Cyberprzestępczość
Sortowanie
Źródło opisu
Katalog centralny
(47)
Forma i typ
Książki
(44)
Proza
(19)
Publikacje naukowe
(11)
Poradniki i przewodniki
(7)
Publikacje fachowe
(6)
Audiobooki
(3)
Publikacje dydaktyczne
(3)
Publikacje popularnonaukowe
(3)
Literatura faktu, eseje, publicystyka
(2)
Dostępność
dostępne
(87)
wypożyczone
(15)
nieokreślona
(1)
Placówka
BD12 (Radzymińska 121)
(1)
BD52 (Rembielińska 6a)
(1)
BD53 (Bazyliańska 6)
(1)
BD65 (Krasnobrodzka 11)
(2)
CN1 (św. Wincentego 85)
(20)
MW123 (św. Wincentego 64)
(3)
W2 (Bazyliańska 6)
(9)
W29 (Rembielińska 6a)
(10)
W37 (Smoleńska 94)
(7)
W49 (Księcia Ziemowita 16)
(2)
W60 (Krasnobrodzka 11)
(7)
W64 (Radzymińska 121)
(12)
W72 (Suwalska 11)
(10)
W85 (Jórskiego 41)
(5)
W98 (Kondratowicza 23)
(9)
WP130 (św. Wincentego 85)
(4)
Autor
Kraśko Jan (1954- )
(3)
Mitnick Kevin D. (1963- )
(3)
Szamałek Jakub (1986- )
(3)
Child Lee (1954- )
(2)
Grant Andrew (1968- )
(2)
Lévy Marc (1961- )
(2)
Lévy Marc (1961- ). Cykl 9
(2)
Mościcka Regina
(2)
Mróz Remigiusz (1987- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Szeżyńska-Maćkowiak Krystyna
(2)
Vamosi Robert
(2)
Aro Jessikka
(1)
Banasiński Cezary
(1)
Batorowska Hanna
(1)
Boniewicz Aleksandra
(1)
Bravo Cesar
(1)
Brzeziński Wojciech (1980- )
(1)
Bębas Sylwester
(1)
Błaszczyk Cezary (1988- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Child Lee (1954- ). Jack Reacher novel (pol.)
(1)
Chlebowicz Piotr
(1)
Chmielecka Julia
(1)
Chmielewski Jacek Maria
(1)
Clancy Tom (1947- )
(1)
Clancy Tom (1947-2013). Net Force
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon files (pol.)
(1)
DiMaggio Jon
(1)
Dobrzański Jarosław
(1)
Dzierżawska Zosia (1983- )
(1)
Elżanowska Hanna
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Filipkowski Wojciech
(1)
FitzSimmons Matthew?
(1)
Forshaw James
(1)
Geppert Beata
(1)
Glen Piotr
(1)
Glińska Ewa (ekonomia)
(1)
Grażyński Andrzej
(1)
Guzik-Makaruk Ewa Monika (1971- )
(1)
Górka Marek (nauki o polityce)
(1)
Hoffman Andrew (informatyka)
(1)
Hoffmann Tomasz
(1)
Houellebecq Michel (1958- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz (prawo)
(1)
Jarociński Robert (1976- )
(1)
Jurgielewicz-Delegacz Emilia
(1)
Jönsson Sven (1971- )
(1)
Jönsson Sven (1971- ). Feralne Biuro Śledcze (pol.)
(1)
Jędrzejko Mariusz
(1)
Kaźmierska Agata
(1)
Kitchen Darren
(1)
Kmieciak Błażej
(1)
Koralewski Michał (prawo)
(1)
Kosior Filip (1992- )
(1)
Kotowska Justyna
(1)
Kowalski Michał (1973- )
(1)
Krawczyk Karina
(1)
Krzyżankiewicz Filip
(1)
Lanier Jaron
(1)
Larsson Stieg (1954-2004)
(1)
Larsson Stieg (1954-2004). Millennium
(1)
Laskowska Katarzyna
(1)
Laskowska Marta
(1)
Lipka Maciej (1980- )
(1)
Lipko Tomasz
(1)
Lucas Edward (1962- )
(1)
Léveque Pauline (1977- )
(1)
Lévêque Pauline
(1)
Maciejewski Robert
(1)
Majewski Piotr
(1)
McCarty Ben
(1)
Mednis Arwid
(1)
Misiorek Tomasz
(1)
Morrison Boyd (1967- )
(1)
Motylińska Paulina (informatologia)
(1)
Mróz Remigiusz (1987- ). Seria z Gerardem Edlingiem
(1)
Mądrzejowski Wiesław
(1)
Netczuk-Gwoździewicz Marzena
(1)
Nosowski Michał
(1)
Nowak Włodzimierz (1962- )
(1)
Olma Błażej (aktor)
(1)
Perkowska Magdalena
(1)
Pieczenik Steve
(1)
Pintara Maciej
(1)
Poznanski Ursula (1968- )
(1)
Pływaczewski Emil (1951- )
(1)
Redo Sławomir
(1)
Rojszczak Marcin
(1)
Safjański Tomasz
(1)
Sarna Marcin (prawo)
(1)
Simon William L. (1930- )
(1)
Skórzewska-Amberg Małgorzata
(1)
Strobel Arno (1962- )
(1)
Szafrański Adam
(1)
Szamałek Jakub (1986- ). Ukryta sieć (pol.)
(1)
Szpyra Ryszard
(1)
Rok wydania
2020 - 2024
(23)
2010 - 2019
(22)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(44)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(47)
Język
polski
(47)
Odbiorca
Szkoły wyższe
(4)
Informatycy
(3)
Studenci
(2)
6-8 lat
(1)
9-13 lat
(1)
Administratorzy danych osobowych
(1)
Adwokaci
(1)
Analitycy bezpieczeństwa
(1)
Dorośli
(1)
Dzieci
(1)
Inspektorzy ochrony danych
(1)
Młodzież
(1)
Policjanci
(1)
Pracownicy naukowi
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Rodzice
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura polska
(10)
Literatura amerykańska
(5)
Literatura francuska
(3)
Literatura angielska
(2)
Literatura austriacka
(1)
Literatura fińska
(1)
Literatura niemiecka
(1)
Literatura szwedzka
(1)
Temat
Kobieta
(5227)
Rodzina
(4023)
Przyjaźń
(3840)
Miłość
(3262)
Tajemnica
(2964)
Cyberprzestępczość
(-)
Śledztwo i dochodzenie
(2940)
Relacje międzyludzkie
(2524)
Zabójstwo
(2175)
Życie codzienne
(1911)
Magia
(1734)
Zwierzęta
(1608)
Dzieci
(1593)
Literatura polska
(1566)
Dziewczęta
(1533)
Uczucia
(1407)
Nastolatki
(1381)
II wojna światowa (1939-1945)
(1367)
Język polski
(1354)
Rodzeństwo
(1349)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1135)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Chłopcy
(1004)
Trudne sytuacje życiowe
(1004)
Wybory życiowe
(940)
Sekrety rodzinne
(934)
Policjanci
(908)
Żydzi
(895)
Relacja romantyczna
(882)
Osoby zaginione
(878)
Psy
(865)
Władcy
(863)
Historia
(847)
Kultura
(823)
Boże Narodzenie
(786)
Podróże
(776)
Prywatni detektywi
(768)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(743)
Walka dobra ze złem
(718)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(694)
Arystokracja
(681)
Koty
(680)
Krainy i światy fikcyjne
(680)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Poszukiwania zaginionych
(637)
Psychologia
(637)
Uprowadzenie
(637)
Matki i córki
(628)
Samorealizacja
(624)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(587)
Sztuka
(576)
Nauczyciele
(563)
Polacy za granicą
(560)
Zemsta
(554)
Wojsko
(551)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(517)
Obyczaje i zwyczaje
(515)
Śmierć
(510)
Zakochanie
(506)
Psychoterapia
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Dojrzewanie
(495)
Zarządzanie
(494)
Matematyka
(483)
Spisek
(474)
Osobowość
(473)
Seryjni zabójcy
(472)
Przyroda
(461)
Ojcowie i córki
(457)
Postawy
(452)
Lekarze
(449)
Marzenia
(445)
Samotność
(445)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(433)
Ludzie bogaci
(430)
Nauczanie początkowe
(428)
Czarownice i czarownicy
(427)
Stosunki interpersonalne
(426)
Pisarze
(424)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
2001-
(10)
1901-2000
(5)
1989-2000
(5)
1945-1989
(3)
Temat: miejsce
Polska
(7)
Rosja
(3)
Stany Zjednoczone (USA)
(3)
Londyn (Wielka Brytania)
(2)
Madryt (Hiszpania)
(2)
Opole (woj. opolskie)
(2)
Oslo (Norwegia)
(2)
Tel Awiw-Jafa (Izrael)
(2)
Tennessee (Stany Zjednoczone ; stan)
(2)
Amsterdam (Holandia)
(1)
Ateny (Grecja)
(1)
Finlandia
(1)
Francja
(1)
Kielce (woj. świętokrzyskie)
(1)
Kijów (Ukraina)
(1)
Mińsk (Białoruś)
(1)
Paryż (Francja)
(1)
Rzym (Włochy)
(1)
Stambuł (Turcja)
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie ; okolice)
(1)
Warszawa (woj. mazowieckie)
(1)
Wilno (Litwa)
(1)
Gatunek
Powieść
(16)
Thriller
(10)
Sensacja
(8)
Opracowanie
(6)
Poradnik
(6)
Praca zbiorowa
(6)
Kryminał
(5)
Monografia
(4)
Podręcznik
(4)
Sensacja (rodzaj/gatunek)
(2)
Opowiadania i nowele
(1)
Powieść obyczajowa
(1)
Powieść przygodowa
(1)
Powieść psychologiczna
(1)
Przewodnik tematyczny
(1)
Publicystyka
(1)
Publicystyka polityczna
(1)
Reportaż
(1)
Wywiad dziennikarski
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Prawo i wymiar sprawiedliwości
(8)
Socjologia i społeczeństwo
(8)
Media i komunikacja społeczna
(7)
Bezpieczeństwo i wojskowość
(4)
Polityka, politologia, administracja publiczna
(3)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
Rodzina, relacje międzyludzkie
(1)
47 wyników Filtruj
Książka
W koszyku
(Cykl 9 / Marc Levy ; 1)
Stanowi część 1. cyklu.
TO PRZESTĘPCY, ALE DZIAŁAJĄ W IMIĘ DOBRA To przestępcy, ale działają w imię dobra. Jest ich 9. Przyjaźnią się, zwierzają się sobie ze swoich tajemnic, stawiają czoło tym samym niebezpieczeństwom. A jednak nigdy się nie widzieli Zdarzyło się nocą, szaleńcza przerażająca gonitwa ulicami Oslo, Madrytu, Paryża, Tel Awiwu, Stambułu, Londynu. I niebezpieczne wyzwanie: godzić w podłość świata. Czyta się z zapałem i z gniewem, ulegając czarowi współczesnych Robin Hoodów, nieuchwytnych trzeźwo myślących bohaterów, którzy budzą sympatię już od pierwszych stron książki. Powieść, od której trudno się oderwać. Gilles Tranchant, księgarnia Cheminant.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
(dostępność ok. 31.05.2024)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
(dostępność ok. 13.06.2024)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
(dostępność ok. 28.05.2024)
Książka
W koszyku
Login / Tomasz Lipko. - Wydanie pierwsze. - Kraków : Wydawnictwo Literackie, 2019. - 372, [3] strony ; 22 cm.
U góry okładki: Cyberthriller autora bestsellerowego Notebooka.
U dołu okładki: Po zalogowaniu do Systemu poznasz wszystkie sekrety ludzi. Maile, SMS-y, życie podglądane przez kamerę w laptopie. Zobaczysz też swój prawdziwy obraz. Jesteś na to gotowy?
Dostępna także jako e-book.
"Login" sprawi, że już po kilkunastu stronach wyjmiecie karty SIM ze swoich smartfonów... Nowy cyberthriller Tomasza Lipko, autora głośnej powieści "Notebook". Bartłomiej Heller od ponad dwudziestu lat wiedzie spokojny żywot prowincjonalnego proboszcza, kiedy jego życie zmienia wizyta w prosektorium. Towarzyszy młodej kobiecie, Karolinie (nazywanej "Donicą"), której ojciec zginął w niewyjaśnionych okolicznościach. To Krzysztof Oliwa, słynny dziennikarz i legenda polskich mediów. Bartłomiej i Karolina wiedzą, że mężczyzna przed śmiercią zgromadził wszystkie sekrety na chipie, który wszczepił sobie głęboko pod skórę. Przełamując strach, ksiądz i dziewczyna rozpoczynają ryzykowną wędrówkę po zwłokach zamordowanego publicysty. Wśród wielu tajemnic, które miał zabrać ze sobą do grobu, jedna okazuje się szczególnie istotna. To sekret prowadzący prosto do duszy każdego z nas. Na nośniku znajduje się elektroniczny klucz do Systemu - archiwum wszystkich cyfrowych śladów, jakie pozostawiamy po sobie w wirtualnej - i nie tylko - rzeczywistości. Maile, SMS-y, zawartości komputerów czy nawet codzienne czynności skrycie rejestrowane przez kamerki naszych laptopów. W tym wyjątkowym miejscu zrozumiałem, że to login do przerażającej wizji świata, jaki po drugiej stronie ekranu komputera czeka na każdego z nas. Ksiądz Bartłomiej oraz Karolina wyważają drzwi do mrocznego świata tajemnic, wielkiego biznesu, tajnych służb i spisków. Postanawiają dotrzeć jak najdalej, nie wiedzą jednak, jaką cenę za to zapłacą. Na szczęście nie są sami. Mogą liczyć na dwójkę przyjaciół Bartka - prokuratora Radosława Bolestę i policjanta Igora Hanysa, znanych czytelnikom z Notebooka, pierwszej książki autora. Bohaterowie dzięki loginowi do systemu odkrywają tajemnice nie tylko innych, ale i swoje własne. Dlatego też dużo trudniej będzie o rozgrzeszenie. W "Loginie" elementy techno- i cyberthrillera oraz klasycznej powieści sensacyjnej łączą się z jak najbardziej prawdopodobnymi informacjami, które Tomasz Lipko zdobył podczas wieloletniej pracy w polskich mediach.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Książka
W koszyku
(Biznes Horyzonty)
Bibliografia na stronach 304-305.
Ta publikacja stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym językiem, a jednocześnie wyjaśniająca bardzo złożone zgadnienia książka, która już kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji ("Wall Street Journal", "Sunday Times"). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo łatwo w dzisiejszych czasach ukraść komuś tożsamość(w sieci). A skoro tak - twierdzi Autor - oznacza to, że zagrożone są fundamenty, na których społeczeństwa budowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie Czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób mogli eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Antykryminalistyka : taktyka i technika działań kontrwykrywczych / redakcja naukowa Piotr Chlebowicz, Paweł Łabuz, Tomasz Safjański. - Wydanie pierwsze. - Warszawa : Difin, 2022. - 308, [2] strony : tabele, wykresy, ilustracje ; 24 cm.
Bibliografia, netografia na stronach 293-[304].
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58568 (1 egz.)
Książka
W koszyku
Podszept / Jacek Łukawski. - Poznań : Czwarta Strona, copyright 2021. - 426, [5] stron ; 21 cm.
Stanowi część 2. cyklu z prokuratorem Arkadiuszem Painerem. Część 1. pt.: Odmęt.
Na okładce: Popularność ma niekiedy wysoką cenę...
Dostępna również jako e-book.
Śmierć młodziutkiej kieleckiej influencerki sprawia, że prokurator Arkadiusz Painer będzie musiał zmierzyć się z technologią i światem, których nie zna i nie rozumie. Na szczęście i tym razem przyjdą mu z pomocą Dorota Kowalska, uważana za najlepszą technik kryminalną w okolicy, a także Dariusz Kryński, który po raz pierwszy stanie na czele zespołu dochodzeniowego. Do "kręgu Painera" dołączy też młody informatyk z wydziału do walki z cyberprzestępczością, a jego pomoc okaże się nieodzowna. Nic jednak nie pójdzie łatwo.Umierają kolejne osoby, tymczasem w zespole śledczych dochodzi do konfliktu. Morderca ciągle wyprzedza policjantów o krok, a sprawę dodatkowo komplikuje rosnące zainteresowanie mediów.Wybucha afera, w której Kryński będzie starał się zrobić wszystko, by uniknąć roli kozła ofiarnego, a Painer, świadom konsekwencji, musi wybierać - postąpić wbrew woli zwierzchników czy wbrew prawu.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
(dostępność ok. 30.06.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Książka
W koszyku
Bibliografia przy pracach.
Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających zastosowanie w szeroko rozumianej dziedzinie energetyki. Autorzy podejmują w zebranych w prezentowanej pozycji artykułach bardzo ważkie, a zarazem istotne dla zarówno bezpieczeństwa rozumianego tradycyjnie, jak i sieciowego aspekty, które jednocześnie wiążą się z energetyką. Tak szerokie spojrzenie i zastosowana analiza pozwalają na uchwycenie wspólnych desygnatów, a także aspektów mających zastosowanie w obecnej rzeczywistości społecznej. Jest to o tyle ważne, że zmiany tak technologiczne, jak i społeczne, które zachodzą na różnych poziomach bezpieczeństwa mają wpływ na wszystkie dziedziny życia społecznego. W tym szczególnie istotne jest ich oddziaływanie na sprawy związane z rozwojem energetyki, a także wykorzystaniem jej w zupełnie nowych koncepcjach i mechanizmach. Wartość poznawcza poruszanej problematyki nieustannie ewoluuje, co determinuje ciągłe prowadzenie badań, zwłaszcza w kontekście zabezpieczania systemów energetycznych czy ich rozwoju. O ważności tej publikacji może stanowić zainteresowanie poruszanymi niej zagadnieniami ze strony licznych agend i jednostek naukowych na całym świecie, a także eksploracja nadań naukowych podejmujących tę niewątpliwie ważną i zarazem interdyscyplinarną problematykę.
Wstęp * Część I. Cyberbezpieczeństwo * Cyberprzestępczość i cyberterroryzm jako zagrożenie bezpieczeństwa energetycznego. Zarys problemu * Bezpieczeństwo energetyczne w świetle zagrożeń cybernetycznych * Inteligentne liczniki a ochrona prywatności * Zmiany natury zagrożeń dla energetycznych sieci dystrybucyjnych wobec wdrażania inteligentnych systemów pomiarowo-rozliczeniowych * Sieci inteligentne jako element bezpieczeństwa elektroenergetycznego * Inteligentna energia a modernizacja sektora energii * Centra energetyczne jako odpowiedź na współczesne wymogi bezpieczeństwa * energetycznego i ekologicznego państwa * Wspomaganie bezpieczeństwa pracy sieci dystrybucyjnych SN przez program doboru zabezpieczeń ziemnozwarciowych * Część II. Bezpieczeństwo fizyczne * Ewolucja charakterystyk zabezpieczeń odległościowych * Propozycja modyfikacji definicji bezpieczeństwa technicznego obiektów inżynierskich * Bezpieczeństwo obiektów inżynierskich a działalność człowieka * Wybrane aspekty bezpieczeństwa ekologicznego w obszarze wytwarzania energii elektrycznej * Kształtowanie kultury bezpieczeństwa w energetyce jądrowej * Bezpieczeństwo i praca elektrowni jądrowych w systemie elektroenergetycznym * Systemy bezpieczeństwa w elektrowni z reaktorem AP1000 * Rada do spraw bezpieczeństwa jądrowego i ochrony radiologicznej - geneza, usytuowanie, działalność * Bezpieczeństwo fizyczne stacji jako elementu systemu elektroenergetycznego * Outsourcing w zakresie bezpieczeństwa a ochrona infrastruktury krytycznej * Ramy prawne ochrony infrastruktury energetycznej przed aktami terroryzmu w Unii Europejskiej .
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 56527 (1 egz.)
Kaucja: 31,19 zł
Książka
W koszyku
(Bezpieczeństwo Dziś i Jutro)
Bibliografia strony 254-264. Indeks.
Wobec narastających współczesnych zagrożeń ze strony przestępczości, konieczny jest rozwój środków, metod i nowych narzędzi, którymi mogą się posługiwać organy ścigania. Publikacja prezentuje możliwości stosowania w nowych warunkach takich metod pracy policyjnej, jak: osobowe źródła informacji, tajne operacje specjalne, wariograf, świadek koronny, kontrola operacyjna i dane teleinformatyczne, internetowe i pocztowe, biały wywiad, czyli otwarte źródła informacji. Autorzy odnoszą się do obowiązujących obecnie znacznych zmian w przepisach regulujących stosowanie narzędzi pracy operacyjnej, analizując je zgodne z literą obowiązującego prawa, ale również opierając się na własnym, długoletnim doświadczeniu w bezpośredniej walce ze zorganizowaną przestępczością.
Wstęp * ROZDZIAŁ 1. Współczesne zagrożenia ze strony przestępczości * 1.1. Kształtowanie się współczesnego pojęcia przestępczości * 1.2. Przestępczość kryminalna * 1.3. Przestępczość ekonomiczna * 1.4. Przestępczość narkotykowa * 1.5. Współczesne zorganizowane grupy przestępcze * ROZDZIAŁ 2. Osobowe źródła informacji we współczesnych działaniach wykrywczych * 2.1. Zasada tajności współpracy * 2.2. Zakres podmiotowy i przedmiotowy współpracy * 2.3. Motywy podejmowania współpracy * 2.4. Sposób wykorzystania informacji pochodzących od źródeł osobowych * 2.5. Osobowe źródła informacji w projektach ustawy o czynnościach operacyjno-rozpoznawczych * 2.6. Sytuacja prawna osobowych źródeł informacji w wybranych krajach * ROZDZIAŁ 3. Tajne operacje specjalne * 3.1. Zakup kontrolowany, kontrolowane wręczenie lub przyjęcie korzyści majątkowej * 3.2. Problem b. oficerów działających pod przykryciem-zagrożenia i możliwości dalszego wykorzystania * 3.3. Przesyłka niejawnie nadzorowana - art. 19b ustawy o Policji * ROZDZIAŁ 4. Świadek koronny jako quasi-osobowe źródło informacji * 4.1. Analiza porównawcza znamion przepisów w kolejnych nowelizacjach ustawy o świadku koronnym i w przepisach wykonawczych * 4.2. Program ochrony świadka koronnego-aspekty praktyczne * 4.2.1. Obowiązujące formy ochrony i pomocy stosowane wobec świadków koronnych i osób im najbliższych * 4.2.2. Pozaprocesowe efekty programu ochrony świadka koronnego * 4.3. Próba podsumowania * ROZDZIAŁ 5. Kontrola operacyjna * 5.1. Prawne i faktyczne podstawy stosowania kontroli operacyjnej * 5.2. Tryb postępowania w sprawie kontroli operacyjnej * 5.3. Czas stosowania kontroli operacyjnej * 5.4. Przypadki niecierpiące zwłoki (art. 19 ust. 3 UoP) * 5.5. Zgoda następcza i zmiany w jej stosowaniu * 5.6. Formy kontroli operacyjnej * 5.7. Postępowanie z materiałami uzyskanymi w trakcie stosowania kontroli operacyjnej * 5.8. Uzyskiwanie danych telekomunikacyjnych, pocztowych oraz dotyczących usług świadczonych drogą elektroniczną * 5.8.1. Obszar danych udostępnianych Policji * 5.8.2. Tryb udostępniania danych * 5.8.3. Postępowanie z uzyskanymi materiałami oraz kontrola nad ich uzyskiwaniem * 5.9. Uregulowania szczególne dotyczące zagrożeń przestępczością o charakterze terrorystycznym * ROZDZIAŁ6. Możliwości wykorzystania wariografów głosowych w pracy operacyjnej * 6.1. Ogólne informacje o analizatorach głosowych * 6.2. Analizatory głosowe-zasady działania, możliwości i zagrożenia * 6.3. Metodyka stosowania analizatora głosowego * 6.3.1. Etapy przygotowania do badania * 6.3.1.1. Metodologia budowania kwestionariuszy pytań * 6.3.1.2. Rozmowa wstępna * 6.3.1.3. Przygotowanie otoczenia zewnętrznego * 6.3.2. Funkcjonowanie systemów analizatorów głosowych * 6.3.2.1. Tryb podstawowy – analiza wariograficzna bieżącej rozmowy * 6.3.2.2. Tryb nagrywania-rejestrator * 6.3.2.3. Tryb zaawansowany-analiza wcześniej nagranej rozmowy * 6.4. Istota badań * 6.5. Prezentacja, interpretacja wyników * 6.6. Analizatory głosowe a klasyczne wariografy * ROZDZIAŁ 7. Otwarte źródła informacji (biały wywiad) jako instrument przeciwdziałania i zwalczania przestępczości * 7.1. Klasyczna działalność wywiadowcza * 7.1.1. Kształtowanie się służb wywiadowczych * 7.1.2. Pojęcie i formy wywiadu * 7.2. Wywiad jako walka o wiedzę * 7.2.1. Dane a informacja wywiadowcza * 7.2.2. Klasyczny cykl wywiadowczy i jego zastosowanie w wywiadzie kryminalnym * 7.3. Otwarte źródła informacji * 7.3.1. Pojęcie „białego wywiadu" * 7.3.2. Formy otwartych źródeł informacji * 7.3.2.1. Internet jako największe współczesne źródło informacji * 7.3.2.2. Źródła drukowane * 7.3.2.3. Źródła rozgłoszeniowe - radio i telewizja * 7.3.2.4. Bazy danych * 7.3.2.5. Wywiadownie gospodarcze * 7.3.2.6. Geoinformacja (CIS) * 7.3.2.7. Źródła niekonwencjonalne * 7.4. Ocena informacji pochodzących z otwartych źródeł * 7.5. Elektroniczny System Odzyskiwania Mienia jako narzędzie wspomagające pracę z otwartymi źródłami informacji * 7.6. Dezinformacja w źródłach otwartych * 7.7. Biały wywiad jako czynność o charakterze operacyjno-rozpoznawczym * 7.8. Specyfika wykorzystania informacji ze źródeł otwartych przez organy ścigania i służby specjalne * 7.8.1. Prokuratura * 7.8.2. Policja * 7.8.3. Agencja Bezpieczeństwa Wewnętrznego * 7.8.4. Otwarte źródła informacji w zwalczaniu przestępczości finansowej * 7.9. Obrona przed penetracją otwartych źródeł * 7.10. Biały wywiad korporacyjny i kierunki jego rozwoju
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56050 (1 egz.)
Książka
W koszyku
Cyberjutsu : cyberbezpieczeństwo dla współczesnych ninja / Ben McCarty ; przekład: Piotr Fabijańczyk. - Wydanie I. - Warszawa : PWN, 2022. - XXVIII, [2], 240, [1] strona : ilustracje ; 24 cm.
W książce także ISBN oryginału i nazwa wydawcy oryginału: No Starch Press.
Indeks.
Książka "Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja" to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58636 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online.
Tytuł oryginału: "The art of invisibility : the world`s most famous hacker teaches you how to be safe in the age of big brother and big data".
Bibliografia, netografia na stronach 467-[497]. Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje oraz rządy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Prywatność to dziś luksus, na który niewielu z nas może sobie pozwolić. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny. Stwórz odporne na złamanie hasło. Dowiedz się, czego nie należy robić na biurowym komputerze, drukarce czy innym urządzeniu firmowym. Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Zabezpiecz dostęp do swojego komputera, telefonu, routera, a nawet drukarki. Naucz się bezpiecznie korzystać z otwartych sieci Wi-Fi w miejscach publicznych. Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
(dostępność ok. 20.06.2024)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online.
Tytuł oryginału: "The art of invisibility : the world`s most famous hacker teaches you how to be safe in the age of big brother and big data".
Bibliografia, netografia na stronach 467-[497]. Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje oraz rządy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Prywatność to dziś luksus, na który niewielu z nas może sobie pozwolić. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoje rodziny. Stwórz odporne na złamanie hasło. Dowiedz się, czego nie należy robić na biurowym komputerze, drukarce czy innym urządzeniu firmowym. Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Zabezpiecz dostęp do swojego komputera, telefonu, routera, a nawet drukarki. Naucz się bezpiecznie korzystać z otwartych sieci Wi-Fi w miejscach publicznych. Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ekstremista / Remigiusz Mróz. - Wydanie I. - Poznań : Filia, 2021. - 453, [10] stron ; 21 cm.
(Mroczna Strona)
(Seria z Gerardem Edlingiem / Remigiusz Mróz [3])
Stanowi część 3. cyklu z Gerardem Edlingiem. Część 1. pt.: Behawiorysta ; część 2. pt.: Iluzjonista ; część 3. pt.: Ekstremista ; część 4. pt.: Kabalista.
Na okładce: "Świetny thriller! Autor światowej klasy!" B.A. Paris.
Dostępna również jako e-book i audiobook.
Wyścig ze śmiercią czas zacząć. W Opolu znika maturzystka, a jedynym pozostawionym przez nią śladem jest karta tarota z symbolem sprawiedliwości. Rodzina nie zamierza iść na policję, gdyż twierdzi, że dziewczyna zmagała się z problemami i nieraz deklarowała, że któregoś dnia ucieknie z domu. Jedyną osobą, która dostrzega w tym coś więcej, jest lokalna dziennikarka, Małgorzata Rosa.Od kilku miesięcy śledziła powracający w internecie motyw kart do wróżenia, zdający się mieć związek ze zdarzeniami, w które wplątany był niedawno Gerard Edling. Nie widząc innej możliwości, próbuje szukać pomocy u człowieka, który z nieznanych jej przyczyn nie chce mieć z nią nic wspólnego.
Ta pozycja znajduje się w zbiorach 9 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
Długość kolejki oczekujących: 1. (dostępność ok. 29.11.2023)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
(dostępność ok. 15.07.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (2 egz.)
Audiobook
CD
W koszyku
Ekstremista [Książka mówiona] / Remigiusz Mróz. - [Piaseczno] : Storybox.pl, copyright 2021. - 1 dysk optyczny (CD-Audio) : digital, stereo ; 12 cm.
10 godz. 25 min.
Stanowi część 3. cyklu z Gerardem Edlingiem. Część 1. pt.: Behawiorysta ; część 2. pt.: Iluzjonista.
Czyta: Robert Jarociński.
Dostępna także w formie drukowanej.
Nagranie w formacie mp3.
Wyścig ze śmiercią czas zacząć. W Opolu znika maturzystka, a jedynym pozostawionym przez nią śladem jest karta tarota z symbolem sprawiedliwości. Rodzina nie zamierza iść na policję, gdyż twierdzi, że dziewczyna zmagała się z problemami i nieraz deklarowała, że któregoś dnia ucieknie z domu. Jedyną osobą, która dostrzega w tym coś więcej, jest lokalna dziennikarka, Małgorzata Rosa. Od kilku miesięcy śledziła powracający w internecie motyw kart do wróżenia, zdający się mieć związek ze zdarzeniami, w które wplątany był niedawno Gerard Edling. Nie widząc innej możliwości, próbuje szukać pomocy u człowieka, który z nieznanych jej przyczyn nie chce mieć z nią nic wspólnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.821-3 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [941]-989.
Dla studentów prawa, kryminologii, bezpieczeństwa narodowego, socjologii, pedagogiki, resocjalizacji, adwokatów, radców prawnych, sędziów, prokuratorów i pracowników naukowych.
Publikacja jest wszechstronnym opracowaniem najistotniejszych zagadnień z dziedziny kryminologii. Autorzy, związani z Białostocką Szkołą Kryminologii oraz Organizacją Narodów Zjednoczonych, w przystępny sposób przedstawiają problemy przestępczości i patologii społecznych. W książce opisano m.in.: genezę oraz trendy i tendencje rozwojowe kryminologii na świecie ; rozwój kryminologii w Polsce ; metody badań w kryminologii ; teorie kryminologiczne ; wybrane zagadnienia profilaktyki kryminologicznej. Autorzy przedstawiają najważniejsze kategorie przestępczości, takie jak: przestępczość gospodarcza, przestępczość narkotykowa, przestępczość okołotransplantacyjna, cyberprzestępczość, przestępczość stadionowa czy przestępczość na szkodę środowiska. Atutem książki jest uwzględnienie w jej treści założeń Agendy ONZ na rzecz zrównoważonego rozwoju 2030, ukierunkowanych na wzrost gospodarczy, rozwój społeczny i ochronę środowiska w kontekście zapobiegania przestępczości. Prezentowane treści uzupełnione są licznymi elementami graficznymi, co pomoże zrozumieć i zapamiętać omawiane zagadnienia.
WYKAZ SKRÓTÓW * SŁOWO WSTĘPNE * CZĘŚĆ I. WPROWADZENIE DO KRYMINOLOGII * ROZDZIAŁ I. ZAGADNIENIA PODSTAWOWE KRYMINOLOGII JAKO NAUKI (Wojciech Filipkowski, Ewa M. Guzik-Makaruk) * 1. Nauka kryminologii * 2. Przestępstwo * 3. Przestępca * 4. Przestępczość * 5. Patologie społeczne * 6. Ofiara * 7. Relacje kryminologii z innymi naukami * ROZDZIAŁ II. ŹRÓDŁA INFORMACJI O PRZESTĘPCZOŚCI (Magdalena Perkowska) * 1. Statystyki kryminalne * 2. Badania sondażowe * 3. "Ciemna liczba" przestępstw * ROZDZIAŁ III. GENEZA ORAZ TRENDY I TENDENCJE ROZWOJOWE KRYMINOLOGII NA ŚWIECIE (Emil W. Pływaczewski) * 1. Ewolucja kryminologii na świecie * 2. Kierunki i fazy rozwoju kryminologii * 3. Organizacje między narodowe i stowarzyszenia * ROZDZIAŁ IV. ROZWÓJ KRYMINOLOGII W POLSCE. KIERUNKI KLASYCZNYCH BADAŁ KRYMINOLOGICZNYCH (Emil W. Pływaczewski) * 1. Polska rozbiorowa * 2. Okres między wojenny (1918-1939) * 3. Od okresu powojennego do 1969 r. * 4. Lata 1970-1989 * 5. Lata 90. do końca XX w. * 6. Kierunki klasycznych badań kryminologicznych. Nauczanie kryminologii w Polsce w XXI w. * ROZDZIAŁ V. BIAŁOSTOCKA SZKOŁA KRYMINOLOGII - NOWE KIERUNKI, METODY I PERSPEKTYWY BADAŁ KRYMINOLOGICZNYCH (Emil W. Pływaczewski) * 1. Interdyscyplinarne badania nad bezpieczeństwem obywateli * 2. Pozbawianie sprawców owoców przestępstw * 3. Badania w zakresie problematyki medycyny transplantacyjnej * 4. Badania porównawcze w nowej między narodowej serii wydawniczej * 5. Interdyscyplinarne badania o charakterze skoordynowanym, ich etapy i poziomy * 6. Koncepcja matrycy doskonałości badań naukowych - paradygmat Białostockiej Szkoły Kryminologii * ROZDZIAŁ VI. METODY BADAŁ W KRYMINOLOGII (Ewa Glińska) * 1. Uwagi wprowadzające * 2. Etapy procesu badawczego * 3. Techniki badawcze w kryminologii * ROZDZIAŁ VII. TEORIE KRYMINOLOGICZNE (Emil W. Pływaczewski, Emilia Jurgielewicz-Delegacz) * 1. Teorie biologiczne * 2. Teorie psychologiczne * 3. Teorie socjologiczne * 4. Teorie biosocjalne (biosocjologiczne) * 5. Etiologia przestępczości według wybranych polskich kryminologów * ROZDZIAŁ VIII. WYBRANE ZAGADNIENIA PROFILAKTYKI KRYMINOLOGICZNEJ (Wojciech Filipkowski) * 1. Profilaktyka - zagadnienia ogólne dotyczące profilaktyki * 2. Zapobieganie przestępczości i patologiom społecznym * 3. Charakterystyka prewencji * CZĘŚĆ II. WYBRANE KATEGORIE PRZESTĘPCZOŚCI W POLSCE * ROZDZIAŁ I. OGÓLNA CHARAKTERYSTYKA PRZESTĘPCZOŚCI W POLSCE (Katarzyna Laskowska) * 1. Statystyczny obraz przestępczości ujawnionej w Polsce w latach 1924-1938 * 2. Statystyczny obraz przestępczości ujawnionej w Polsce w latach 1954-1969 * 3. Statystyczny obraz przestępczości stwierdzonej w Polsce w latach 1970-2017 * 4. Geografia przestępczości * ROZDZIAŁ II. PRZESTĘPCZOŚĆ NIELETNICH (Emilia Jurgielewicz-Delegacz) * 1. Fenomen przestępczości nieletnich * 2. Etiologia przestępczości nieletnich * 3. Przeciwdziałanie przestępczości nieletnich * ROZDZIAŁ III. PRZESTĘPCZOŚĆ KOBIET (Katarzyna Laskowska) * 1. Dynamika i struktura przestępczości kobiet * 2. Etiologia przestępczości kobiet * 3. Profilaktyka przestępczości kobiet * ROZDZIAŁ IV. PRZESTĘPCZOŚĆ CUDZOZIEMCÓW (Magdalena Perkowska) * 1. Fenomen zjawiska przestępczości cudzoziemców w Polsce * 2. Etiologia zjawiska * 3. Profilaktyka przestępczości cudzoziemców * ROZDZIAŁ V. PRZESTĘPCZOŚĆ OSADZONYCH (Magdalena Perkowska) * 1. Fenomen zjawiska przestępczości osadzonych w jedno stkach penitencjarnych w Polsce * 2. Etiologia przestępczości osadzonych * 3. Profilaktyka przestępczości osadzonych * ROZDZIAŁ VI. PRZESTĘPCZOŚĆ KRYMINALNA (Magdalena Perkowska) * 1. Fenomen zjawiska przestępczości kryminalnej w Polsce * 2. Etiologia przestępczości kryminalnej * 3. Profilaktyka przestępczości kryminalnej * ROZDZIAŁ VII. PRZESTĘPCZOŚĆ ZORGANIZOWANA (Emil W. Pływaczewski, Wojciech Filipkowski, Katarzyna Laskowska) * 1. Fenomen przestępczości zorganizowanej * 2. Etiologia rozwoju przestępczości zorganizowanej w Polsce * 3. Profilaktyka przestępczości zorganizowanej * ROZDZIAŁ VIII. PRZESTĘPCZOŚĆ NARKOTYKOWA (Katarzyna Laskowska) * 1. Fenomen przestępczości narkotykowej * 2. Etiologia przestępczości narkotykowej * 3. Profilaktyka przestępczości narkotykowej * ROZDZIAŁ IX. PRZESTĘPCZOŚĆ GOSPODARCZA (Wojciech Filipkowski) * 1. Fenomen przestępczości gospodarczej * 2. Etiologia przestępczości gospodarczej * 3. Profilaktyka przestępczości gospodarczej * ROZDZIAŁ X. PRZESTĘPCZOŚĆ Z UŻYCIEM KOMPUTERÓW I ICH SIECI (Wojciech Filipkowski) * 1. Fenomen przestępczości z użyciem komputerów i ich sieci * 2. Etiologia zjawiska przestępczości z użyciem komputerów i ich sieci * 3. Profilaktyka przestępczości komputerów i ich sieci * ROZDZIAŁ XI. WYPADKI DROGOWE (Emilia Jurgielewicz-Delegacz) * 1. Fenomen wypadków drogowych * 2. Etiologia wypadków drogowych * 3. Przeciwdziałanie wypadkom drogowym * ROZDZIAŁ XII. PRZESTĘPCZOŚĆ STADIONOWA (Wojciech Filipkowski) * 1. Fenomen przestępczości stadionowej * 2. Etiologia przestępczości stadionowej * 3. Profilaktyka przestępczości stadionowej * ROZDZIAŁ XIII. PRZESTĘPCZOŚĆ MOTYWOWANA NIENAWIŚCIĄ (Emilia Jurgielewicz-Delegacz) * 1. Fenomen przestępczości motywowanej nienawiścią * 2. Etiologia przestępczości motywowanej nienawiścią * 3. Profilaktyka przestępczości motywowanej nienawiścią * ROZDZIAŁ XIV. PRZESTĘPCZOŚĆ SEKSUALNA (Emilia Jurgielewicz-Delegacz) * 1. Fenomen przestępczości seksualnej * 2. Etiologia przestępczości seksualnej * 3. Profilaktyka przestępczości seksualnej * ROZDZIAŁ XV. PRZESTĘPCZOŚĆ OKOŁOTRANSPLANTACYJNA (Ewa M. Guzik-Makaruk) * 1. Przestępczość okołotransplantacyjna - wprowadzenie do problematyki * 2. Przestępczość okołotransplantacyjna - aspekty kryminologiczne * ROZDZIAŁ XVI. PRZESTĘPCZOŚĆ NA SZKODĘ ŚRODOWISKA (Ewa M. Guzik-Makaruk) * 1. Przestępczość na szkodę środowiska - wprowadzenie do problematyki * 2. Przestępczość na szkodę środowiska - aspekty kryminologiczne * ROZDZIAŁ XVII. PATOLOGIE SPOŁECZNE POWIĄZANE Z PRZESTĘPCZOŚCIĄ (Katarzyna Laskowska) * 1. Fenomen patologii społecznych w Polsce * 2. Etiologia rozwoju patologii społecznych w Polsce * 3. Profilaktyka patologii społecznych * CZĘŚĆ III. ZRÓWNOWAŻONY ROZWÓJ SPOŁECZEŁSTW NA RZECZ PRZECIWDZIAŁANIA PRZESTĘPCZOŚCI * ROZDZIAŁ I. MILENIJNE CELE ROZWOJU 2000-2015 I EFEKTY ICH REALIZACJI (Emilia Jurgielewicz-Delegacz) * 1. Raport Milenijny * 2. Deklaracja Milenijna Narodów Zjednoczonych * 3. Milenijne Cele Rozwoju * 4. Realizacja Milenijnych Celów Rozwoju * ROZDZIAŁ II. PRIORYTETY AGENDY NA RZECZ ZRÓWNOWAŻONEGO ROZWOJU 2030 (Sławomir Redo) * ROZDZIAŁ III. KRYMINOLOGICZNE ASPEKTY ZRÓWNOWAŻONEGO ROZWOJU SPOŁECZEŁSTW (Sławomir Redo) * 1. Bieda * 2. Mniej nierówności * 3. Głód * 4. Zdrowie i jakość życia * 5. Edukacja * 6. Równość płci * 7. Prawa człowieka a bezpieczeństwo * 8. Pokój, sprawiedliwość oraz skuteczne i odpowiedzialne instytucje (samo)rządowe * 9. Kultura prawości a trendy demo graficzne 2030-2060 * ROZDZIAŁ IV. KRYMINOLOGICZNE ASPEKTY WZROSTU GOSPODARCZEGO (Sławomir Redo) * 1. Przemysł, innowacyjność, infrastruktura * 2. Pomoc techniczna * 3. Zrównoważone miasta i lokalne społeczności * 4. Włączanie społeczne * 5. Partycypacja w zintegrowanym i zrównoważonym planowaniu i zagospodarowywaniu osiedli * 6. Partnerstwo na rzecz celów * 7. Inkluzywny wzrost gospodarczy i godna praca * ROZDZIAŁ V. KRYMINOLOGICZNE I PROFILAKTYCZNE ASPEKTY OCHRONY ŚRODOWISKA (Sławomir Redo) * 1. Akcja klimatyczna * 2. Ochrona zasobów naturalnych i środowiska przed degradacją * 3. Wzrost gospodarczy i podział korzyści * 4. Rozwój społeczny, zapobieganie przestępczości i "Zero tolerancji" * 5. Nowe formy polityki "Zero tolerancji" * 6. Czysta woda i warunki sanitarne * 7. Życie na lądzie * BIBLIOGRAFIA * SPIS TABEL * SPIS DIAGRAMÓW * SPIS WYKRESÓW * AUTORZY
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 34 (1 egz.)
Książka
W koszyku
U dołu okładki: Czy odważysz się wybrać zwycięzcę, jeśli nagrodą jest śmierć?
Marzenia czasem się spełniają. Te makabryczne też Może nie znosili swojego sąsiada, nie cierpieli dziewczyny wiecznie odnoszącej sukcesy, nienawidzili swojego szefa. Wpisali ich na listę i trzymają kciuki. Zasłużyli na śmierć? Kiedy komisarz hamburskiej policji kryminalnej Daniel Buchholz otrzymuje wezwanie do opuszczonej fabryki, nie spodziewa się, że na miejscu zastanie potwornie okaleczone zwłoki i nową koleżankę - Ninę Salomon. Pedantyczny Buchholz i wybuchowa Salomon od pierwszej chwili skaczą sobie do oczu. Policjantka posiada jednak nieomylny instynkt, dzięki któremu razem z pracowitym partnerem odkrywa świat zbrodni w najmroczniejszym zaułku Internetu. Właśnie tam toczy się gra, w której nagrodą jest śmierć. Eliminacje rozpoczęte. Rozgrywka trwa. Każdy ma szansę trafić na listę. Każdy może zagłosować.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 austr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 austr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 austr. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 austr. (1 egz.)
(dostępność ok. 11.05.2021)
Książka
W koszyku
(Monografie Prawnicze)
Bibliografia, wykaz aktów prawnych na stronach [391]-418.
Punktem wyjściowym rozważań autorki jest teza, że mimo częstych zmian przepisów polskie prawo karne nie zapewnia dzieciom wystarczającej ochrony przed ich wykorzystaniem seksualnym w cyberprzestrzeni. Ustawodawca w ogóle nie przewidział możliwości występowania pewnych zachowań, do których dochodzi w cyberprzestrzeni, a z kolei tam, gdzie taką możliwość przewiduje, zakres ochrony prawnej nie jest wystarczający. Publikacja całościowo i szczegółowo analizuje i omawia zagadnienie przestępstw seksualnego wykorzystania dziecka z wykorzystaniem sieci teleinformatycznych, przy czym autorka dokonuje dogłębnej oceny zakresu ochrony zapewnianej de lege lata dziecku przez polskie prawo karne w tym zakresie. Ponadto wskazuje rozwiązania de lege ferenda w obszarach, które jej zdaniem wymagają zmian.
Wykaz skrótów * Wstęp * Rozdział I. CYBERPRZESTRZEŁ I CYBERPRZESTĘPSTWO - ZAGADNIENIA PODSTAWOWE * 1.1. Uwagi wprowadzające * 1.2. Komputery, sieci komputerowe, społeczeństwo informacyjne * 1.3. Systemy komputerowe, informatyczne i teleinformatyczne * 1.4. Dane komputerowe, dane informatyczne, dane cyfrowe, informacja cyfrowa * 1.5. Cyberprzestrzeń - pojęcie informatyczne, prawne i społeczne * 1.6. Zachowania w cyberprzestrzeni - efekt odhamowania online (online disinhibition effect) i efekt Proteusza (Proteus effect) * 1.7. Cyberprzestępstwo - nowe przestępstwo czy przestępstwo w nowym środowisku * 1.8. Podsumowanie * Rozdział II. PARAFILIE I ZABURZENIA PARAFILNE * 2.1. Uwagi wprowadzające * 2.2. Definicje i kryteria diagnostyczne parafilii * 2.3. Kryteria specyficzne wybranych parafilii * 2.3.1. Ekshibicjonizm * 2.3.2. Oglądactwo * 2.3.3. Pedofilia * 2.4. Podsumowanie * Rozdział III. SEKSUALNE WYKORZYSTANIE DZIECKA W CYBERPRZESTRZENI - WPROWADZENIE DO PROBLEMATYKI * 3.1. Uwagi wprowadzające * 3.2. Dziecko - zakres normatywny pojęcia * 3.3. Pojęcie seksualnego wykorzystania dziecka * 3.3.1. Rozwój definicji seksualnego wykorzystania dziecka * 3.3.2. Kliniczne definicje seksualnego wykorzystania dziecka * 3.3.3. Legalne definicje seksualnego wykorzystania dziecka w prawie ponadpaństwowym i obcym * 3.4. Problemy terminologiczne * 3.4.1. Zakres pojęcia seksualnego wykorzystania dziecka * 3.4.2. Pedofilia i czyny pedofilne a seksualne wykorzystanie dziecka * 3.5. Kategorie seksualnego wykorzystania dziecka * 3.6. Fizyczne i psychiczne skutki seksualnego wykorzystania dziecka * 3.7. Seksualne wykorzystanie dziecka w cyberprzestrzeni * 3.7.1. Określenie pojęcia * 3.7.2. Tło i skala zjawiska * 3.8. Typologia i profil sprawców * 3.9. Pedofilia sieciowa (pedofilia online) * 3.10. Podsumowanie * Rozdział IV. OCHRONA DZIECKA PRZED SEKSUALNYM WYKORZYSTANIEM W ŚWIETLE MIĘDZYNARODOWYCH REGULACJI PRAWNYCH * 4.1. Uwagi wprowadzające * 4.2. Rys historyczny * 4.3. Konwencje przyjęte przez Organizację Narodów Zjednoczonych * 4.4. Konwencja Międzynarodowej Organizacji Pracy * 4.5. Konwencje Rady Europy * 4.6. Instrumenty prawne Unii Europejskiej * 4.7. Podsumowanie * Rozdział V. ZNAMIONA WSPÓLNE DLA PRZESTĘPSTW ZWIĄZANYCH Z WYKORZYSTANIEM SEKSUALNYM DZIECKA W POLSKIM KODEKSIE KARNYM * 5.1. Uwagi wprowadzające * 5.2. Przedmiot ochrony * 5.3. Wspólne znamiona określające naganną czynność seksualną * 5.3.1. Obcowanie płciowe * 5.3.2. Inne czynności seksualne * 5.4. Czynności seksualne w cyberprzestrzeni * 5.5. Podsumowanie * Rozdział VI. TYPY PRZESTĘPSTW ZWIĄZANE Z CZYNNOŚCIAMI SEKSUALNYMI Z UDZIAŁEM DZIECKA W POLSKIM KODEKSIE KARNYM * 6.1. Wprowadzenie * 6.2. Czynności seksualne z udziałem dziecka w świetle art. 200 k.k * 6.2.1. Unormowania del ege lata * 6.2.2. Postulaty de lege ferenda * 6.3. Czynności seksualne z dzieckiem penalizowane na podstawie art. 199 k.k * 6.3.1. Unormowania de lege lata * 6.3.2. Propozycje de lege ferenda * 6.4. Czynności seksualne z udziałem dziecka w art. 198 k.k * 6.5. Zgwałcenie dziecka w świetle art. 197 k.k * 6.5.1. Obowiązujący stan prawny * 6.5.2. Zgwałcenie w cyberprzestrzeni * 6.5.3. Postulaty nowelizacyjne * 6.6. Podsumowanie * Rozdział VII. PRZESTĘPSTWO NAGABYWANIA DZIECKA W CELACH SEKSUALNYCH (CHILD CYBERGROOMING) * 7.1. Pojęcie i rodzaje groomingu * 7.2. Cybergrooming (online grooming) - definicja pojęcia, typologia sprawców i modele zachowań * 7.3. Definicje legalne * 7.4. Kryminalizacja groomingu w polskim Kodeksie karnym de lege lata * 7.5. Propozycje de lege ferenda * 7.6. Podsumowanie * Rozdział VIII. ZJAWISKO I KRYMINALIZACJA PORNOGRAFII * 8.1. Pornografia - próba określenia pojęcia * 8.2. Pornografia z udziałem dziecka i wirtualna pornografia dziecięca - wprowadzenie do problematyki * 8.3. Kryminalizacja przestępstw związanych z pornografią w polskim Kodeksie karnym de lege lata * 8.3.1. Treści pornograficzne z udziałem małoletniego * 8.3.2. Treści pornograficzne prezentowane małoletniemu * 8.4. Propozycje de lege ferenda * 8.5. Podsumowanie * Rozdział IX. INNE PRZESTĘPSTWA SEKSUALNE NA SZKODĘ DZIECKA * 9.1. Propagowanie i reklama czynów seksualnych z udziałem dziecka * 9.1.1. Obowiązujący stan prawny * 9.1.2. Postulaty nowelizacyjne * 9.1.3. Podsumowanie * 9.2. Wykorzystanie seksualne z użyciem wizerunku (image-based sexualabuse) * 9.2.1. Pojęcie i skala zjawiska * 9.2.2. Kryminalizacja wykorzystania seksualnego z użyciem wizerunku w polskim prawie karnym * 9.2.3. Propozycje de lege ferenda * 9.2.4. Podsumowanie * RozdziałX. WNIOSKI KOŁCOWE * Bibliografia * Wykazaktów prawnych * Wykaz orzecznictwa * Literatura
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 34 (1 egz.)
Audiobook
CD
W koszyku
Cokolwiek wybierzesz [Książka mówiona] / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 dysk optyczny (CD-Audio) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 1)
747 min.
Stanowi część 1. cyklu.
Czyta Błażej Olma.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Kiedy zrozumiesz, o co w tym wszystkim chodzi, może być już za późno... Na jednej z warszawskich ulic dochodzi do wypadku. Ginie Ryszard Buczek, aktor prowadzący popularny program dla dzieci. Wszystko wskazuje na to, że stracił kontrolę nad pojazdem.Julita Wójcicka, dziennikarka plotkarskiego portalu, ma podstawy sądzić, że ktoś pomógł celebrycie odejść z tego świata. Młoda, niedoświadczona dziewczyna zaczyna prowadzić śledztwo na własną rękę. Szybko przekonuje się, że prawda o śmierci telewizyjnego gwiazdora jest bardziej przerażająca, niż ktokolwiek mógłby sobie wyobrazić. W świecie rządzonym przez nowe technologie nic nie jest takie, jak być powinno...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.821-3 (1 egz.)
Książka
W koszyku
Gdziekolwiek spojrzysz / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo W.A.B., 2020. - 382, [2] strony ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 3)
Stanowi część 3. cyklu. Część 1. pt.: Cokolwiek wybierzesz ; część 2. pt.: Kimkolwiek jesteś.
U góry okładki: Inteligencja jest sztuczna, zagrożenie prawdziwe.
Dostępna również jako e-book i audiobook.
Jesień 2020 roku. Dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W ręce analityków złośliwego oprogramowania trafia tajemniczy wirus. Julita Wójcicka odkrywa, że złoczyńcy, których śledzi od dwóch lat, zainteresowali się nagle. zbiorami bibliotecznymi. Te wszystkie wątki zazębiają się ze sobą, a mianownikiem, który je łączy, jest sztuczna inteligencja.
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 pol. (1 egz.)
(dostępność ok. 04.07.2024)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. (1 egz.)
Audiobook
CD
W koszyku
Gdziekolwiek spojrzysz [Książka mówiona] / Jakub Szamałek. - Warszawa : [Piaseczno] : Biblioteka Akustyczna ; Storybox.pl, copyright 2021. - 1 dysk optyczny (CD-Audio) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 3)
9 godz. 59 min.
Stanowi część 3. cyklu. Część 1. pt.: Cokolwiek wybierzesz ; część 2. pt.: Kimkolwiek jesteś.
Miejsce wydania drugiego wydawcy według siedziby wydawcy.
Czyta: Filip Kosior.
Dostępne również w formie drukowanej.
Nagranie w formacie mp3.
Jesień 2020 roku. Dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W ręce analityków złośliwego oprogramowania trafia tajemniczy wirus. Julita Wójcicka odkrywa, że złoczyńcy, których śledzi od dwóch lat, zainteresowali się nagle. zbiorami bibliotecznymi. Te wszystkie wątki zazębiają się ze sobą, a mianownikiem, który je łączy, jest sztuczna inteligencja.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. K.821-3 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 193-[197].
Inteligentne, autonomiczne i samouczące się systemy są z jednej strony przedmiotem zaawansowanych badań, z drugiej zaczynają znajdować zastosowania w biznesie. Oparte głównie o metody tzw. nauczania ze wzmocnieniem (ang. Reinforcement Learning, RL) są fundamentem nie tylko Przemysłu 4.0, ale też współczesnych rynków finansowych czy marketingu internetowego. Istnieje coraz więcej udanych wdrożeń takich systemów, ale wciąż niewiele z nich zapewnia rzeczywistą wartość biznesową. Zrozumienie podstaw ich działania oraz sposobów, na jakie mogą generować wartość, pomoże nie tylko wspierać już realizowane inicjatywy sztucznej inteligencji, ale także projektować nowe tak, by zwiększać przewagę konkurencyjną. Głównym celem publikacji "Sztuczna inteligencja we współczesnych organizacjach" jest przedstawienie tych nowoczesnych i wyrafinowanych metod menedżerom i ekspertom z zakresu zarządzania. Autor, na podstawie dogłębnych badań ponad 100 projektów, przedstawia podstawowe zasady leżące u podstaw systemów autonomicznych, ich zastosowania w różnych branżach, wpływ na modele generowania wartości, firmy oraz rynki. Książka "Sztuczna inteligencja we współczesnych organizacjach" pomoże liderom w racjonalnym sformułowaniu uzasadnienia biznesowego dla samouczących się produktów czy usług, decydentom i inwestorom w ocenie potencjału biznesowego nowych autonomicznych projektów, a przedstawiciele środowisk naukowych znajdą w niej inspirację do przyszłych badań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58232 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej