Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog księgozbioru
(34)
Forma i typ
Książki
(24)
Publikacje naukowe
(22)
Artykuły
(10)
Publikacje fachowe
(4)
Komiksy i książki obrazkowe
(3)
Proza
(2)
Publikacje dydaktyczne
(2)
Publikacje informacyjne
(1)
Dostępność
tylko na miejscu
(18)
dostępne
(6)
nieokreślona
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia dla Dorosłych
(2)
Wypożyczalnia dla Dzieci i Młodzieży
(3)
Czytelnia dla Dorosłych
(18)
Wypożyczalnia Filii Miejskiej "Górny Taras"
(2)
Autor
Hosoda Mamoru (1967- )
(3)
Karpiuk Anna
(3)
Sadamoto Yoshiyuki
(3)
Sugimoto Iqura
(3)
Dziwisz Dominika
(2)
Górka Marek (politolog)
(2)
Aleksandrowicz Tomasz Romuald
(1)
Andriyiv Vasyl
(1)
Banasiński Cezary (1953- )
(1)
Baraniuk Kamil
(1)
Baratyński Łukasz
(1)
Batorowska Hanna
(1)
Biały Paweł (prawnik)
(1)
Bobińska Hanna
(1)
Borsich Szymon
(1)
Brylew Marek
(1)
Bárány Eduard (1955- )
(1)
Błaszczyk Cezary
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chmielewski Jacek M
(1)
Chojnacka Magdalena
(1)
Ciekanowski Zbigniew
(1)
Czebotar Łukasz
(1)
Czejarek Karol (1939- )
(1)
Czyżak Mariusz
(1)
Data Grzegorz
(1)
Dela Piotr
(1)
Dudziuk Iwona
(1)
Dziewanowska Małgorzata
(1)
Dziwisz Stanisław (nauki prawne)
(1)
Elżanowska Hanna
(1)
Fajgielski Paweł (1972- )
(1)
Falkiewicz Ariel
(1)
Fedorenko Tatiana
(1)
Fedorenko Vladislav Leonidovìč
(1)
Fehler Włodzimierz
(1)
Gawłowicz Izabela
(1)
Gburzyńska Natalia
(1)
Gizicki Wojciech (1976- )
(1)
Golonka Anna
(1)
Gonet Wojciech
(1)
Gołda-Sobczak Maria
(1)
Grajek Marek
(1)
Grant Andrew
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Gądzik Zuzanna Barbara
(1)
Głogowski Aleksander (1975- )
(1)
Hydzik Władysław
(1)
Hyra Michał
(1)
Jagiełło Dariusz
(1)
Jakubski Krzysztof Jan
(1)
Jaskiernia Jerzy (1950- )
(1)
Jałoszyński Kuba (1960- )
(1)
Jedlińska Renata
(1)
Jodłowska Danuta
(1)
Jordan Tim (1959- )
(1)
Justyńska Izabela
(1)
Jędrzejak Krzysztof
(1)
Jędrzejko Mariusz
(1)
Kapusta Piotr (prawo)
(1)
Kasprzak Wojciech Andrzej
(1)
Kańciak Anna
(1)
Kmieciak Błażej (socjolog)
(1)
Koc Izabela
(1)
Kosiński Jerzy
(1)
Kosmynka Stanisław
(1)
Kotowska Justyna
(1)
Kowalczyk Marcin (politolog)
(1)
Kozak Stanisław (psycholog)
(1)
Kozień Adam
(1)
Kraśko Jan (1954- )
(1)
Kruszka Marek
(1)
Krzyżankiewicz Filip
(1)
Królak Sylweriusz B
(1)
Kulczyński Stanisław
(1)
Kuświk Mirosław
(1)
Kwasiński Rafał
(1)
Leśniak-Jarecka Anna
(1)
Libicki Martin (1952- )
(1)
Liedel Krzysztof (1969- )
(1)
Maciejewski Sławomir
(1)
Martynowicz Wojciech
(1)
Mazzarolo Guerrino
(1)
Małolepszy Dariusz (1969- )
(1)
Mecwaldowski Cezary
(1)
Mednis Arwid
(1)
Michnikowski Jerzy
(1)
Motylińska Paulina
(1)
Mudy Michał
(1)
Netczuk-Gwoździewicz Marzena
(1)
Niedbała Anna
(1)
Nizioł Grzegorz
(1)
Novak-Kalyayeva Larysa
(1)
Nowak Arkadiusz
(1)
Nowak Włodzimierz (1962- )
(1)
Oleksiewicz Izabela
(1)
Olszewski Marek
(1)
Orszulak Henryk (1947- )
(1)
Parubczak Iwan
(1)
Rok wydania
2020 - 2024
(15)
2010 - 2019
(19)
Okres powstania dzieła
2001-
(32)
Kraj wydania
Polska
(34)
Język
polski
(34)
Odbiorca
14-17 lat
(3)
9-13 lat
(3)
Młodzież
(3)
Lekarze
(1)
Medioznawcy
(1)
Pedagodzy
(1)
Policjanci
(1)
Prawnicy
(1)
Socjolodzy
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura japońska
(3)
Literatura angielska
(1)
Literatura polska
(1)
Temat
Powieść polska
(3282)
Powieść amerykańska
(2914)
Kobieta
(1514)
Powieść angielska
(1485)
Opowiadanie dziecięce polskie
(1248)
Cyberprzestępczość
(-)
Rodzina
(1118)
Powieść młodzieżowa polska
(991)
Język polski
(948)
Przyjaźń
(865)
Poezja polska
(686)
Dziecko
(679)
Miłość
(646)
Literatura dziecięca polska
(604)
Poezja dziecięca polska
(575)
Polska
(539)
Powieść francuska
(536)
Literatura polska
(534)
Bajkoterapia
(506)
II wojna światowa (1939-1945)
(499)
Wojsko
(485)
Powieść niemiecka
(478)
Tajemnica
(478)
Wychowanie przedszkolne
(461)
Relacje międzyludzkie
(453)
Zwierzęta
(450)
Powieść młodzieżowa amerykańska
(442)
Pisarze polscy
(412)
Młodzież
(400)
Uczniowie
(390)
Wychowanie w rodzinie
(390)
Nauczyciele
(375)
Historia
(368)
Rodzeństwo
(367)
Wojna 1939-1945 r.
(363)
Dzieci
(355)
Powieść młodzieżowa angielska
(352)
Wychowanie
(345)
Książka mówiona
(323)
Uczucia
(323)
Nastolatki
(320)
Śledztwo i dochodzenie
(315)
Żydzi
(310)
Opowiadanie polskie
(309)
Sekrety rodzinne
(305)
Matematyka
(292)
Dziewczęta
(286)
Życie codzienne
(285)
Magia
(283)
Filozofia
(279)
Małżeństwo
(277)
Powieść rosyjska
(274)
Sztuka
(267)
Trudne sytuacje życiowe
(264)
Psy
(259)
Nauczanie początkowe
(258)
Policjanci
(258)
Szkolnictwo
(257)
Internet
(249)
Pamiętniki polskie
(249)
Dramat polski
(247)
Kultura
(236)
Powieść dziecięca polska
(236)
Język angielski
(230)
Ludzie a zwierzęta
(229)
Polacy za granicą
(225)
Matki i córki
(224)
Terroryzm
(224)
Polityka międzynarodowa
(223)
Zabójstwo
(223)
Boże Narodzenie
(222)
Psychologia
(217)
Pedagogika
(210)
PRL
(209)
Przyroda
(209)
Zarządzanie
(209)
Wsie
(203)
Unia Europejska
(201)
Nauczanie
(200)
Władcy
(199)
Opowiadanie dziecięce amerykańskie
(197)
Przedsiębiorstwo
(194)
Psychoterapia
(193)
Wakacje
(191)
Politycy
(185)
Fizyka
(184)
Literatura
(184)
Wybory życiowe
(184)
Osoby zaginione
(183)
Chłopcy
(178)
Publicystyka polska
(177)
Podróże
(175)
Geografia
(173)
Dziadkowie i wnuki
(170)
Dziennikarze
(169)
Narkomania
(167)
Śmierć
(166)
Policja
(165)
Samorząd terytorialny
(165)
Przestępczość zorganizowana
(164)
Polityka
(161)
Temat: dzieło
Strategia bezpieczeństwa narodowego Polski
(1)
Temat: czas
1901-2000
(5)
1989-2000
(5)
2001-
(3)
1945-1989
(1)
Temat: miejsce
Polska
(13)
Stany Zjednoczone (USA)
(3)
Bliski Wschód
(2)
Rosja
(2)
Ukraina
(2)
Arabia Saudyjska
(1)
Azja Środkowa
(1)
Chiny
(1)
Europa Zachodnia
(1)
Irak
(1)
Iran
(1)
Izrael
(1)
Kazachstan
(1)
Kraje byłego ZSRR
(1)
Pakistan
(1)
Somalia
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Warszawa (woj. mazowieckie)
(1)
Gatunek
Artykuł problemowy
(10)
Artykuł z pracy zbiorowej
(10)
Opracowanie
(7)
Monografia
(5)
Praca zbiorowa
(5)
Komiks
(3)
Manga
(3)
Powieść
(2)
Encyklopedia
(1)
Gry komputerowe
(1)
Materiały konferencyjne
(1)
Podręcznik
(1)
Raport z badań
(1)
Sensacja (rodzaj/gatunek)
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Prawo i wymiar sprawiedliwości
(15)
Bezpieczeństwo i wojskowość
(11)
Media i komunikacja społeczna
(6)
Polityka, politologia, administracja publiczna
(6)
Socjologia i społeczeństwo
(5)
Edukacja i pedagogika
(1)
Psychologia
(1)
34 wyniki Filtruj
Brak okładki
Artykuł
W koszyku
Cyberprzestępczość AD2020 - stan aktualny i prognozy / Jerzy Kosiński. W: Cyberpandemia = cyberpandemic. S. 101-114. - 2020.
Książka
W koszyku
Cyfrowe Państwo : uwarunkowania i perspektywy / Marcin Kowalczyk. - Warszawa : PWN, 2019. - 414 stron : ilustracje, fotografie, wykresy ; 24 cm.
Bibliografia, netografia na stronach 313-357. Indeks.
"Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem - jako społeczeństwo - stopniowo przestajemy nadążać. Jest to pewnego rodzaju (w dużym uproszczeniu) przewodnik służący do zrozumienia współczesnego, coraz bardziej technologicznie zaawansowanego świata. Jednocześnie książka jest bardzo aktualna - została napisana na podstawie najnowszych danych (ostatnie przypisy pochodzą z przełomu 2018/2019 roku, część danych pochodzi z lat wcześniejszych, głównie 2017-2018). W książce zawarto szczegółową analizę najnowszych trendów technologicznych związanych z cyfrową transformacją państwa, uwzględniających: rozwój technologii Blockchain, rozwój systemów sztucznej inteligencji, potencjał rafinacji Big Data, wzrastające znaczenie crowdsourcingu w usprawnianiu procesu podejmowania decyzji oraz funkcjonowanie modelu Otwartego Rządu (Open Government). Zostały w niej również poruszone wątki związane z cyberbezpieczeństwem oraz analizą współczesnych zagrożeń odnoszących się do sfery publicznej (cyberprzestępczość, cyberterroryzm, cyberwojna, fake news, groźba utraty zasilania określanego jako blackout, czy też specyficzne formy patologii sieciowych). Z perspektywy roku 2019 pojęcia z zakresu: Big Data, FinTech, sztuczna inteligencja, automatyzacja, alternatywne systemy płatności, cyberbezpieczeństwo itp. powinny skupić uwagę dużej części czytelników. (...) Książka powinna zainteresować środowisko akademickie, decydentów, urzędników administracji publicznej oraz profesjonalistów zainteresowanych wykorzystaniem np. rafinacji danych z internetu do pozyskiwania nowych grup docelowych bądź ściślejszą współpracą z instytucjami publicznymi w procesie ich modernizacji (np. przedstawicieli instytucji finansowych, organizacji typu FinTech itp.). Publikacja może także zostać wykorzystana jako podręcznik w praktycznym nauczaniu na kierunkach związanych z: e-administracją, e-biznesem, dokształcaniem kadr administracji publicznej w ramach studiów podyplomowych." - [Fragmenty Streszczenia]
SPIS TREŚCI
Wprowadzenie do problematyki Cyfrowego Państwa
Przedmiot i cel opracowania
Podstawowe problemy, założenia i hipotezy badawcze
Metodologia badań
Struktura opracowania
Założenia terminologiczne
-Zdefiniowanie pojęć e-government oraz e-governance
-Zdefiniowanie pojęcia m-government
Rozdział 1. Otoczenie technologiczne
1.1. Technologie informacyjno-komunikacyjne (ICT)
1.2. Nowe media
1.3. Web 2.0
1.4. UGC (User Genemted Content) - zawartość generowana przez użytkownika
1.4.1. Pojęcia pokrewne
1.5. Crowdsourcing - prosumpcja w środowisku Web 2.0
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
(Engram)
Bibliografia na stronach 268-272.
Celem książki jest zaprezentowanie zagrożeń ze strony komputera i Internetu dla dzieci i młodzieży. Ten wspaniały wynalazek techniczny to bezsprzecznie pozytywne źródło informacji i pożytecznej rozrywki. Daje ogromne możliwości użytkowania i rozwoju dzieci i młodzieży, pomocy w nauce, w pracy, ale niesie również zagrożenia (stresy, choroby i przeżycia traumatyczne).
Książka dotyczy niezwykle ważnego i groźnego zjawiska społecznego na świecie i w Polsce. W sposób interdyscyplinarny autor zaprezentował zagrożenia i uwarunkowania patologicznego komunikowania się dzieci i młodzieży w Internecie. Ważne jest zminimalizowanie tego problemu "...dr Kozak wychodzi naprzeciw tym oczekiwaniom swoją pionierską na skalę ogólnopolską książką. Za największy walor pracy należy uznać identyfikację i kompetentną ocenę krytyczną patologicznych portali internetowych. Autor rzeczowo i ze znawstwem przeprowadza swoje analizy i wystawia śmiałe, acz sprawiedliwe oceny. Polecam tę książkę wszystkim, którym bliska jest idea stopniowego zacieśniania więzi międzyludzkich, czemu Internet może skutecznie służyć, ale też wydatnie może je utrudniać". - [Z recenzji prof. UG dr. hab. Krzysztofa Kowalika]
SPIS TREŚCI
Wprowadzenie
1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym
1.1. Pojęcie, cele i rodzaje komunikowania
1.2. Komunikacja werbalna (słowna) i niewerbalna (mowa ciała)
1.3. Bariery i style komunikowania interpersonalnego
2. Komunikowanie się nadawców i odbiorców w Internecie
2.1. Środowisko Internetu - społeczna przestrzeń komunikowania
2.2. Komunikacja interpersonalna w Internecie - typy komunikacji międzyludzkiej
2.3. Język Internetu dzieci i młodzieży oraz autoprezentacja w świecie wirtualnym
2.4. Charakterystyka wybranych patologicznych portali w Internecie
3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych
3.1. Wymagania ergonomiczne w pracy z komputerem
3.2. Eliminowanie zagrożeń zdrowotnych na stanowisku pracy z komputerem
3.3. Bezpieczna i prawidłowa praca z komputerem
4. Internetoholizm, gry komputerowe i hazard internetowy
4.1. Uzależnienie od sieci - przyczyny, skutki, test diagnostyczny
4.2. Niektóre formy patologicznej aktywności dzieci i młodzieży w Internecie - gry komputerowe
4.3. Internetowy hazard - definicje, przyczyny, diagnoza (test) i skutki
5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystania przez dorosłych w Internecie
5.1. Cyberprzemoc - czyli agresja w Internecie, przyczyny i skutki
5.2. Wirtualne znajomości - pułapki i skutki dla dzieci i młodzieży
5.3. Grooming - relacje dorosłych z dziećmi w celu uwiedzenia i wykorzystania seksualnego (pornografia, pedofilia, seksoholizm)
5.4. Stalking - prześladowania ofiar w Internecie (skutek "chorej miłości")
6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych
6.1. Dostępność, atrakcyjność i różnorodność komunikowania dzieci i młodzieży w Internecie
6.2. Przemoc rówieśnicza a media elektroniczne - aspekty prawne w opinii młodzieży gimnazjalnej
6.3. Uzależnienia studentów od komputera i Internetu
6.4. Studenci Gdańskiego Uniwersytetu Trzeciego Wieku w Gdańsku - potrzeby zaspokajane przez Internet
Wykaz dzieł wykorzystanych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.7 [Magazyn Czytelni dla Dorosłych] (1 egz.)
Filia Naukowa
Brak informacji o dostępności: sygn. 316 [Filia Naukowa] (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje kolorowe, fotografie, rysunki ; 24 cm.
Bibliografia na stronach 186-191.
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk, podaje bardzo wiele przykładów takich działań hakerów z różnych państw.
Choć ta „cyberwalka” toczy się naprawdę, na oczach wszystkich, mało kto ją dostrzega. Osoby korzystające z internetu - a więc praktycznie każdy z nas - nie bardzo są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych. Żeby ugodzić dziś z wielką precyzją człowieka, równie dotkliwie jak bronią konwencjonalną, wystarczy atak internetowy przy pomocy oszczerstw, pomówień i kłamstw. W powszechnej bowiem opinii to, co napisane i to, co pokazuje obrazek, zwłaszcza na ekranie, uznawane jest za prawdę. Tymczasem sposobów manipulowania słowem i obrazem są tysiące, podobnie jak sposobów nękania - a nawet totalnego niszczenia wroga za pomocą internetu. By móc się bronić, by nie ulegać manipulacjom, trzeba poznać ich mechanizmy - temu właśnie służy „Cyberwojna” Piotra Łuczuka.
Niespotykanym walorem publikacji jest nie tylko opis przebiegu i metod cyberwojny, ale także rozważania o charakterze moralnym oparte na nauczaniu Kościoła katolickiego. Autor objaśnia np. zagadnienia wojny sprawiedliwej, prewencyjnej, obronnej. Powołuje się przy tym na wybitne autorytety, w tym na kilku ostatnich papieży, również św. Jana Pawła II. Odsłania kulisy demagogicznych działań zmierzających nie tylko do destrukcji militarnej i gospodarczej, ale także światopoglądowej całych narodów. Książka ta wyrywa nas z bierności i umacnia. - [od Wydawcy]
ZAWIERA: OD AUTORA
KOMPUTEROWY ZWRÓT GŁOWY
ERA KOMUTERA - CZYLI GENEZA CYBERWOJEN
-Istota wojny w cyberprzestrzeni
-Pierwsze przypadki wykorzystania technologii informacyjnych w konfliktach zbrojnych
-Pierwsze konflikty w cyberprzestrzeni
WIRTUALNE BITWY I REALNE KONSEKWENCJE
-Geopolityka cyberprzestrzeni
-WikiLeaks - nowy gracz czy pionek na cyberszachownicy?
-Potęga informacji
-Zimna wojna w internecie?
WSCHODNI WIATR CZY CYBERTORNADO?
-Długie ręce Kremla
-Cyberwojna "Made in China"
-Wirtualny kalifat i cyberdżihad
CYBERWOJNA A ZDERZENIE CYWILIZACJI
-Amerykański kowboj kontra chiński smok - pojedynek w samo południe
-Kto miesza w bliskowschodnim tyglu?
-Rosyjski niedźwiedź rusza na polowanie
-Rosyjskie działania wobec Polski i fenomem fake news
REALNE ZAGROŻENIE I WIRTUALNA OBRONA
-Toksyczny deszcz cyberzagrożeń - złowrogi cień mediów społecznościowych i ciasteczek
-Perfidne zagrożenia dla najmłodszych - nieświadome narzędzia cyberwojny
CZY WOJNA BEZ AMUNICJI JEST MNIEJSZYM ZŁEM
-Cyberwojna a wojna sprawiedliwa
-Nie taka straszna, jak ją malują? Straszniejsza ...
-Cyberwojna kontra sumienie
BIBLIOGRAFIA
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323.28 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327.5 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
SPIS TREŚCI
Wprowadzenie
CZĘŚĆ I
CYBERTERRORYZM - WYMIAR POLITYCZNY
ANDRZEJ PODRAZA, Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
Wstęp
Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
Pojęcie cyberterroryzmu
Ataki w cyberprzestrzeni
Zakończenie
WOJCIECH GIZICKI, Państwo wobec cyberterroryzmu
Wstęp
Przestrzeń cybernetyczna
Zagrożenia cyberterrorystyczne
Przeciwdziałanie cyberterroryzmowi
Zakończenie
MARTIN LIBICKI, The cyberwar challenge to NATO
Introduction
What is cyberwar?
How should NATO react to cyberwar?
Protecting NATO‘s conventional warfighting capability
Conclusion
ŁUKASZ CZEBOTAR, Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
Wstęp
Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
*Poziomy najbardziej podatne na ataki
*Kluczowe priorytety
**Narodowy System Reagowania (NCSRS)
**Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
**Narodowy Program Ostrzegania i Szkolenia (NCSATP)
**Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
**Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
Zakończenie
DOMINIKA DZIWISZ, Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA?
Wstęp
Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona
Rozwiązania administracji George‘a W. Busha
Rozwiązania administracji Baracka Obamy
Zakończenie
STANISŁAW KOSMYNKA, Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
Wstęp
Digitalizacja dżihadyzmu
Propaganda i wizerunek
Dostęp do informacji i (auto)rekrutacja
CZĘŚĆ II
CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY
MARIUSZ CZYŻAK, Strategie zwalczania cyberterroryzmu - aspekty prawne
Wstęp
Pojęcie cyberterroryzmu
Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
Zakończenie
PAWEŁ FAJGIELSKI, Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne
Rozwój technologii. Reagowanie na zagrożenia
Pojęcie "cyberterroryzm"
Regulacje prawne odnoszące się do cyberterroryzmu
Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu
Zakończenie
ALEKSANDRA SUCHORZEWSKA, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
MAREK GRAJEK, Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny
WOJCIECH WYTRĄŻEK, Wirtualna przestrzeń publiczna - szansa czy zagrożenie dla administracji?
Wstęp
Sfera publiczna
Sfera zadań publicznych
Przestrzeń publiczna
Cyberprzestrzeń
Wirtualna przestrzeń publiczna
Zakończenie
Akty prawne
MICHAŁ SKWARZYŃSKI, Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
Wstęp
Stany nadzwyczajne a prawa jednostki
Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
*Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
Rodzaje stanów nadzwyczajnych w Polsce
*Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
*Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
*Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni
Zakończenie
MAŁGORZATA DZIEWANOWSKA, Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego?
Podstawowe zagadnienia
Popularne typy internetowego wigilantyzmu
*Ośmieszanie
*Prześladowanie (cyberbullying)
*Identyfikowanie sprawców przestępstw
*Społeczna sprawiedliwość
*Przeciwdziałanie terroryzmowi
*Działalność przeciwko pedofilii
Metody perswazji
Anonimowość i cybertożsamość
Zagadnienia prawne
Zakończenie
PAWEŁ POTAKOWSKI, Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
Wstęp
Pojęcia podstawowe
Haker aktywista
Haker przestępca
Haker terrorysta
Problemowi Anonimowi
Kazus Wikileaks
Zakończenie
CZĘŚĆ III
CYBERTERRORYZM - WYMIAR PRAWNOKARNY
KRZYSZTOF WIAK, Prawnokarne środki przeciwdziałania cyberterroryzmowi
ZUZANNA BARBARA GĄDZIK, Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym
STANISŁAW DZIWISZ, Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
Wstęp
Cyberprzestrzeń
Cyberterroryzm
Terroryzm a przestępstwo o charakterze terrorystycznym
Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie karnym
Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
*Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
*Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
*Wywołanie uszkodzeń w bazach danych
Zakończenie
INFORMACJE O AUTORACH
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323.28 [Czytelnia dla Dorosłych] (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Przesłanki przypisania cyberoperacji państwu / Przemysław Roguski. W: Cyberpandemia = cyberpandemic. S. 91-100. - 2020.
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
"Bezpieczeństwo danych osobowych zgodnie z RODO" to publikacja, z którą powinien zapoznać się każdy, kto przetwarza dane osobowe w ramach swojej działalności. Wszystkie osoby, które chcą korzystać z danych osobowych zgodnie z przepisami unijnego rozporządzenia o ochronie danych (RODO) i nie narazić się na odpowiedzialność głównie finansową, jaką te przepisy przewidują, powinny przeczytać tę publikację. Dzięki niej czytelnik dowie się, jakie mogą być zagrożenia wobec danych osobowych i jakie zasady bezpieczeństwa danych zastosować, by im zapobiec.
SPIS TREŚCI
ROZDZIAŁ I. Źródła prawa
1. Źródła wewnętrzne
2. Źródła zewnętrzne
3. Reforma przepisów dotyczących ochrony danych osobowych
ROZDZIAŁ II. Bezpieczeństwo danych osobowych
1. Bezpieczeństwo jednostki
2. Bezpieczeństwo danych osobowych
3. Bezpieczeństwo danych osobowych w ustawie o ochronie danych osobowych
4. Bezpieczeństwo danych osobowych w ogólnym rozporządzeniu o ochronie danych
ROZDZIAŁ III. Zasady przetwarzania danych osobowych w świetle ogólnego rozporządzenia o ochronie danych
1. Zasada privacy by design
2. Zasada celowości
3. Zasada integralności i poufności
4. Zasada rozliczalności
5. Zasada ograniczenia celu przetwarzania danych
6. Zasada przejrzystości i rzetelności
7. Zasada minimalizacji danych osobowych
8. Zasada merytorycznej poprawności danych osobowych (prawidłowości)
9. Zasada ograniczenia przechowywania
10. Domyślna ochrona danych (privacy by default)
ROZDZIAŁ IV. Charakterystyka zagrożeń dla bezpieczeństwa danych osobowych
1. Pliki cookies ; 2. Kradzież tożsamości ; 3. Phishing ; 4. Pharming ; 5. Złośliwe oprogramowanie ; 6. Wirusy ; 7. Robaki ; 8. Konie trojańskie ; 9. Spam
10. Jak chronić się przed kradzieżą tożsamości
ROZDZIAŁ V. Bezpieczeństwo przetwarzania danych osobowych
1. Ocena skutków dla ochrony danych (Data Protection Impact Assessment - DPIA)
1.1. Konsultacje z organem nadzorczym
1.2. Wyłączenie obowiązku przeprowadzania oceny skutków dla ochrony danych
2. Przetwarzanie danych osobowych dzieci w ogólnym rozporządzeniu o ochronie danych
3. Wyznaczenie inspektora ochrony danych osobowych, jego status oraz charakter prawny
3.1. Obligatoryjne wyznaczenie inspektora ochrony danych - art. 37 rozporządzenia ogólnego o ochronie danych
3.2. Fakultatywne wyznaczenie inspektora ochrony danych
3.3. Kwalifikacje zawodowe inspektora ochrony danych
3.4. Zawiadomienie organu nadzorczego o wyznaczeniu inspektora ochrony danych
3.5. Status prawny inspektora ochrony danych
ROZDZIAŁ VI. Dokumentacja bezpieczeństwa danych osobowych
1. Procedura zawiadamiania osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych
2. Powiadomienie organu ochrony danych o powstałym naruszeniu
3. Rejestr naruszeń
4. Powierzenie i podpowierzenie danych osobowych w rozporządzeniu ogólnym o ochronie danych
4.1. Podpowierzenie danych osobowych
5. Rejestr czynności przetwarzania danych
ROZDZIAŁ VII. Zapewnienie bezpieczeństwa danych osobowych
1. Sprawdzenia planowe i doraźne
2. Szkolenia dla pracowników
ROZDZIAŁ VIII. Działalność w ramach zapewnienia bezpieczeństwa danych osobowych
1. Opis środków technicznych i organizacyjnych stosowanych w jednostkach organizacyjnych
1.1. Środki techniczne
1.1.1. Środki ochrony fizycznej
1.1.2. Środki sprzętowe infrastruktury informatycznej oraz środki ochrony w ramach programów
1.2. Środki organizacyjne
1.2.1. Upoważnienie do przetwarzania danych osobowych
1.2.2. Zapoznanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych
1.2.3. Zasada czystego biurka i czystego pulpitu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Kenji chodzi do drugiej klasy liceum. Podkochuje się w starszej koleżance, Natsuki, która nieoczekiwanie zleca mu pracę wakacyjną w domu swojej prababci. Nastolatkowie wybierają się tam razem, a na miejscu okazuje się, że owa "praca" ma polegać na udawaniu narzeczonego Natsuki! Kenji zgadza się na to, jednak w nocy dostaje podejrzanego maila z szyfrem matematycznym. Gdy rozwiązuje zadanie, nieświadomie wywołuje lawinę nieszczęść.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci i Młodzieży
Są egzemplarze dostępne do wypożyczenia: sygn. M [Wypożyczalnia dla Dzieci i Młodzieży] (1 egz.)
Książka
W koszyku
Sztuczna inteligencja o nazwie Love Machine sieje zamęt i panikę zarówno w wirtualnym świecie OZ, jak i w każdym zakątku Japonii...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci i Młodzieży
Są egzemplarze dostępne do wypożyczenia: sygn. M [Wypożyczalnia dla Dzieci i Młodzieży] (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci i Młodzieży
Są egzemplarze dostępne do wypożyczenia: sygn. M [Wypożyczalnia dla Dzieci i Młodzieży] (1 egz.)
Książka
W koszyku
Gdziekolwiek spojrzysz / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo W.A.B. - Grupa Wydawnicza Foksal, 2020. - 382, [2] strony ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 3)
Stanowi t. 3. cyklu, t. 1. pt.: Cokolwiek wybierzesz, t. 2. pt.: Kimkolwiek jesteś.
Jesień 2020 roku. Dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W ręce analityków złośliwego oprogramowania trafia tajemniczy wirus. Julita Wójcicka odkrywa, że złoczyńcy, których śledzi od dwóch lat, zainteresowali się nagle… zbiorami bibliotecznymi. Te wszystkie wątki zazębiają się ze sobą, a mianownikiem, który je łączy, jest sztuczna inteligencja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. Kryminał [Wypożyczalnia dla Dorosłych] (1 egz.)
Wypożyczalnia Filii Miejskiej "Górny Taras"
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Thriller [Filia Miejska "Górny Taras"] (1 egz.)
Książka
W koszyku
Bibliografia strony 173-177.
Opracowanie zawiera szereg artykułów odzwierciedlających współczesne potrzeby lub problemy służb ochrony, a także gotowe propozycje ich rozwiązania. Czytelnik może zapoznać się z socjologiczną stroną stosowania techniki w ochronie obiektów, istotą realizowania ochrony dynamicznej, zarysem powstania grup interwencyjnych Służby Więziennej oraz metod ich szkolenia.
Autorzy zachęcają do podjęcia dyskusji, pomagającej w wyborze najlepszych, optymalnych rozwiązań, a wszystko w celu podniesienia jakości i bezpieczeństwa w chronionych obiektach. Treści zawarte w książce to kolejne głosy poszerzające zasób wiedzy umożliwiającej wprowadzanie innowacji czy działań optymalizujących opisywane zagadnienia. Jak pokazuje doświadczenie autorów, jest jeszcze wiele do zrobienia. Współczesny świat zmienia się coraz szybciej, pojawiają się nowe zagrożenia, a przepisy i procedury wymagają bieżącej aktualizacji.
Lektura książki polecana jest kierownikom ochrony, kierownikom jednostek organizacyjnych Służby Więziennej oraz specjalistom zainteresowanym tematyką bezpieczeństwa, którzy na co dzień odpowiedzialni są za procedury ochronne lub szkolenia. - [fragm. Wprowadzenia]
SPIS TREŚCI
Wprowadzenie
Rozdział 01. Współczesne zagrożenia bezpieczeństwa jednostek penitencjarnych - Dariusz Małolepszy
Rozdział 02. Socjologiczne i techniczne uwarunkowania więzienia : wybrane aspekty - Krzysztof Jędrzejak
Rozdział 03. Wizja przyszłości w zabezpieczeniu ochronnym jednostek penitencjarnych - Henryk Orszulak
Rozdział 04. Grupy interwencyjne służby więziennej w polskim systemie penitencjarnym - Mirosław Kuświk
Rozdział 05. Znaczenie uwarunkowań pracy personelu penitencjarnego w kontekście oceny nad efektywnością procesu resocjalizacji - Konrad Wierzbicki
Rozdział 06. Dozór elektroniczny jako technologia wspomagająca system penitencjarny - Magdalena Tomaszewska-Michalak
Rozdział 07. Cyberprzestrzeń jako obszar rywalizacji i oddziaływania zorganizowanej przestępczości - Piotr Dela
Rozdział 08. Ochrona danych osobowych a kwestia monitorowania zachowań osadzonych - Marek Kruszka
Rozdział 09. Budowa systemu nowoczesnej komunikacji w Służbie Więziennej - Arkadiusz Nowak, Michał Mudy
Rozdział 10. Organizacja stanowiska obserwatora w systemie monitoringu wideo - Cezary Mecwaldowski
Rozdział 11. Wpływ monitoringu wideo na bezpieczeństwo w opiniach funkcjonariuszy Służby Więziennej działu ochrony : raport z badań - Robert Poklek
Rozdział 12. Kryminologiczno-ochronne aspekty wykorzystania monitoringu w działaniach zapewniających bezpieczeństwo jednostki penitencjarnej - Sebastian Pich
Rozdział 13. Umieszczenie osadzonego w celi monitorowanej w opiniach psychologów penitencjarnych - Danuta Jodłowska, Izabela Koc
Rozdział 14. Wideokonferencje jako przykład realizacji zasady otwartości w polskim systemie penitencjarnym - Magdalena Chojnacka, Anna Leśniak-Jarecka
Rozdział 15. Systemy bezpieczeństwa pożarowego w obiektach penitencjarnych - Łukasz Wysokiński
Rozdział 16. Testy łączności bezprzewodowej systemu TETRA w Zakładzie Karnym w Rzeszowie - Grzegorz Data
Rozdział 17. Wymagania formalno-prawne stosowania skanerów X-ray - Jerzy Michnikowski
BIBLIOGRAFIA
WYKAZ FOTOGRAFII, RYSUNKÓW, TABEL I WYKRESÓW
O AUTORACH
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.75 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Bibliografia, wykaz aktów prawnych, netografia na stronach 261-278.
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania. (...)
SPIS TREŚCI
Wstęp
ROZDZIAŁ 1
Bezpieczeństwo funkcjonowania jednostki w sieci / Sylwia Wojciechowska-Filipek
społeczeństwo funkcjonujące w sieci
zagrożenia związane z funkcjonowaniem w sieci
sposoby zapewnienia bezpieczeństwa w sieci
ROZDZIAŁ 2
Bezpieczeństwo funkcjonowania organizacji w sieci / Sylwia Wojciechowska-Filipek
wirtualizacja działalności organizacji
ryzyko funkcjonowania organizacji w sieci
zabezpieczenia działania organizacji w cyberprzestrzeni
ROZDZIAŁ 3
Bezpieczeństwo państwa w cyberprzestrzeni / Zbigniew Ciekanowski
państwo a współczesne technologie informatyczne
zagrożenia w cyberprzestrzeni
zapewnienie bezpieczeństwa w cyberprzestrzeni
Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.75 [Czytelnia dla Dorosłych] (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej