sztuczna inteligencja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. Kryminał [Wypożyczalnia dla Dorosłych] (1 egz.)
Wypożyczalnia Filii Miejskiej "Górny Taras"
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Thriller [Filia Miejska "Górny Taras"] (1 egz.)
Książka
W koszyku
Bibliografia strony 173-177.
Opracowanie zawiera szereg artykułów odzwierciedlających współczesne potrzeby lub problemy służb ochrony, a także gotowe propozycje ich rozwiązania. Czytelnik może zapoznać się z socjologiczną stroną stosowania techniki w ochronie obiektów, istotą realizowania ochrony dynamicznej, zarysem powstania grup interwencyjnych Służby Więziennej oraz metod ich szkolenia.
Autorzy zachęcają do podjęcia dyskusji, pomagającej w wyborze najlepszych, optymalnych rozwiązań, a wszystko w celu podniesienia jakości i bezpieczeństwa w chronionych obiektach. Treści zawarte w książce to kolejne głosy poszerzające zasób wiedzy umożliwiającej wprowadzanie innowacji czy działań optymalizujących opisywane zagadnienia. Jak pokazuje doświadczenie autorów, jest jeszcze wiele do zrobienia. Współczesny świat zmienia się coraz szybciej, pojawiają się nowe zagrożenia, a przepisy i procedury wymagają bieżącej aktualizacji.
Lektura książki polecana jest kierownikom ochrony, kierownikom jednostek organizacyjnych Służby Więziennej oraz specjalistom zainteresowanym tematyką bezpieczeństwa, którzy na co dzień odpowiedzialni są za procedury ochronne lub szkolenia. - [fragm. Wprowadzenia]
SPIS TREŚCI
Wprowadzenie
Rozdział 01. Współczesne zagrożenia bezpieczeństwa jednostek penitencjarnych - Dariusz Małolepszy
Rozdział 02. Socjologiczne i techniczne uwarunkowania więzienia : wybrane aspekty - Krzysztof Jędrzejak
Rozdział 03. Wizja przyszłości w zabezpieczeniu ochronnym jednostek penitencjarnych - Henryk Orszulak
Rozdział 04. Grupy interwencyjne służby więziennej w polskim systemie penitencjarnym - Mirosław Kuświk
Rozdział 05. Znaczenie uwarunkowań pracy personelu penitencjarnego w kontekście oceny nad efektywnością procesu resocjalizacji - Konrad Wierzbicki
Rozdział 06. Dozór elektroniczny jako technologia wspomagająca system penitencjarny - Magdalena Tomaszewska-Michalak
Rozdział 07. Cyberprzestrzeń jako obszar rywalizacji i oddziaływania zorganizowanej przestępczości - Piotr Dela
Rozdział 08. Ochrona danych osobowych a kwestia monitorowania zachowań osadzonych - Marek Kruszka
Rozdział 09. Budowa systemu nowoczesnej komunikacji w Służbie Więziennej - Arkadiusz Nowak, Michał Mudy
Rozdział 10. Organizacja stanowiska obserwatora w systemie monitoringu wideo - Cezary Mecwaldowski
Rozdział 11. Wpływ monitoringu wideo na bezpieczeństwo w opiniach funkcjonariuszy Służby Więziennej działu ochrony : raport z badań - Robert Poklek
Rozdział 12. Kryminologiczno-ochronne aspekty wykorzystania monitoringu w działaniach zapewniających bezpieczeństwo jednostki penitencjarnej - Sebastian Pich
Rozdział 13. Umieszczenie osadzonego w celi monitorowanej w opiniach psychologów penitencjarnych - Danuta Jodłowska, Izabela Koc
Rozdział 14. Wideokonferencje jako przykład realizacji zasady otwartości w polskim systemie penitencjarnym - Magdalena Chojnacka, Anna Leśniak-Jarecka
Rozdział 15. Systemy bezpieczeństwa pożarowego w obiektach penitencjarnych - Łukasz Wysokiński
Rozdział 16. Testy łączności bezprzewodowej systemu TETRA w Zakładzie Karnym w Rzeszowie - Grzegorz Data
Rozdział 17. Wymagania formalno-prawne stosowania skanerów X-ray - Jerzy Michnikowski
BIBLIOGRAFIA
WYKAZ FOTOGRAFII, RYSUNKÓW, TABEL I WYKRESÓW
O AUTORACH
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.75 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Bibliografia, wykaz aktów prawnych, netografia na stronach 261-278.
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania. (...)
SPIS TREŚCI
Wstęp
ROZDZIAŁ 1
Bezpieczeństwo funkcjonowania jednostki w sieci / Sylwia Wojciechowska-Filipek
społeczeństwo funkcjonujące w sieci
zagrożenia związane z funkcjonowaniem w sieci
sposoby zapewnienia bezpieczeństwa w sieci
ROZDZIAŁ 2
Bezpieczeństwo funkcjonowania organizacji w sieci / Sylwia Wojciechowska-Filipek
wirtualizacja działalności organizacji
ryzyko funkcjonowania organizacji w sieci
zabezpieczenia działania organizacji w cyberprzestrzeni
ROZDZIAŁ 3
Bezpieczeństwo państwa w cyberprzestrzeni / Zbigniew Ciekanowski
państwo a współczesne technologie informatyczne
zagrożenia w cyberprzestrzeni
zapewnienie bezpieczeństwa w cyberprzestrzeni
Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.75 [Czytelnia dla Dorosłych] (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej