Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog księgozbioru
(34)
Forma i typ
Książki
(24)
Publikacje naukowe
(22)
Artykuły
(10)
Publikacje fachowe
(4)
Komiksy i książki obrazkowe
(3)
Proza
(2)
Publikacje dydaktyczne
(2)
Publikacje informacyjne
(1)
Dostępność
tylko na miejscu
(18)
dostępne
(6)
nieokreślona
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia dla Dorosłych
(2)
Wypożyczalnia dla Dzieci i Młodzieży
(3)
Czytelnia dla Dorosłych
(18)
Wypożyczalnia Filii Miejskiej "Górny Taras"
(2)
Autor
Hosoda Mamoru (1967- )
(3)
Karpiuk Anna
(3)
Sadamoto Yoshiyuki
(3)
Sugimoto Iqura
(3)
Dziwisz Dominika
(2)
Górka Marek (politolog)
(2)
Aleksandrowicz Tomasz Romuald
(1)
Andriyiv Vasyl
(1)
Banasiński Cezary (1953- )
(1)
Baraniuk Kamil
(1)
Baratyński Łukasz
(1)
Batorowska Hanna
(1)
Biały Paweł (prawnik)
(1)
Bobińska Hanna
(1)
Borsich Szymon
(1)
Brylew Marek
(1)
Bárány Eduard (1955- )
(1)
Błaszczyk Cezary
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chmielewski Jacek M
(1)
Chojnacka Magdalena
(1)
Ciekanowski Zbigniew
(1)
Czebotar Łukasz
(1)
Czejarek Karol (1939- )
(1)
Czyżak Mariusz
(1)
Data Grzegorz
(1)
Dela Piotr
(1)
Dudziuk Iwona
(1)
Dziewanowska Małgorzata
(1)
Dziwisz Stanisław (nauki prawne)
(1)
Elżanowska Hanna
(1)
Fajgielski Paweł (1972- )
(1)
Falkiewicz Ariel
(1)
Fedorenko Tatiana
(1)
Fedorenko Vladislav Leonidovìč
(1)
Fehler Włodzimierz
(1)
Gawłowicz Izabela
(1)
Gburzyńska Natalia
(1)
Gizicki Wojciech (1976- )
(1)
Golonka Anna
(1)
Gonet Wojciech
(1)
Gołda-Sobczak Maria
(1)
Grajek Marek
(1)
Grant Andrew
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Gądzik Zuzanna Barbara
(1)
Głogowski Aleksander (1975- )
(1)
Hydzik Władysław
(1)
Hyra Michał
(1)
Jagiełło Dariusz
(1)
Jakubski Krzysztof Jan
(1)
Jaskiernia Jerzy (1950- )
(1)
Jałoszyński Kuba (1960- )
(1)
Jedlińska Renata
(1)
Jodłowska Danuta
(1)
Jordan Tim (1959- )
(1)
Justyńska Izabela
(1)
Jędrzejak Krzysztof
(1)
Jędrzejko Mariusz
(1)
Kapusta Piotr (prawo)
(1)
Kasprzak Wojciech Andrzej
(1)
Kańciak Anna
(1)
Kmieciak Błażej (socjolog)
(1)
Koc Izabela
(1)
Kosiński Jerzy
(1)
Kosmynka Stanisław
(1)
Kotowska Justyna
(1)
Kowalczyk Marcin (politolog)
(1)
Kozak Stanisław (psycholog)
(1)
Kozień Adam
(1)
Kraśko Jan (1954- )
(1)
Kruszka Marek
(1)
Krzyżankiewicz Filip
(1)
Królak Sylweriusz B
(1)
Kulczyński Stanisław
(1)
Kuświk Mirosław
(1)
Kwasiński Rafał
(1)
Leśniak-Jarecka Anna
(1)
Libicki Martin (1952- )
(1)
Liedel Krzysztof (1969- )
(1)
Maciejewski Sławomir
(1)
Martynowicz Wojciech
(1)
Mazzarolo Guerrino
(1)
Małolepszy Dariusz (1969- )
(1)
Mecwaldowski Cezary
(1)
Mednis Arwid
(1)
Michnikowski Jerzy
(1)
Motylińska Paulina
(1)
Mudy Michał
(1)
Netczuk-Gwoździewicz Marzena
(1)
Niedbała Anna
(1)
Nizioł Grzegorz
(1)
Novak-Kalyayeva Larysa
(1)
Nowak Arkadiusz
(1)
Nowak Włodzimierz (1962- )
(1)
Oleksiewicz Izabela
(1)
Olszewski Marek
(1)
Orszulak Henryk (1947- )
(1)
Parubczak Iwan
(1)
Rok wydania
2020 - 2024
(15)
2010 - 2019
(19)
Okres powstania dzieła
2001-
(32)
Kraj wydania
Polska
(34)
Język
polski
(34)
Odbiorca
14-17 lat
(3)
9-13 lat
(3)
Młodzież
(3)
Lekarze
(1)
Medioznawcy
(1)
Pedagodzy
(1)
Policjanci
(1)
Prawnicy
(1)
Socjolodzy
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura japońska
(3)
Literatura angielska
(1)
Literatura polska
(1)
Temat
Powieść polska
(3282)
Powieść amerykańska
(2914)
Kobieta
(1502)
Powieść angielska
(1485)
Opowiadanie dziecięce polskie
(1248)
Cyberprzestępczość
(-)
Rodzina
(1116)
Powieść młodzieżowa polska
(992)
Język polski
(948)
Przyjaźń
(860)
Poezja polska
(686)
Dziecko
(679)
Miłość
(644)
Literatura dziecięca polska
(604)
Poezja dziecięca polska
(575)
Polska
(541)
Powieść francuska
(536)
Literatura polska
(533)
Bajkoterapia
(504)
II wojna światowa (1939-1945)
(494)
Wojsko
(482)
Powieść niemiecka
(478)
Tajemnica
(474)
Wychowanie przedszkolne
(462)
Zwierzęta
(450)
Relacje międzyludzkie
(449)
Powieść młodzieżowa amerykańska
(442)
Pisarze polscy
(412)
Młodzież
(398)
Uczniowie
(390)
Wychowanie w rodzinie
(390)
Nauczyciele
(373)
Historia
(368)
Rodzeństwo
(364)
Wojna 1939-1945 r.
(363)
Dzieci
(354)
Powieść młodzieżowa angielska
(352)
Wychowanie
(345)
Książka mówiona
(323)
Uczucia
(321)
Nastolatki
(320)
Śledztwo i dochodzenie
(315)
Opowiadanie polskie
(309)
Żydzi
(309)
Sekrety rodzinne
(300)
Matematyka
(292)
Dziewczęta
(285)
Magia
(283)
Życie codzienne
(283)
Filozofia
(279)
Powieść rosyjska
(274)
Małżeństwo
(273)
Sztuka
(267)
Trudne sytuacje życiowe
(260)
Psy
(259)
Nauczanie początkowe
(258)
Szkolnictwo
(256)
Policjanci
(255)
Internet
(249)
Pamiętniki polskie
(249)
Dramat polski
(247)
Kultura
(236)
Powieść dziecięca polska
(236)
Język angielski
(229)
Ludzie a zwierzęta
(229)
Polacy za granicą
(223)
Terroryzm
(223)
Boże Narodzenie
(222)
Matki i córki
(222)
Zabójstwo
(221)
Polityka międzynarodowa
(217)
Psychologia
(217)
Pedagogika
(210)
Przyroda
(209)
Zarządzanie
(209)
PRL
(206)
Unia Europejska
(201)
Nauczanie
(200)
Wsie
(199)
Władcy
(199)
Opowiadanie dziecięce amerykańskie
(197)
Przedsiębiorstwo
(194)
Psychoterapia
(192)
Wakacje
(191)
Politycy
(185)
Fizyka
(184)
Literatura
(183)
Osoby zaginione
(183)
Wybory życiowe
(181)
Publicystyka polska
(177)
Chłopcy
(176)
Podróże
(174)
Geografia
(173)
Dziadkowie i wnuki
(168)
Narkomania
(166)
Śmierć
(166)
Samorząd terytorialny
(165)
Dziennikarze
(164)
Policja
(164)
Przestępczość zorganizowana
(163)
Stosunki interpersonalne
(160)
Temat: dzieło
Strategia bezpieczeństwa narodowego Polski
(1)
Temat: czas
1901-2000
(5)
1989-2000
(5)
2001-
(3)
1945-1989
(1)
Temat: miejsce
Polska
(13)
Stany Zjednoczone (USA)
(3)
Bliski Wschód
(2)
Rosja
(2)
Ukraina
(2)
Arabia Saudyjska
(1)
Azja Środkowa
(1)
Chiny
(1)
Europa Zachodnia
(1)
Irak
(1)
Iran
(1)
Izrael
(1)
Kazachstan
(1)
Kraje byłego ZSRR
(1)
Pakistan
(1)
Somalia
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Warszawa (woj. mazowieckie)
(1)
Gatunek
Artykuł problemowy
(10)
Artykuł z pracy zbiorowej
(10)
Opracowanie
(7)
Monografia
(5)
Praca zbiorowa
(5)
Komiks
(3)
Manga
(3)
Powieść
(2)
Encyklopedia
(1)
Gry komputerowe
(1)
Materiały konferencyjne
(1)
Podręcznik
(1)
Raport z badań
(1)
Sensacja (rodzaj/gatunek)
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Prawo i wymiar sprawiedliwości
(15)
Bezpieczeństwo i wojskowość
(11)
Media i komunikacja społeczna
(6)
Polityka, politologia, administracja publiczna
(6)
Socjologia i społeczeństwo
(5)
Edukacja i pedagogika
(1)
Psychologia
(1)
34 wyniki Filtruj
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie.
(…) Tytuł recenzowanej monografii Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji ma odniesienie do wszelkich sfer życia jednostkowego i społecznego a jej zawartość winna wzbudzać szereg refleksji oraz wywoływać wiele pytań dotyczących naszej egzystencji. Na początku stycznia 2020 roku noblistka Olga Tokarczuk udzielając wywiadu Gazecie Wyborczej zastanawiała się nad tym: Jaka jest moja rola wobec Internetu, który przeinacza i zmyśla? oraz nad tym: Jaką wartość ma dziś wymyślanie rzeczywistości, w której tak wiele jest zmyśleń? Namysł nad odpowiedziami na tak postawione pytania winni mieć wszyscy ludzie, bez względu na wiek, płeć, pochodzenie, poglądy, wykształcenie, profesję (…). - [z recenzji dr hab. Zbigniewa Kwiasowskiego, prof. UP]
SPIS TREŚCI
Paulina Motylińska. Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Wprowadzenie.
Społeczeństwo informacyjne i sektor informacyjny gospodarki
Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego
Możliwości opanowania nadmiarowości informacji
Podsumowanie
ROZDZIAŁ I
Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa
Wstęp
Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego
Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka
Uogólnienia i wnioski
ROZDZIAŁ II
Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji
Wstęp
Zagrożenia generowane przez zjawisko potopu informacyjnego
Potop informacyjny w rozumieniu szybkiego przyrostu informacji
Potop informacyjny w rozumieniu „wysypiska” informacji
Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy
Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy.
Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego
Uogólnienia i wnioski
ROZDZIAŁ III
Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji
Wstęp
Ideologia jako polityczne narzędzie (służące) dezinformacji.
Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej.
Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji
Uogólnienia i wnioski
ROZDZIAŁ IV
Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego.
Wstęp
Media w społeczeństwach demokratycznych
Mediatyzacja jako przejaw medialnej hipertrofii
Nadmiar treści medialnych a problem bezpieczeństwa medialnego
Jednostka w świecie medialnej hipertrofii.
Technologia w szponach medialnej hipertrofii
Medialna hipertrofia – w stronę postprawdy?
Uogólnienia i wnioski
ROZDZIAŁ V
Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych
Wstęp
Przeciążenie informacyjne jako forma manipulacji świadomością masową
Media społecznościowe a bezpieczeństwo informacyjne
Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych
Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu
Uogólnienia i wnioski
ROZDZIAŁ VI
Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych.
Wstęp
Big Data – charakterystyka
Dane geoprzestrzenne z obszaru Big Data
Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie
Wizualizacja danych przestrzennych – wybrane metody
Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady
Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady
Uogólnienia i wnioski
ROZDZIAŁ VII
Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji.
Wstęp
Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka
Manipulacja przekazem informacji w „zalewie” informacyjnym
Walka informacyjna na poziomie osobowym
Utrata zasobów informacyjnych nieuważnego internauty
Uogólnienia i wnioski
ROZDZIAŁ VIII
Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji
Wstęp
Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych
Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych
Ramowy Katalog Kompetencji Cyfrowych
Ramy kompetencji cyfrowych DigComp
DQ Global Standards Report 2019
Samoocena kompetencji cyfrowych studentów
Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej
Uogólnienia i wnioski
ROZDZIAŁ IX
Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji.
Wstęp
Zjawisko nadmiaru informacji
Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów
Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji
Ograniczanie negatywnych skutków przeciążenia informacyjnego
Uogólnienia i wnioski
Zakończenie
Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Uogólnienia i wnioski
Bibliografia
Wykaz tabel
Wykaz rysunków
Indeks nazwisk
Indeks przedmiotowy
Biogramy autorów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Strażnik / Lee Child, Andrew Child ; z angielskiego przełożył Jan Kraśko. - Wydanie I. - Warszawa : Albatros, 2021. - 414, [2] strony ; 20 cm.
(Jack Reacher / Lee Child)
Nazwa pierwszego autora wyróżniona typograficznie.
Reacher stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Filii Miejskiej "Górny Taras"
Są egzemplarze dostępne do wypożyczenia: sygn. 821.111-3 [Filia Miejska "Górny Taras"] (1 egz.)
Książka
W koszyku
Żyjąc od lat w społeczeństwie informacyjnym obserwujemy ciągły wzrost znaczenia wykorzystywanej w różnych postaciach informacji. Jednak nie wszyscy dostrzegają znaczenie informacyjnego wymiaru bezpieczeństwa. Podnoszenie poziomu tego bezpieczeństwa to obecnie zadanie o znaczeniu fundamentalnym, a przy tych nacechowane złożonością oraz wielowątkowością. Jak celnie zauważa Włodzimierz Fehler autor książki Podstawy bezpieczeństwa informacyjnego bezpieczeństwo informacyjne to proces i ciąg stanów, w ramach których zapewniana jest swoboda wytwarzania, dostępu, gromadzenia i przepływu wysokiej jakości informacji (...) Leksykon... jest publikacją podejmującą pierwszą próbę uporządkowania aparatu pojęciowego. To propozycja, aby o dość istotnych kwestiach bezpieczeństwa informacyjnego mówić i pisać posługując się wspólnym aparatem pojęciowym. fragment recenzji prof. dr. hab. inż. Zbigniewa Ścibiorka
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Praca przybliża oraz wyjaśnia nieznane dotąd w pełni działania tajnych służb. Zawarte w książce treści są okazją do lepszego zrozumienia roli, jaką odgrywają tajne służby w funkcjonowaniu państwa i jego interakcji z innymi krajami. Zastosowanie wywiadu w formułowaniu polityki jest również istotnym elementem współczesnych stosunków międzynarodowych. Praca stanowi wprowadzenie do problematyki wywiadu i kontrwywiadu, zarówno z punktu widzenia analityka, jak i decydenta, będąc zarazem spójnym studium wywiadu oraz procesów wywiadowczych. Książka może okazać się ciekawa dla szerokiego grona odbiorców, w tym praktyków wywiadu i osób pracujących we wszystkich dziedzinach bezpieczeństwa narodowego, a także studentów oraz badaczy zajmujących się nauką o bezpieczeństwie i polityce. - [od Wydawcy]
SPIS TREŚCI
Wstęp
I. TEORIA WYWIADU
Decepcja a kontrwywiad (Bolesław Piasecki)
Wywiad i kontrwywiad w aspekcie walki informacyjnej XXI wieku (Iwona Dudziuk)
Zaawansowane techniki pozyskiwania danych w środowisku elektronicznym (Dariusz Skalski)
Dyplomacja i wywiad. Przyczynek do refleksji nad polityką bezpieczeństwa (Marek Górka)
Dyskretny urok analizy wywiadowczej. Okiem praktyka (Wojciech Martynowicz)
II. WYWIAD GLOBALNY
Cyberszpiegostwo - chiński atak, amerykańska obrona (Dominika Dziwisz)
"Środki aktywne" w wykorzystaniu radzieckich służb wywiadowczych. Refleksje w kontekście kryzysu na Ukrainie (Kamil Baraniuk)
Pozamilitarne narzędzia wpływu Federacji Rosyjskiej [geneza, instrumenty, case lobbing] (Marcin Tarnawski)
Rola wywiadu i służb specjalnych Federacji Rosyjskiej w kształtowaniu polityki bezpieczeństwa państwa (Natalia Gburzyńska)
Wielopłaszczyznowe działania Stanów Zjednoczonych ukierunkowane na przeciwdziałanie i zwalczanie zjawiska agresywnego ekstremizmu (Szymon Borsich)
III. BLISKI WSCHÓD
W cieniu Wielkiego Szatana? Działania wywiadu cywilnego i wojskowego Izraela przeciwko programowi nuklearnemu Iranu (Marcin Andrzej Piotrowski)
Hezbollah - jednostki operacji specjalnych (Marek Brylew)
Irańskie służby specjalne wobec inwazji Państwa Islamskiego (Marta Stempień)
Inter Services Inteligence - służby specjalne Pakistanu (Aleksander Głogowski)
Tajne służby Królestwa Arabii Saudyjskiej (Michał Hyra)
O AUTORACH
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 [Czytelnia dla Dorosłych] (1 egz.)
Brak okładki
Artykuł
W koszyku
Cyberprzestępczość podczas pandemii / Agnieszka Gryszczyńska. W: Cyberpandemia = cyberpandemic. S. 115-128. - 2020.
Brak okładki
Artykuł
W koszyku
Narkotyki w cyberprzestrzeni / Krzysztof J. Jakubski . W: Cyberpandemia = cyberpandemic. S. 129-143. - 2020.
Książka
W koszyku
Nazwiska autorów na podstawie prac zawartych w publikacji.
WPROWADZENIE
1. TOMASZ R. ALEKSANDROWICZ, STANISŁAW KULCZYŃSKI, HANNA BOBIŃSKA, ZJAWISKO WSPÓŁCZESNEGO TERRORYZMU
1.1. Charakter zagrożeń współczesnym terroryzmem
1.2. Definicja i charakterystyka zjawiska współczesnego terroryzmu
1.3. Geneza powstania i historia rozwoju terroryzmu
1.4. Typologia współczesnego terroryzmu
*kryteria klasyfikacji współczesnego terroryzmu
*istota i ogólna charakterystyka poszczególnych rodzajów współczesnego terroryzmu
*terroryzm genetyczny - zarys problemu
1.5. Sponsorowanie współczesnego terroryzmu
2. RAFAŁ KWASIŃSKI, FINANSOWANIE TERRORYZMU
2.1. Źródła finansowania terroryzmu
2.2. Legalne źródła finansowania terroryzmu
*wykorzystywanie organizacji charytatywnych i zbiórek publicznych
*legalna działalność gospodarcza
2.3. Nielegalne źródła finansowania terroryzmu
*tradycyjna działalność przestępcza
*przestępczość ekonomiczna
2.4. Inne źródła finansowania terroryzmu
2.5. Samowystarczalność finansowa siatek terrorystycznych
2.6. Metody przekazywania pieniędzy
*legalne metody przekazu pieniędzy
*inne metody przekazywania
*niesformalizowane sposoby przekazywania pieniędzy
2.7. Metody zwalczania i przeciwdziałania finansowaniu ugrupowań terrorystycznych
*wykrywanie procederu finansowania terroryzmu
3. KUBA JAŁOSZYŃSKI, STANISŁAW KULCZYŃSKI, ANNA KAŃCIAK, DAMIAN SZLACHTER, DZIAŁALNOŚĆ ORGANIZACJI TERRORYSTYCZNYCH
3.1. Motywy działania terrorystów
3.2. Obiekty atakowane przez terrorystów
3.3. Ogólne zasady funkcjonowania organizacji terrorystycznej
3.4. Nowe formy działalności terrorystycznej
3.5. Ważniejsze ataki terrorystyczne pierwszej dekady "ery postnowoczesnej"
4. STANISŁAW KULCZYŃSKI, PRZEGLĄD NAJWAŻNIEJSZYCH ORGANIZACJI TERRORYSTYCZNYCH
4.1 Listy organizacji terrorystycznych tworzone na potrzeby walki z terroryzmem
4.2 Charakterystyka wybranych organizacji terrorystycznych
*organizacje terrorystyczne działające w Europie
*organizacje terrorystyczne działające na Bliskim Wschodzie
*organizacje terrorystyczne działające w pozostałej części Azji
*organizacje terrorystyczne działające w Ameryce Południowej
5. KRZYSZTOF LIEDEL, ANNA KAŃCIAK, DAMIAN SZLACHTER, ŚWIAT I POLSKA WOBEC ZAGROŻENIA O CHARAKTERZE TERRORYSTYCZNYM
5.1. Przeciwdziałanie terroryzmowi i zwalczanie go w wymiarze międzynarodowym
5.2. Ogólnoświatowe instytucje międzynarodowe
*Organizacja Narodów Zjednoczonych - ONZ
*Międzynarodowa Organizacjia Policji - Interpol
*Rada Europy
*Organizacja Paktu Północnoatlantyckiego - NATO
*Organizacja Bezpieczeństwa i Współpracy w Europie - OBWE
*poziom europejski - Unia Europejska (UE)
5.3. Miedzynarodowe programy i strategie w zakresie walki z terroryzmem
5.4. Walka z międzynarodowym terroryzmem a ochrona praw człowieka
5.5. Zagrożenie terrorystyczne w Unii Europejskiej
5.6. Zagrożenie terrorystyczne w Polsce
5.7. Kryzys terrorystyczny: zarządzanie przez media
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323.28 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Dziedzina i ujęcie
Oznaczono jako tom 1. materiałów z VIII Międzynarodowej Konferencji Naukowej pt. "Systemy ochrony praw człowieka: europejski i afrykańskie : kontekst uniwersalny, specyfika regionalna, uwarunkowania realizacyjne", 18-19 kwietnia 2016 r., Warszawa.
[Publikacja, pierwszy tom] czterotomowego dzieła jest dorobkiem VIII Międzynarodowej Konferencji Naukowej pt. "Systemy ochrony praw człowieka: europejski i afrykańskie. Kontekst uniwersalny - specyfika regionalna - uwarunkowania realizacyjne", która odbyła się w dniach 18-19 kwietnia 2016 r. w Sejmie RP. Konferencja została zorganizowana z okazji 50. rocznicy podpisania Międzynarodowych Paktów Praw Człowieka oraz 35. rocznicy podpisania Afrykańskiej Karty Praw Człowieka i Ludów.
Konferencja przyniosła bogaty dorobek, który został podzielony na cztery tomy:
Ochrona praw człowieka w wymiarze uniwersalnym. Aksjologia - instytucje - nowe wyzwania - praktyka (tom I);
Ochrona praw człowieka w Afryce. Aksjologia - instytucje - nowe wyzwania - praktyka (tom II);
Ochrona praw człowieka w Europie. Aksjologia - instytucje - nowe wyzwania - praktyka (tom III);
Ochrona praw człowieka w Polsce. Aksjologia - instytucje - nowe wyzwania - praktyka (tom VI).
[Prezentowany] tom zawiera wiele ważnych opracowań konfrontujących aksjologię uniwersalnego systemu ochrony praw człowieka z aksjologią systemów regionalnych. Podjęto m.in. problem ochrony praw człowieka w warunkach rewolucji i konfliktów wojennych, a także znaczenie konstytucyjnej pewności dla ochrony praw człowieka oraz imperatywu praw człowieka w zarządzaniu publicznym. Poddano analizie instrumenty uniwersalnego systemu ochrony praw człowieka, nawiązujące m.in. do doświadczeń Międzynarodowego Trybunału Sprawiedliwości. Wiele miejsca poświęcono implementacji uniwersalnych standardów ochrony praw człowieka w państwach, w których utrzymują się sytuacje konfliktowe (Irak, Izrael i Somalia). - [Fragm. Wprowadzenia]
SPIS TREŚCI
Wprowadzenie
Wystąpienia wygłoszone w trakcie inauguracji VIII Międzynarodowej Konferencji Naukowej pt. "Systemy ochrony praw człowieka: europejski i afrykańskie. Kontekst uniwersalny - specyfika regionalna - uwarunkowania realizacyjne" (Warszawa, Sejm RP, 18-19 kwietnia 2016 r.)
Przesłanie marszałka Sejmu RP Marka Kuchcińskiego
Wystąpienie wicemarszałek Senatu Marii Koc
Wystąpienie prezesa Najwyższej Izby Kontroli Krzysztofa Kwiatkowskiego
Wystąpienie przewodniczącego Wydziału I Zagadnień Prawnych w Izbie Karnej Sądu Najwyższego SSN Stanisława Zabłockiego
Przesłanie rzecznika praw dziecka Marka Michalaka
***AKSJOLOGIA UNIWERSALNEGO SYSTEMU OCHRONY PRAW CZŁOWIEKA A AKSJOLOGIA SYSTEMÓW REGIONALNYCH
Vasyl Andriyiv, Ewolucja pojęcia i˙treści prawa międzynarodowego
Eduard Bárány, Legal Pluralism and Human Rights
Jacek Sobczak, Witold Sobczak, Aksjologia regionalnych aktów normatywnych stojących na straży praw człowieka
Anna Ples, Ariel Falkiewicz, Doktryna responsibility to protect - zagadnienia ogólne
Władysław Fedorenko, Problem ochrony praw człowieka w warunkach rewolucji oraz konfliktów wojennych
Maria Gołda-Sobczak, Prawo do samostanowienia w regionalnych systemach ochrony praw człowieka
Sławomir Piekarczyk, Pewność prawa - wartość rozwinięta w dialogu konstytucyjnym a pewność norm ustawy zasadniczej. Rozważania w kontekście praw człowieka
Karol Czejarek, Świadomość w świetle praw człowieka
Iwan Parubczak, Społeczeństwo obywatelskie jako czynnik demokratyzacji państwa w˙systemie ochrony praw człowieka
ks. Bogdan Węgrzyn, Etyczne i prawne granice transplantacji
Piotr Ruczkowski, Ochrona dóbr kultury (dóbr kulturalnych, dziedzictwa kulturalnego) w systemie praw człowieka
Rafał Rybicki, Prawa kobiet we współczesnych porozumieniach pokojowych
Justyna Stadniczeńko, Dawid Stadniczeńko, Inspirujące znaczenie katalogu praw dziecka zawartego w Konwencji o prawach dziecka dla regionalnego systemu ochrony praw dziecka
Stanisław Leszek Stadniczeńko, Wpływ biznesu na prawa dzieci a zobowiązania państw
Ilona Topa, Nieletni przestępcy i międzynarodowe standardy ochrony ich praw w systemach ochrony praw człowieka
Larysa Novak-Kalyayeva, Imperatywy praw człowieka w zarządzaniu publicznym: problemy krajów tranzytu demokratycznego
Katarzyna Płonka-Bielenin, Bezpieczeństwo publiczne jako podstawowe zadanie organów administracji a ochrona praw i wolności jednostki
Izabela Justyńska, Guerrino Mazzarolo, Cybercrime as a Global Problem
Leszek Wieczorek, Prawa człowieka a zagrożenia w cyberprzestrzeni w kontekście analizy Internetu jako współczesnego medium dla samobójców
Piotr Kapusta, Ku prawu zatrudnienia
Sławomir Maciejewski, Zasada godziwego wynagrodzenia za pracę jako prawo pracownicze
Beata Rogowska, Renata Jedlińska, Społeczna odpowiedzialność przedsiębiorstw a prawa człowieka
***INSTRUMENTY UNIWERSALNEGO SYSTEMU OCHRONY PRAW CZŁOWIEKA
Izabela Gawłowicz, Międzynarodowy Trybunał Sprawiedliwości wobec praw jednostki - przyczynek do rozważań
Anna Niedbała, Odpowiedzialność organizacji międzynarodowych za naruszenie praw człowieka. Casus Behrami i Saramati
Bartosz Ziemblicki, Rola organizacji pozarządowych w ochronie praw człowieka
Marek Olszewski, Regionalne organizacje międzynarodowe w działaniu na rzecz rozpowszechniania demokracji i praworządności
Łukasz Baratyński, Szczyt klimatyczny w Paryżu i jego wpływ na społeczność międzynarodową
***PRAKTYKA IMPLEMENTACJI UNIWERSALNYCH STANDARDÓW OCHRONY PRAW CZŁOWIEKA
Grzegorz Nizioł, Działalność europejskich organizacji ochrony praw człowieka wVpaństwach Azji Centralnej na przykładzie OBWE
Tatiana Fedorenko, Prawo człowieka do uczestnictwa w kształtowaniu i realizacji państwowej polityki w zakresie ochrony zdrowia
Agnieszka Łukaszczuk, Prawo dostępu do służby publicznej w Polsce w świetle Międzynarodowego Paktu Praw Obywatelskich i Politycznych
Ziyad Raoof, Region Kurdystanu Irackiego. Wyjątkowy przykład gwarantowania praw mniejszości religijnych i etnicznych na Bliskim Wschodzie
Sylweriusz B. Królak, Izraelska droga do demokracji konstytucyjnej
Magdalena Stefańska, Uwięzieni między wojną a klęską żywiołową - sytuacja humanitarna w Somalii w świetle obserwacji Międzynarodowego Ruchu Czerwonego Krzyża i Czerwonego Półksiężyca
NOTY O AUTORACH
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
(Pułapki Współczesności : studia, badania, praktyka)
Bibliografia na stronach 181-197.
Publikacja obejmuje dwa kluczowe problemy - narkotyki i dopalacze oraz zaburzenia będące następstwem kompulsywnego używania nowych technologii. Dobór problemów - przy całej wadze takich zjawisk, jak palenie tytoniu, e-papierosy, alkohol, hazard - nie jest przypadkowy, wynika bowiem z oceny sytuacji w realnych środowiskach młodzieżowych Wielkopolski, Podlasia, Mazowsza, ziemi lubuskiej i ziemi łódzkiej. Ale ujęcie zagadnienia uzależnień tylko w perspektywie społecznych, biologicznych czy psychologicznych uwarunkowań byłoby uproszczeniem, stąd w części pierwszej odnosimy się do zagadnień "wyższych", związanych z nowymi modelami życia społecznego, problemów antropologicznych i etycznych, bez których trudno zrozumieć fenomen rozwoju zaburzeń i uzależnień w ponowoczesnym świecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 316.34 [Wypożyczalnia dla Dorosłych] (1 egz.)
Filia Naukowa
Brak informacji o dostępności: sygn. 613.81/.84 [Filia Naukowa] (1 egz.)
Książka
W koszyku
(Media Cyfrowe)
Bibliografia na stronach 169-[174].
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania - współczesne hakerstwo ma wiele twarzy, Zamiast angażowania się w dotychczasowe debaty o etycznym aspekcie obchodzenia zabezpieczeń, autor analizuje społeczne, polityczne, kulturalne i ekonomiczne aspekty kultury hakerskiej. Książka pokazuje, że współczesne hakerstwo nie jest jedynie odzwierciedleniem innych istniejących trendów kulturalnych i ideologii - jak cyberpunk czy anarchizm i ko-munitarianizm - ale czynnikiem aktywnie kształtującym sposób, w jaki się komunikujemy i gromadzimy informacje. "Hakerstwo" jest pasjonującą lekturą zarówno dla tych, którzy chcą "odczarować" ten okryty złą sławą temat jak i dla entuzjastów informatyki.
Postaramy się dociec, w jaki sposób hakerstwo jest wykorzystywane do wywierania wpływu na społeczeństwo poprzez takie działania jak: cyberwojna, cyberterroryzm, haktywizm oraz cyberprzestępczość. Poddamy także analizie aspekty hakerstwa - które nie sq związane z programowaniem ani korzystaniem z komputera - badając powiązania pomiędzy Creative Commons, hakerami, którzy nie programują, proletariatem programistów oraz subkulturami hakerskimi. Wreszcie, wszystkie te różnorodne składniki zestawimy, aby określić sens i znaczenie hakerstwa.
SPIS TREŚCI
Hakerstwo, pochwała wolności / Edwin Bendyk
Podziękowania autorskie
1. Hack, czyli akt hakerstwa
2. Cracking: Czarne Kapelusze w intemecie
3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność
4.Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość
5.Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi
6.Sens hakerstwa
Dalsze lektury
Bibliografia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004.05 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Bibliografia, netografia, orzecznictwo na stronach 311-319.
(...) Autor nie przedstawia samych gier jako źródła problemu, tylko wskazuje powiązania zachowań i sytuacji patologicznych na tle gier cyfrowych. W literaturze fachowej, publicystyce oraz w mediach telewizyjnych, a także internetowych, bardzo często spotykamy się z wybitnie krytycznym podejściem do omawianej problematyki, co jest wynikiem błędnych poglądów i staraniem wyjaśnienia wszystkich okoliczności przez określenie "bo gry są złe". Problem natomiast najczęściej leży znacznie głębiej, i o ile gry cyfrowe jako rozrywka mogą być w pewnym stopniu odpowiedzialne za niektóre zachowania patologiczne, to nigdy nie są ich bezpośrednią przyczyną. (...) - [ze Wstępu]
SPIS TREŚCI
Wstęp
ROZDZIAŁ I. FENOMEN GIER CYFROWYCH
1. Wprowadzenie
2. Wojna konsol
3. Kultura gier
4. Język popkultury graczy
5. Strona moderska
ROZDZIAŁ II. CHARAKTERYSTYKA GIER CYFROWYCH
1. Gry cyfrowe znamieniem naszych czasów
2. Pojęcie i rodzaje gier cyfrowych
3. Pojęcie dobra komputerowego w grze
4. Prawne unormowanie gier
ROZDZIAŁ III. MROCZNA STRONA GIER CYFROWYCH
1. Farmy golda
2. Kradzież dóbr z gier cyfrowych
3. Zabójstwo na tle gier
4. E-doping
5. Szary rynek gier i polityka sprzedaży kluczy elektronicznych
6. Uzależnienie od gier
7. Agresja i cyberprzemoc
8. Ciemna strona crowdfundingu
9. Włamania, napady, naruszenie prywatności i inne negatywne aspekty gier terenowych, na przykładzie Pokemon Go
10. Narzędzia psychologiczne w grach
ROZDZIAŁ IV. KONTROWERSJE ZWIĄZANE Z GRAMI CYFROWYMI
1. Najbardziej kontrowersyjne gry w historii
2. Cenzura gier i oznaczenia ostrzegawcze
ROZDZIAŁ V. GRY CYFROWE W OPINII SPOŁECZNEJ
BIBLIOGRAFIA
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Prezentowana publikacja posiada charakter interdyscyplinarny. Jej Autorami są specjaliści w zakresie prawa kryminologii oraz pedagogiki i resocjalizacji, na co dzień w swoich badaniach i działaniach zawodowych podejmujący m.in. temat ochrony praw dziecka. Redaktorami naukowymi są eksperci w zakresie psychologii, psychoterapii oraz socjologii prawa, pracujący jako terapeuci, badacze, biegli sądowi oraz urzędnicy państwowi. Specjalizują się oni w temacie prewencji, edukacji oraz ochrony małoletnich przed przemocą, w tym przemocą seksualną.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 [Czytelnia dla Dorosłych] (1 egz.)
Brak okładki
Artykuł
W koszyku
Cyberprzestępczość AD2020 - stan aktualny i prognozy / Jerzy Kosiński. W: Cyberpandemia = cyberpandemic. S. 101-114. - 2020.
Książka
W koszyku
Cyfrowe Państwo : uwarunkowania i perspektywy / Marcin Kowalczyk. - Warszawa : PWN, 2019. - 414 stron : ilustracje, fotografie, wykresy ; 24 cm.
Bibliografia, netografia na stronach 313-357. Indeks.
"Monografię należy traktować jako próbę okiełznania bardzo dynamicznych procesów pojęciowych, za których pojmowaniem - jako społeczeństwo - stopniowo przestajemy nadążać. Jest to pewnego rodzaju (w dużym uproszczeniu) przewodnik służący do zrozumienia współczesnego, coraz bardziej technologicznie zaawansowanego świata. Jednocześnie książka jest bardzo aktualna - została napisana na podstawie najnowszych danych (ostatnie przypisy pochodzą z przełomu 2018/2019 roku, część danych pochodzi z lat wcześniejszych, głównie 2017-2018). W książce zawarto szczegółową analizę najnowszych trendów technologicznych związanych z cyfrową transformacją państwa, uwzględniających: rozwój technologii Blockchain, rozwój systemów sztucznej inteligencji, potencjał rafinacji Big Data, wzrastające znaczenie crowdsourcingu w usprawnianiu procesu podejmowania decyzji oraz funkcjonowanie modelu Otwartego Rządu (Open Government). Zostały w niej również poruszone wątki związane z cyberbezpieczeństwem oraz analizą współczesnych zagrożeń odnoszących się do sfery publicznej (cyberprzestępczość, cyberterroryzm, cyberwojna, fake news, groźba utraty zasilania określanego jako blackout, czy też specyficzne formy patologii sieciowych). Z perspektywy roku 2019 pojęcia z zakresu: Big Data, FinTech, sztuczna inteligencja, automatyzacja, alternatywne systemy płatności, cyberbezpieczeństwo itp. powinny skupić uwagę dużej części czytelników. (...) Książka powinna zainteresować środowisko akademickie, decydentów, urzędników administracji publicznej oraz profesjonalistów zainteresowanych wykorzystaniem np. rafinacji danych z internetu do pozyskiwania nowych grup docelowych bądź ściślejszą współpracą z instytucjami publicznymi w procesie ich modernizacji (np. przedstawicieli instytucji finansowych, organizacji typu FinTech itp.). Publikacja może także zostać wykorzystana jako podręcznik w praktycznym nauczaniu na kierunkach związanych z: e-administracją, e-biznesem, dokształcaniem kadr administracji publicznej w ramach studiów podyplomowych." - [Fragmenty Streszczenia]
SPIS TREŚCI
Wprowadzenie do problematyki Cyfrowego Państwa
Przedmiot i cel opracowania
Podstawowe problemy, założenia i hipotezy badawcze
Metodologia badań
Struktura opracowania
Założenia terminologiczne
-Zdefiniowanie pojęć e-government oraz e-governance
-Zdefiniowanie pojęcia m-government
Rozdział 1. Otoczenie technologiczne
1.1. Technologie informacyjno-komunikacyjne (ICT)
1.2. Nowe media
1.3. Web 2.0
1.4. UGC (User Genemted Content) - zawartość generowana przez użytkownika
1.4.1. Pojęcia pokrewne
1.5. Crowdsourcing - prosumpcja w środowisku Web 2.0
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
(Engram)
Bibliografia na stronach 268-272.
Celem książki jest zaprezentowanie zagrożeń ze strony komputera i Internetu dla dzieci i młodzieży. Ten wspaniały wynalazek techniczny to bezsprzecznie pozytywne źródło informacji i pożytecznej rozrywki. Daje ogromne możliwości użytkowania i rozwoju dzieci i młodzieży, pomocy w nauce, w pracy, ale niesie również zagrożenia (stresy, choroby i przeżycia traumatyczne).
Książka dotyczy niezwykle ważnego i groźnego zjawiska społecznego na świecie i w Polsce. W sposób interdyscyplinarny autor zaprezentował zagrożenia i uwarunkowania patologicznego komunikowania się dzieci i młodzieży w Internecie. Ważne jest zminimalizowanie tego problemu "...dr Kozak wychodzi naprzeciw tym oczekiwaniom swoją pionierską na skalę ogólnopolską książką. Za największy walor pracy należy uznać identyfikację i kompetentną ocenę krytyczną patologicznych portali internetowych. Autor rzeczowo i ze znawstwem przeprowadza swoje analizy i wystawia śmiałe, acz sprawiedliwe oceny. Polecam tę książkę wszystkim, którym bliska jest idea stopniowego zacieśniania więzi międzyludzkich, czemu Internet może skutecznie służyć, ale też wydatnie może je utrudniać". - [Z recenzji prof. UG dr. hab. Krzysztofa Kowalika]
SPIS TREŚCI
Wprowadzenie
1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym
1.1. Pojęcie, cele i rodzaje komunikowania
1.2. Komunikacja werbalna (słowna) i niewerbalna (mowa ciała)
1.3. Bariery i style komunikowania interpersonalnego
2. Komunikowanie się nadawców i odbiorców w Internecie
2.1. Środowisko Internetu - społeczna przestrzeń komunikowania
2.2. Komunikacja interpersonalna w Internecie - typy komunikacji międzyludzkiej
2.3. Język Internetu dzieci i młodzieży oraz autoprezentacja w świecie wirtualnym
2.4. Charakterystyka wybranych patologicznych portali w Internecie
3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych
3.1. Wymagania ergonomiczne w pracy z komputerem
3.2. Eliminowanie zagrożeń zdrowotnych na stanowisku pracy z komputerem
3.3. Bezpieczna i prawidłowa praca z komputerem
4. Internetoholizm, gry komputerowe i hazard internetowy
4.1. Uzależnienie od sieci - przyczyny, skutki, test diagnostyczny
4.2. Niektóre formy patologicznej aktywności dzieci i młodzieży w Internecie - gry komputerowe
4.3. Internetowy hazard - definicje, przyczyny, diagnoza (test) i skutki
5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystania przez dorosłych w Internecie
5.1. Cyberprzemoc - czyli agresja w Internecie, przyczyny i skutki
5.2. Wirtualne znajomości - pułapki i skutki dla dzieci i młodzieży
5.3. Grooming - relacje dorosłych z dziećmi w celu uwiedzenia i wykorzystania seksualnego (pornografia, pedofilia, seksoholizm)
5.4. Stalking - prześladowania ofiar w Internecie (skutek "chorej miłości")
6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych
6.1. Dostępność, atrakcyjność i różnorodność komunikowania dzieci i młodzieży w Internecie
6.2. Przemoc rówieśnicza a media elektroniczne - aspekty prawne w opinii młodzieży gimnazjalnej
6.3. Uzależnienia studentów od komputera i Internetu
6.4. Studenci Gdańskiego Uniwersytetu Trzeciego Wieku w Gdańsku - potrzeby zaspokajane przez Internet
Wykaz dzieł wykorzystanych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.7 [Magazyn Czytelni dla Dorosłych] (1 egz.)
Filia Naukowa
Brak informacji o dostępności: sygn. 316 [Filia Naukowa] (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje kolorowe, fotografie, rysunki ; 24 cm.
Bibliografia na stronach 186-191.
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk, podaje bardzo wiele przykładów takich działań hakerów z różnych państw.
Choć ta „cyberwalka” toczy się naprawdę, na oczach wszystkich, mało kto ją dostrzega. Osoby korzystające z internetu - a więc praktycznie każdy z nas - nie bardzo są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych. Żeby ugodzić dziś z wielką precyzją człowieka, równie dotkliwie jak bronią konwencjonalną, wystarczy atak internetowy przy pomocy oszczerstw, pomówień i kłamstw. W powszechnej bowiem opinii to, co napisane i to, co pokazuje obrazek, zwłaszcza na ekranie, uznawane jest za prawdę. Tymczasem sposobów manipulowania słowem i obrazem są tysiące, podobnie jak sposobów nękania - a nawet totalnego niszczenia wroga za pomocą internetu. By móc się bronić, by nie ulegać manipulacjom, trzeba poznać ich mechanizmy - temu właśnie służy „Cyberwojna” Piotra Łuczuka.
Niespotykanym walorem publikacji jest nie tylko opis przebiegu i metod cyberwojny, ale także rozważania o charakterze moralnym oparte na nauczaniu Kościoła katolickiego. Autor objaśnia np. zagadnienia wojny sprawiedliwej, prewencyjnej, obronnej. Powołuje się przy tym na wybitne autorytety, w tym na kilku ostatnich papieży, również św. Jana Pawła II. Odsłania kulisy demagogicznych działań zmierzających nie tylko do destrukcji militarnej i gospodarczej, ale także światopoglądowej całych narodów. Książka ta wyrywa nas z bierności i umacnia. - [od Wydawcy]
ZAWIERA: OD AUTORA
KOMPUTEROWY ZWRÓT GŁOWY
ERA KOMUTERA - CZYLI GENEZA CYBERWOJEN
-Istota wojny w cyberprzestrzeni
-Pierwsze przypadki wykorzystania technologii informacyjnych w konfliktach zbrojnych
-Pierwsze konflikty w cyberprzestrzeni
WIRTUALNE BITWY I REALNE KONSEKWENCJE
-Geopolityka cyberprzestrzeni
-WikiLeaks - nowy gracz czy pionek na cyberszachownicy?
-Potęga informacji
-Zimna wojna w internecie?
WSCHODNI WIATR CZY CYBERTORNADO?
-Długie ręce Kremla
-Cyberwojna "Made in China"
-Wirtualny kalifat i cyberdżihad
CYBERWOJNA A ZDERZENIE CYWILIZACJI
-Amerykański kowboj kontra chiński smok - pojedynek w samo południe
-Kto miesza w bliskowschodnim tyglu?
-Rosyjski niedźwiedź rusza na polowanie
-Rosyjskie działania wobec Polski i fenomem fake news
REALNE ZAGROŻENIE I WIRTUALNA OBRONA
-Toksyczny deszcz cyberzagrożeń - złowrogi cień mediów społecznościowych i ciasteczek
-Perfidne zagrożenia dla najmłodszych - nieświadome narzędzia cyberwojny
CZY WOJNA BEZ AMUNICJI JEST MNIEJSZYM ZŁEM
-Cyberwojna a wojna sprawiedliwa
-Nie taka straszna, jak ją malują? Straszniejsza ...
-Cyberwojna kontra sumienie
BIBLIOGRAFIA
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323.28 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327.5 [Czytelnia dla Dorosłych] (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej