Przestępstwo komputerowe
Sortowanie
Źródło opisu
Katalog centralny
(25)
Forma i typ
Książki
(25)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(29)
wypożyczone
(1)
Placówka
BD52 (Rembielińska 6a)
(1)
BD53 (Bazyliańska 6)
(1)
BD65 (Krasnobrodzka 11)
(1)
CN1 (św. Wincentego 85)
(14)
W60 (Krasnobrodzka 11)
(1)
W64 (Radzymińska 121)
(2)
WP130 (św. Wincentego 85)
(10)
Autor
Bednarek Józef
(3)
Andrzejewska Anna
(2)
Aftab Parry
(1)
Andrzejewska Anna (pedagogika)
(1)
Baranowski Maciej
(1)
Bębas Sylwester (1981- )
(1)
Ciecierski Marek
(1)
Gawkowski Krzysztof (1980- )
(1)
Goc Mieczysław
(1)
Grabowski Radosław
(1)
Gruza Ewa
(1)
Janczak Józef
(1)
Jordan Tim (1959- )
(1)
Kaczmarek Tadeusz Teofil
(1)
Korbecki Marek
(1)
Kosiński Jerzy
(1)
Kozak Stanisław
(1)
Kurtz George
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof
(1)
Littman Jonathan (1958- )
(1)
Masłowski Krzysztof
(1)
McClure Stuart
(1)
Misiorek Tomasz
(1)
Moszczyński Jarosław
(1)
Nicewicz Barbara
(1)
Nogacki Robert
(1)
Plis Jerzy
(1)
Podraza Andrzej (1964- )
(1)
Potakowski Paweł (1986- )
(1)
Płudowski Tomasz
(1)
Scambray Joel
(1)
Siwicki Maciej (prawo)
(1)
Stan Dominik
(1)
Strebe Matthew
(1)
Verton Dan
(1)
Warhole Andy
(1)
Wiak Krzysztof (1969- )
(1)
Wójcik Jerzy Wojciech
(1)
Zoll Andrzej
(1)
Rok wydania
2010 - 2019
(13)
2000 - 2009
(11)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(25)
Język
polski
(25)
Odbiorca
Studenci
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(5199)
Rodzina
(4006)
Przyjaźń
(3822)
Miłość
(3250)
Tajemnica
(2946)
Przestępstwo komputerowe
(-)
Śledztwo i dochodzenie
(2931)
Relacje międzyludzkie
(2508)
Zabójstwo
(2166)
Życie codzienne
(1902)
Magia
(1727)
Zwierzęta
(1600)
Dzieci
(1583)
Literatura polska
(1566)
Dziewczęta
(1524)
Uczucia
(1394)
Nastolatki
(1373)
II wojna światowa (1939-1945)
(1360)
Język polski
(1354)
Rodzeństwo
(1344)
Uczniowie
(1257)
Dziecko
(1246)
Literatura dziecięca polska
(1154)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1043)
Ludzie a zwierzęta
(1012)
Chłopcy
(995)
Trudne sytuacje życiowe
(989)
Sekrety rodzinne
(926)
Wybory życiowe
(924)
Policjanci
(904)
Żydzi
(890)
Relacja romantyczna
(876)
Osoby zaginione
(875)
Władcy
(868)
Psy
(859)
Historia
(848)
Kultura
(817)
Boże Narodzenie
(786)
Podróże
(773)
Prywatni detektywi
(767)
Wychowanie
(751)
Pisarze polscy
(746)
Przestępczość zorganizowana
(740)
Walka dobra ze złem
(716)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(692)
Koty
(679)
Krainy i światy fikcyjne
(677)
Arystokracja
(674)
Stworzenia fantastyczne
(667)
Mężczyzna
(648)
Literatura młodzieżowa polska
(644)
Psychologia
(638)
Poszukiwania zaginionych
(635)
Uprowadzenie
(634)
Matki i córki
(627)
Samorealizacja
(620)
Wakacje
(605)
Wojna
(597)
Dziennikarze
(584)
Sztuka
(574)
Nauczyciele
(561)
Polacy za granicą
(558)
Wojsko
(550)
Zemsta
(550)
Przedsiębiorstwo
(549)
Nauczanie
(539)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(509)
Psychoterapia
(503)
Zakochanie
(502)
Czytanie
(497)
Dziadkowie i wnuki
(496)
Zarządzanie
(494)
Dojrzewanie
(492)
Matematyka
(483)
Osobowość
(472)
Spisek
(471)
Seryjni zabójcy
(467)
Przyroda
(459)
Ojcowie i córki
(453)
Postawy
(451)
Lekarze
(447)
Samotność
(444)
Marzenia
(443)
Język angielski
(433)
Nauka
(432)
Opieka nad zwierzętami
(432)
Nauczanie początkowe
(427)
Stosunki interpersonalne
(426)
Czarownice i czarownicy
(425)
Ludzie bogaci
(423)
Pisarze
(417)
Politycy
(407)
Samopoznanie
(407)
Temat: czas
1989-
(1)
Gatunek
Podręcznik
(2)
Poradnik
(2)
Publicystyka amerykańska
(2)
Podręczniki
(1)
Publikacje dydaktyczne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Media i komunikacja społeczna
(1)
25 wyników Filtruj
Książka
W koszyku
Tyt. oryg.: The parent`s guide to protecting your children in cyberspace.
Na okł. podtyt.: poradnik dla rodziców i nauczycieli.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Książka
W koszyku
(Engram)
Bibliogr. s. [257]-272.
Najnowsze media cyfrowe i interaktywne technologie informacyjno-komunikacyjne, tworzące cyberprzestrzeń oraz świat wirtualny stwarzają wiele możliwości, ale także zagrożeń dla najmłodszego pokolenia. Mają one charakter dynamiczny i powszechny, a ich wymiar jest globalny. Dzieci i młodzież są najbardziej narażone na niebezpieczeństwa występujące w cyberprzestrzeni. Z tego też powodu istotne znaczenie ma poznanie przyczyn rozwoju tych zagrożeń, obecnego stanu oraz skutków w aspekcie wychowawczym. W tej sytuacji istotnego wymiaru nabierają wszelkie działania pedagogiczne, profilaktyczne oraz terapeutyczne podejmowane nie tylko w rodzinach, ale także w szkołach oraz innych placówkach oświatowych.Prezentowana monografia jest pracą interdyscyplinarną łączącą wiedzę pedagogiczną, psychologiczną oraz społeczną. Książka podejmuje w swych treściach nowy obszar, w dużej mierze nie rozpoznany na gruncie środowiska oświatowo-wychowawczego. W szczególności rodzice i nauczyciele nie mają świadomości bezpieczeństwa dzieci w cyberprzestrzeni. Nie potrafią diagnozować różnorodnych zagrożeń tam występujących i im przeciwstawiać.W publikacji przedstawione zostały przyczyny, objawy oraz skutki zagrożeń cyberprzestrzeni dla dzieci i młodzieży. Omówiono działania edukacyjne i profilaktyczne w środowiskach oświatowo-wychowawczych w tym obszarze.
Rozdział 1. KOMUNIKOWANIE SIĘ W SIECI * 1.1. Charakterystyka komunikacji internetowej * 1.2. Sposoby, techniki i typy komunikacji internetowej * 1.3. Komunikacja nastolatków za pomocą internetu * 1.4. Język internetu dzieci i młodzieży a autoprezentacja w świecie wirtualnym * 1.5. Zaburzenia tożsamości w internecie * 1.6. Depersonalizacja * Rozdział 2. ROLA I ZNACZENIE PORTALI SPOŁECZNOŚCIOWYCH * 2.1. Charakterystyka wybranych portali społecznościowych * 2.2. Znaczenie komunikacji na portalach społecznościowych * 2.3. Kreowanie wizerunku i tożsamości na portalach społecznościowych * 2.4. Aktywność dzieci i młodzieży na portalach społecznościowych * 2.5. Udostępnianie informacji na profilach * 2.6. Zagrożenia związane z korzystaniem z serwisów społecznościowych * Rozdział 3. INTERNET A KSZTAŁTOWANIE WIĘZI EMOCJONALNYCH * 3.1. Znaczenie emocji w życiu człowieka * 3.2. Teoretyczne podstawy więzi emocjonalnych * 3.3. Związki w sieci * 3.4. Dylematy wynikające z nawiązywania kontaktów w sieci * Rozdział 4. GRY KOMPUTEROWE ROZRYWKĄ NASTOLATKÓW * 4.1. Specyfika gier komputerowych * 4.2. Pozytywne aspekty gier komputerowych * 4.3. Przydatność gier komputerowych w nauczaniu/uczeniu się * 4.4. Niebezpieczeństwa gier komputerowych * 4.5. Wpływ agresji i przemocy na psychikę i osobowość graczy * 4.6. Specyfika i przebieg uzależnienia od gier komputerowych * 4.7. Konsekwencje uzależnienia od gier komputerowych * 4.8. Klasyfikacja gier według systemu PEGI * Rozdział 5. UZALEŻNIENIE OD MEDIÓW CYFROWYCH NOWĄ FORMĄ PATOLOGII * 5.1. Teorie i modele badań nad mediami i uzależnieniami * 5.2. Nowy wymiar uzależnień * 5.3. Kryteria diagnostyczne uzależnienia od komputera i internetu * 5.4. Mechanizmy i formy uzależnienia * 5.5. Przyczyny uzależnienia * 5.6. Przebieg i skutki uzależnienia * Rozdział 6. CYBERBULLYING JAKO FORMA AGRESJI I PRZEMOCY RÓWIEŚNICZEJ * 6.1. Istota i właściwości cyberbullyingu * 6.2. Specyfika w relacjach cyberagresor - poszkodowany * 6.3. Działania ofiary cyberagresora * 6.4. Wpływ cyberprzemocy na postawy i zachowania dzieci i młodzieży * 6.5. Przejawy cyberprzemocy w szkole * 6.6. Stosowane formy cyberprzemocy * 6.7. Profilaktyka cyberprzemocy * Rozdział 7. CYBERPORNOGRAFIA, CYBERPROSTYTUCJA I CYBERSEKS * 7.1. Pojęcie semantyczne (znaczeniowe) pornografii * 7.2. Przejawy i skutki cyberpornografii * 7.3. Przeciwdziałanie zjawisku cyberpornografii * 7.4. Prostytucja z użyciem internetu * 7.5. Cyberseks * Rozdział 8. PEDOFILIA W SIECI * 8.1. Pedofilia sieciowa - nowe oblicze istniejącego zagrożenia * 8.2. Grooming jako specyficzna relacja dorosły - dziecko * 8.3. Przyczyny i skutki groomingu * 8.4. Grooming w polskim prawie * Rozdział 9. SEKSTING - EKSHIBICJONIZM W INTERNECIE * 9.1. Internet sprzymierzeńcem sekstingu * 9.2. Przyczyny zachowań związanych z sekstingiem * 9.3. Ochrona przed skutkami sekstingu * 9.4. Seksting a prawo * Rozdział 10. SPONSORING - NOWE ZACHOWANIE NASTOLATKÓW * 10.1. Zjawisko sponsoringu w internecie * 10.2. Problem sponsoringu na wybranych forach dyskusyjnych * 10.3. Konsekwencje uprawiania sponsoringu * Rozdział 11. INTERNETOWY HAZARD * 11.1. E-hazard - niewinna rozrywka czy zagrożenie * 11.2. Charakterystyka wybranych gier oferowanych przez e-kasyna * 11.3. Hazard patologiczny * 11.4. Fazy oraz kryteria diagnostyczne hazardu patologicznego * 11.5. Aktywność hazardowa dorastającej młodzieży * Rozdział 12. FUNKCJONOWANIE SEKT W INTERNECIE * 12.1. Pojęcie i rodzaje sekt * 12.2. Przyczyny wstępowania do sekt * 12.3. Działalność sekt w internecie * 12.4. Sposoby werbowania do sekt * 12.5. Charakterystyka wybranych sekt * Rozdział 13. ANOREKSJA I BULIMIA - PROBLEM WSPÓŁCZESNYCH NASTOLATEK * 13.1. Anoreksja, czyli jadłowstręt psychiczny * 13.2. Bulimia, czyli wilczy apetyt * 13.3. Rola mediów w procesie odżywiania się * Rozdział 14. BIGOREKSJA - KULT MĘSKIEGO CIAŁA * 14.1. Identyfikacja problemu * 14.2. Przebieg i objawy bigoreksji * 14.3. Miejsce sterydów anaboliczno-androgennych w polskim prawie * 14.4. Najpopularniejsze środki stosowane przez bigorektyków * 14.5. Leczenie (terapia) bigoreksji * Rozdział 15. EDUKACJA MEDIALNA W PRZYGOTOWANIU DZIECI I MŁODZIEŻY DO RELACJI Z MEDIAMI * 15.1. Zadania edukacji medialnej * 15.2. Kompetencje nauczycieli niezbędne w edukacji medialnej * 15.3. Kompetencje uczniów nabywane w toku edukacji medialnej * 15.4. Rola i zadania rodziców w przygotowaniu dzieci i młodzieży do odbioru mediów cyfrowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 17462 (1 egz.)
Książka
W koszyku
Bibliografia przy pracach.
Streszczenie angielskie przy pracach.
Problematyka podjęta w tym podręczniku akademickim koncentruje się wokół niezwykle interesującego i jednocześnie intrygującego zagadnienia funkcjonowania człowieka we współczesnym, nowym świecie wirtualnym. Coraz większym zainteresowaniem cieszy się bowiem obok rzeczywistości faktycznej i medialnej cyberprzestrzeń. Funkcjonuje w nim człowiek, i to zarówno dziecko (uczeń, w tym również studenci różnorodnych uczelni, wychowanek itp.), jak i dorośli (m.in. nauczyciele, także wykładowcy szkół wyższych, wychowawcy, rodzice i producenci różnorodnych technologii i urządzeń cyfrowych).
Część I. MOŻLIWOŚCI CYBERŚWIATA * Rozdział I. Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni (Józef Bednarek) * 1. Aktualność i ważność problematyki człowieka w cyberprzestrzeni * 2. Istota i charakterystyka cyberprzestrzeni * 3. Nowy wymiar terroryzmu w cyberprzestrzeni * 4. Podstawy teoretyczne edukacji medialnej i cyberprzestrzeni * 5. Założenia metodologiczne badań nad człowiekiem w cyberprzestrzeni * Rozdział II. Edukacja medialna a cyberprzestrzeń (Dorota Choroś) * 1. Założenia edukacji czytelniczo-medialnej * 2. Edukacja czytelniczo-medialna jako program nauczania * 3. Szkolne centrum informacji * 4. Biblioteka szkolna jako centrum informacji * Rozdział III. Nauka języków obcych w cyberprzestrzeni (Beata Buksińskd) * 1. Założenia europejskie * 2. Przydatność edukacji językowej w cyberprzestrzeni * 3. Metody nauczania języków obcych * 4. Internetowe kursy języków obcych w Polsce * Rozdział IV. Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość (Bogumiła Konieczny-Rozenfeld) * 1. Polskie biblioteki cyfrowe (w wyborze) * 2. Systemy elektronicznego dostarczania dokumentów * Rozdział V. Reklama intemetowa, jej odbiorcy oraz kierunki rozwoju (Dominika Orłowska) * 1. Charakterystyka reklamy internetowej * 2. Nowe strategie rozwoju reklamy * 3. Reklama intemetowa a jej odbiorcy * 4. Oczekiwania odbiorców reklamy intemetowej * Rozdział VI. Możliwości robotyki we współczesnym świecie i edukacji (Sebastian Koczy) * 1. Nowe technologie a społeczeństwo z perspektywy edukacji * 2. Znaczenie sztucznej inteligencji w procesie edukacji * 3. Roboty a futurystyczna wizja człowieka * Część II. ZAGROŻENIA CYBERŚWIATA * Rozdział VII. Komunikatory internetowe zagrożeniem dla dzieci (Małgorzata Puchała) * 1. Istota komunikacji intemetowej * 2. Kultura języka w sieci * 3. Komunikacja międzyludzka w dobie internetu * 4. Wpływ komunikatorów intemetowych na dzieci * 5. Komunikatory intemetowe - niebezpieczeństwem dla dzieci * w przyszłości * Rozdział VIII. Świat wirtualny - kreatorem rzeczywistości dziecka (Anna Andrzejewskd) * 1. Teoretyczny kontekst cyberprzestrzeni - wirtualnej rzeczywistości * 2. Komputer łącznikiem ze światem wirtualnym * 3. Internet wirtualną otchłanią * 4. Świat wirtualny - sposobem na życie * Rozdział IX. Media a problem uzależnień (Jadwiga Kwiek) * 1. Istota i mechanizmy uzależnienia * 2. Media jako czynnik kształtowania osobowości uzależnionej * 3. Media jako obiekt uzależnień * 4. Kształtowanie uzależnionej osobowości we współczesnym systemie edukacyjnym * 5. Wychodzenie z uzależnień od mediów elektronicznych * Rozdział X. Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych (Andrzej Hankald) * 1.Zagrożenia dla zdrowia somatycznego i sprawności motorycznej osób niepełnosprawnych * 2.Zagrożenia dla dobrostanu i zdrowia psychicznego osób niepełnosprawnych * Rozdział XI. Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych (Anna Andrzejewska) * 1. Istota i specyfika uzależnienia * 2. Rodzaje i charakterystyka uzależnień * 3. Przyczyny uzależnień * 4. Objawy i przebieg uzależnień * Rozdział XII. Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne (Dariusz Sarzała) * 1. Agresja i przemoc - wyjaśnienie terminologiczne * 2. Multimedia elektroniczne jako źródło agresji i przemocy * 3. Argumenty wskazujące na korzyści psychologiczno-społeczne związane z agresją i przemocą zawartą w przekazach multimedialnych * 4. Argumenty wskazujące na konsekwencje psychologiczno - społeczne związane ze zjawiskiem agresji i przemocy multimedialnej * 5. Pedagogiczny kontekst problemu agresji i przemocy zawartej w przekazach multimedialnych * Rozdział XIII. Agresja w filmach rysunkowych dla dzieci - aspekty psychologiczne i pedagogiczne (Anna Andrzejewska) * 1. Psychologiczno-pedagogiczne ujęcie agresji w programach telewizyjnych * 2. Filmy animowane źródłem agresji * 3. Prezentowanie agresji w spotach reklamowych * Rozdział XIV. Cyberpornografia i cyberseks (Anna Wrona) * 1. Istota i specyfika cyberprzestępczości * 2. Pojęcie i charakterystyka przestępstw seksualnych * 3. Pornografia w internecie * 4. Cyberseks naturalnym elementem ciągle zmieniającej się rzeczywistości * Rozdział XV. Gry i gierki w komunikacji społecznej * Informacyjne uwikłania i zależności (Aleksander Kobylarek) * 1. Źródła * 2. Kręgi na powierzchni * 3. Pływanie w oceanie * Rozdział XVI. Cyberterrorystyczna internetyzacja (Kamil Dzięgielewski) * 1. Klasyfikacja terroryzmu i miejsce zajmowane przez cyberterroryzm * 2. Cyberterroryzm i infoterroryzm * 3. Symulacje cyberterrorystyczne i próby ataku * 4. Rodzaje ataków cybernetycznych * Rozdział XVII. Prawne aspekty przestępczości teleinformatycznej (Justyna Szwarc) * 1. Przestępstwa przeciwko ochronie informacji * 2. Przestępstwa przeciwko mieniu prywatnemu i publicznemu * 3. Przestępstwa przeciwko wiarygodności dokumentów * 4. Przestępstwa przeciwko bezpieczeństwu powszechnemu w tym Rzeczpospolitej Polskiej * 5. Łamanie praw autorskich * Autorzy * Abstrakty
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 52175 (1 egz.)
Kaucja: 30,45 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 15874, 21096 (2 egz.)
Książka
W koszyku
(Engram)
Bibliogr. przy rozdz.
Zagrożenia cyberprzestrzeni i świata wirtualnego w ostatnich latach stają się coraz bardziej istotne dla współczesnej refleksji pedagogicznej. Dotyczą nowych niebezpiecznych zjawisk, zakłócających proces wychowawczy i kształcenia. Najbardziej narażoną grupą na niebezpieczeństwa generowane przez sieciową przestrzeń są dzieci i młodzież. Dlatego Autor poleca tę książkę szerokiemu gronu odbiorców, w szczególności rodzicom, pedagogom, psychologom, nauczycielom szkół różnych szczebli edukacji oraz specjalistom zajmującym się profilaktyką i terapią. Publikacja przydatna również będzie dla pracowników naukowo-dydaktycznych uczelni humanistycznych i społecznych, a także studentów.
1. Nowe kompetencje nauczycieli w zakresie możliwości i niebezpieczeństw cyberprzestrzeni * Anna Andrzejewska * Wstęp * 1.1. Nowa rola nauczyciela w zmieniającej się rzeczywistości informatycznej * 1.2. Cyberprzestrzeń wyzwaniem dla współczesnego pedagoga * 1.3. Nowe kompetencje nauczyciela w obliczu rozwoju cyberprzestrzeni * Wnioski * Bibliografia * 2. Nowe obszary zagrożenia niepełnosprawnością i wykluczeniem osób 45+ w społeczeństwie wiedzy * Jakub Jerzy Czarkowski * Wstęp * 2.1. Coraz nowsze technologie, coraz starsze społeczeństwo * 2.2. Wiedza w gospodarce i społeczeństwie wiedzy * 2.3. Nowe obszary zagrożenia wykluczeniem * 2.4. Szanse, jakie tworzy nowa technologia * 2.5. Propozycja komplementarna * 2.6. Czy pozostaniemy sobą? * Wnioski * Bibliografia * 3. Współczesne uwarunkowania handlu ludźmi * Marek Cendrowski * Wstęp * 3.1. Początki handlu ludźmi * 3.2. Prawo a handel ludźmi * 3.3. Ściganie handlu ludźmi w Polsce * 3.4. Nowe oblicza handlu ludźmi * 3.5. Handel ludźmi w Polsce. Wybrane statystyki * 3.6. Handel ludźmi a Internet * 3.7. Handel ludźmi jako obszar przestępstw okołoegzystencjalnych * Wnioski * Bibliografia * 4. Ciemna strona sieci - zagrożenia internetowe oraz ich konsekwencje dla uczniów * Anna Wrona * Wstęp * 4.1. Istota zjawiska zagrożeń internetowych * 4.2. Przemoc w Internecie - zjawisko i przeciwdziałanie * 4.3. Pornografia internetowa zagrożeniem dla uczniów * 4.4. Seksting - upublicznianie nagich zdjęć * 4.5. Bezpieczeństwo w Internecie * Wnioski * Bibliografia * 5. "Kop" i "odlot" w wirtualnym świecie * Jarosław Korczak * Wstęp * 5.1. Charakter informacji na stronach WWW * 5.2. Leki a narkotyki * 5.3. Leki działające pobudzająco wykorzystywane jako legalna alternatywa dla amfetaminy i kokainy * 5.4. Leki na kaszel o działaniu otępiająco-halucynogennym wykorzystywane jako legalna alternatywa dla takich narkotyków, jak heroina, PCP czy LSD * 5.5. Przykłady najpopularniejszych leków na kaszel o działaniu dysocjano-euforyzującym, zawierających DXM * 5.6. Leki, narkotyki a Internet * Wnioski * Bibliografia * 6. Prawne aspekty cyberprzestępczości * Krzysztof Zimny * Wstęp * 6.1. Cyberprzestępczość w Internecie * 6.2. Cyberprzestępczość według Interpolu * 6.3. Cyberprzestępczość według Rady Europy * 6.4. Definicja cyberprzestępczości wg Unii Europejskiej * 6.5. Definicja cyberprzestępczości w polskim prawodawstwie * 6.6. Charakterystyka wybranych przestępstw i metod działania sprawców * 6.7. Cyberprzestępczość w statystykach polskich * 6.8. Ochrona prawna przed cyberprzestępczością w Polsce * Wnioski * Bibliografia * 7. Wolność słowa w świecie wirtualnym - wartość nadużywana * Dorota Marczuk, Kinga Kucała * Wstęp * 7.1. Obszary świata wirtualnego * 7.2. Wolność słowa jako wartość * 7.3. Internet i social media * 7.4. Postawa krytyczna wobec informacji zawartych w mediach * Wnioski * Bibliografia * 8. Bezpieczeństwo człowieka w społeczeństwie nadzorowanym * Piotr Krawczyk * Wstęp * 8.1. Społeczeństwo nadzorowane jako nieuchronna konsekwencja zmiany społecznej * 8.2. Technologie w służbie kontroli * 8.3. Zagrożenia dla prywatności w perspektywie pedagogicznej * Wnioski * Bibliografia * 9. Religijność człowieka jeszcze realna czy już wirtualna? * Mariusz Szymański, Erwin Jaworski * Wstęp * 9.1. Religia a religijność * 9.2. Religia w sieci a religia sieciowa * 9.3. Wirtualne wspólnoty religijne * 9.4. Wirtualne obrzędy religijne * Wnioski * Bibliografia * 10. Nowe wyzwania profilaktyki w kontekście zagrożeń dzieci i młodzieży * Ewa Krzyżak-Szymańska, Andrzej Szymański * Wstęp * 10.1. Istota działań profilaktycznych * 10.2. Nowe zagrożenia w środowisku dzieci i młodzieży * 10.3. Profilaktyka niebezpiecznego korzystania z Internetu i z komputera * 10.4. Zapobieganie negatywnemu wpływowi gier komputerowych na młodego odbiorcę * 10.5. Profilaktyka fonoholizmu wśród dzieci i młodzieży * 10.6. Nowy wymiar profilaktyki w społeczeństwie wiedzy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 17472 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Nowe media (media telematyczne) m.in. komputer, Internet, telefon komórkowy zmieniły sposób funkcjonowania człowieka. Niosą one wiele dobrego, ale budzą też szereg obaw i kontrowersji. Są niewątpliwie wspaniałym wynalazkiem. Ze swej natury nie są ani dobre, ani złe. Ich charakter zależy od tego, do czego służą człowiekowi. Dzięki dostępowi do Internetu możliwe stało się funkcjonowanie człowieka w dwóch alternatywnych światach - realnym i wirtualnym. Oba światy dają możliwość prezentacji własnych poglądów, rozwijania zainteresowań czy też nawiązywania kontaktów, ale w zupełnie innych warunkach. Cyberświat rządzi się bowiem bardziej liberalnymi prawami, większą swobodą wypowiedzi i prawie niczym nieskrępowaną wolnością jednostki. Anonimowość cyberprzestrzeni łagodzi ryzyko związane z działaniami w niej podejmowanymi. Postęp technologiczny zmienił nie tylko ludzkie przyzwyczajenia, ale również sposób, w jaki dochodzą do głosu patologie. Pracownicy naukowo-dydaktyczni Wyższej Szkoły Handlowej w Radomiu zebrali i przygotowali do druku teksty badaczy i praktyków licznych środowisk akademickich i innych instytucji Polski oraz krajów europejskich. Poszczególni Autorzy podejmują niezmiernie ważkie, nowe i jednocześnie bieżące oraz perspektywiczne kwestie dotyczące pedagogicznych aspektów patologii w wirtualnym świecie. Czynią bardzo ciekawe, rzetelne i przydatne analizy, w kontekście podstaw teoretycznych, przyjętych założeń metodologicznych i przeprowadzonych badań zarówno w kraju, jak i za granicą.
CZĘŚĆ I * ZAGROŻENIA ŚWIATA WIRTUALNEGO * Rozdział I * Pedagogiczny wymiar cyberprzestępstw dzieci i młodzieży (Józef Bednarek) * Rozdział II * Dziecko w świecie rzeczywistym i wirtualnym (Anna Andrzejewska) * Rozdział III * Wychowawcze i demoralizujące czynniki związane z Internetem (Tadeusz Sakowicz) * Rozdział IV * Przemoc wirtualna, jej skutki i metody przeciwdziałania (Maria Kotomska) * Rozdział V * Potrzeba humanizmu w wirtualnym świecie - pedagogiczne dylematy (Rafał Czupryk) * Rozdział VI * Ciemna strona sieci (Eliza Mazur, Edyta Laurman- Jarząbek) * Rozdział VII * Siecioholizm, jako ukryta forma wirtualnego świata, destabilizacją funkcjonowania życia rodzinnego i społecznego w Polsce (Andrzej Kobiałka) * Rozdział VIII * Problem dozwolonego użytku w cyberprzestrzeni. Aspekty prawne i etyczne (Łukasz Fura) * Rozdział IX * Polityka Unii Europejskiej w zakresie cyberprzestępczości (Małgorzata Gruchoła) * Rozdział X * Cyberprzestępstwa - aktywność poznawcza czy przyjemność (Zdzisław Majchrzyk) * Rozdział XI * Negatywny wpływ mediów na rozwój inteligencji emocjonalnej dzieci i młodzieży. Konstrukty osobiste jako świadectwo złożoności poznawczej człowieka w koncepcji J. Delia (Iwona Błaszczak) * Rozdział XII * Edukacja medialna i informatyczna wobec szans i zagrożeń świata wirtualnego (Grzegorz Kiedrowicz, Katarzyna Ziębakowska-Cecot) * Rozdział XIII * Kobieta w wirtualnej popkulturze - wyzwania i zagrożenia (Marta Wiszniowska-Majchrzyk) * CZĘŚĆ II * NIEBEZPIECZEŁSTWA GIER KOMPUTEROWYCH * Rozdział I * Rola gier komputerowych w życiu młodzieży (Grażyna Durka) * Rozdział II * Społeczny odbiór gier komputerowych (Alina Maria Basak) * Rozdział III * Znaczenie gier komputerowych w rozwoju dziecka na progu szkoły (Wanda Grelowska) * CZĘŚĆ III * CYBERPRZEMOC - NOWYM ZAGROŻENIEM DZIECI I MŁODZIEŻY * Rozdział I * Przemoc i agresja w świecie nowoczesnych mediów (Renata Kowal) * Rozdział II * Agresja elektroniczna w ocenie uczniów Liceum Plastycznego w Płocku (Kinga Przybyszewska, Małgorzata Jagodzińska) * Rozdział III * Cyberprzemoc wśród nieletnich. Aspekt teoretyczny i empiryczny (Małgorzata Kołecka) * CZĘŚĆ IV * PATOLOGIE SPOŁECZNE W SIECI * Rozdział I * Patologie i zagrożenia w świecie wirtualnym (Sylwester Bębas) * Rozdział II * Cyberstalking. Podstawowe problemy prawnokarnej ochrony (Jerzy Plis) * Rozdział III * Cyberseks + wirtualny świat, prawdziwe cierpienie (Ks. Grzegorz Kudlak) * Rozdział IV * Dziecko w obliczu patologii świata wirtualnego (Antoni Kasprzycki) * Rozdział V * Śmierć w sieci. Modelowanie zachowań agresywnych w grach komputerowych i sieciowych (Mariusz Jędrzejko) * Rozdział VI * Elektroniczne uzależnienia współczesnej młodzieży (Janusz Ropski) * Rozdział VII * Edukacja e+learningowa w warunkach izolacji penitencjarnej (Krzysztof Linowski) * Rozdział VIII * Rola telewizji w zapobieganiu patologii społecznej. Granice autonomii i profesjonalnej ingerencji w emisję programów telewizyjnych, w opiniach studentów pedagogiki (Dorota Pstrąg, Józef Rejman) * Rozdział IX * Fonoholizm jako nowe uzależnienie wśród nastolatków (Irena Motow) * Rozdział X * Realizacja technologii edukacyjnych jako jeden ze sposobów poprzedzenia uzależnienia od czynników psychoaktywnych (Oleksandra Jankowycz)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 16942 (1 egz.)
Książka
W koszyku
Bibliogr. s. 313-[319].
Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów. Ta książka nie jest rozprawą naukową. Nie było zamiarem ani ambicją autorów, aby rynek wydawniczy ujrzał kolejne opracowanie, w którym warstwa teoretyczna dominuje nad praktyczną, bo nie takiego kompendium oczekuje współczesny biznes. Dlatego pisząc, nie silili się oni na skomplikowany wywód, na mentorski, akademicki ton, nie obciążali nadmiarem przypisów. Starali się natomiast zwrócić uwagę czytelnika na zagrożenia wynikające z nie docenienia bezpieczeństwa informacji w działalności biznesowej. Ta książka adresowana jest do kadry zarządzającej wszystkich szczebli w przedsiębiorstwach wytwarzających, przechowujących i przetwarzających ważne informacje, których utrata mogłaby wpłynąć na pozycję konkurencyjną. Powinni ją przeczytać liczni już dzisiaj specjaliści w dziedzinie bezpieczeństwa informacyjnego, reprezentujący komórki bezpieczeństwa, wywiadu i kontrwywiadu w przedsiębiorstwach, "wywiadownie" gospodarcze, firmy windykacyjne itp. Publikacja ta może być pomocna przedsiębiorcy, który planuje rozpocząć działalność gospodarczą lub zamierza wkroczyć na nowe, zaawansowane informacyjnie obszary biznesu. Z grona potencjalnych czytelników nie sposób wykluczyć prawników, którzy na co dzień pracują w przedsiębiorstwach, reprezentując i chroniąc ich interesy. To przemyślana, instruktywna, dobrze napisana książka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 55603 (1 egz.)
(dostępność ok. 09.05.2024)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [7] stron : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 004 (1 egz.)
Książka
W koszyku
(Prawo i Administracja, Bezpieczeństwo Wewnętrzne : podręcznik akademicki)
Bibliogr. przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 53390 (1 egz.)
Książka
W koszyku
Bibliogr. s. 130 - 136.
Bezpieczeństwo - rozpatrywane w aspektach organizacyjnym, technicznym oraz prawnym - jest zawsze dziełem interdyscyplinarnego zespołu specjalistów. W ostatnich latach powstała nowa dziedzina nauki i praktyki z pogranicza tych obszarów - zarządzanie bezpieczeństwem informacji, rozwiązujące problemy dotyczące zapewnienia i utrzymania odpowiedniego poziomu bezpieczeństwa instytucji. Wiąże się to z zapewnieniem gwarantowanego poziomu jakości informacji - informacje muszą być poprawne, dostępne tylko dla uprawnionych podmiotów, w odpowiednim czasie i tylko na odpowiednich stanowiskach instytucji.Przedstawiony materiał jest wprowadzeniem do tematyki bezpieczeństwa informacyjnego, tak aby różne grupy informacji przetwarzane w danej organizacji były chronione zgodnie z jej interesem oraz literą prawa.
WSTĘP * 1. ISTOTA BEZPIECZEŁSTWA INFORMACYJNEGO * 1.1. Znaczenie bezpieczeństwa informacyjnego w XXI wieku * 1.2. Ujęcia bezpieczeństwa informacyjnego * 1.3. Elementy bezpieczeństwa informacyjnego * 2. BEZPIECZEŁSTWO INFORMACJI * 2.1. Idea bezpieczeństwa informacji * 2.2. Prawne aspekty bezpieczeństwa informacji * 2.2.1. Źródła prawa dotyczącego bezpieczeństwa informacji * 2.2.2. Identyfikacja aktów prawnych * 2.2.3. Wymagania prawne dotyczące bezpieczeństwa informacji * 2.2.4. Normatywne uwarunkowania dotyczące bezpieczeństwa * informacji * 2.2.5. Prawne uwarunkowania stosowania norm w Polsce * 2.2.6. Norma ISO 2700 - ujednolicenie bezpieczeństwa * informacji * 2.3. Organizacyjne i techniczne środki mające wpływ * na bezpieczeństwo informacji * 3. BEZPIECZEŁSTWO TELEINFORMATYCZNE * 3.1. Ogólna charakterystyka bezpieczeństwa teleinformatycznego * 3.2. Podstawowe wymagania bezpieczeństwa teleinformatycznego * sieci i systemów teleinformatycznych * 3.3. Dokumentacja bezpieczeństwa teleinformatycznego * 3.4. Metody i środki ochrony danych w wojskowych systemach * i sieciach teleinformatycznych * 3.4.1. Bezpieczeństwo organizacyjno-proceduralne * 3.4.2. Bezpieczeństwo personalne * 3.4.3. Bezpieczeństwo fizyczne * 3.4.4. Bezpieczeństwo techniczne * 3.4.5. Bezpieczeństwo kryptograficzne * 3.4.6. Ochrona elektromagnetyczna * 3.4.7. Ochrona programowa * 3.4.8. Bezpieczeństwo transmisji informacji * 3.4.9. Techniczne wsparcie ochrony fizycznej * 4. ZARZĄDZANIE BEZPIECZEŁSTWEM INFORMACYJNYM * 4.1. Systemowe ujęcie zarządzania bezpieczeństwem * informacyjnym * 4.1.1. Planowanie i polityka bezpieczeństwa * 4.1.2. Koncepcja bezpieczeństwa informacyjnego * 4.2. Ryzyko w zarządzaniu bezpieczeństwem informacyjnym * 4.2.1. Wybrane metody oceny ryzyka * 4.3. Audyt systemu zarządzania bezpieczeństwem informacyjnym * 4.3.1. Istota audytu systemu zarządzania bezpieczeństwem * informacyjnym * 4.3.2. Cele audytu i zakresy odpowiedzialności * 4.3.3. Etapy działań audytowych * 4.4. Wdrażanie systemu zarządzania bezpieczeństwem * informacyjnym * 4.5. Menedżer ds. bezpieczeństwa * ZAKOŁCZENIE * BIBLIOGRAFIA *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54640 (1 egz.)
Kaucja: 30,10 zł
Książka
W koszyku
(Media Cyfrowe)
Bibliogr. s. 169-[174].
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania - współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się w dotychczasowe debaty o etycznym aspekcie obchodzenia zabezpieczeń, autor analizuje społeczne, polityczne, kulturalne i ekonomiczne aspekty kultury hakerskiej. Książka pokazuje, że współczesne hakerstwo nie jest jedynie odzwierciedleniem innych istniejących trendów kulturalnych i ideologii - jak cyberpunk czy anarchizm i komunitarianizm - ale czynnikiem aktywnie kształtującym sposób, w jaki się komunikujemy i gromadzimy informacje. "Hakerstwo" jest pasjonującą lekturą zarówno dla tych, którzy chcą "odczarować" ten okryty złą sławą temat jak i dla entuzjastów informatyki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 53840 (1 egz.)
Kaucja: 34,71 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 16382 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 53383 (1 egz.)
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. : il. ; 23 cm.
Bibliogr. s. 282-300.
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współcześnie obserwowane objawy cyberprzestępczości. Zwrócono uwagę na znaczenie, możliwości pozyskiwania i badania dowodów cyfrowych, które są najważniejszym elementem w zakresie zwalczania przestępczości, w związku z którą sprawcy lub pokrzywdzeni posługiwali się z nowoczesnymi technologiami teleinformatycznymi. Opisano działania podejmowane w wymiarze międzynarodowym i krajowym w zakresie zwalczania cyberprzestępczości. Zwrócono uwagę na trendy cyberprzestępczości.
1. Pojęcie cyberprzestępczości * 1.1. Cyberprzestrzeń * 1.2. Definicje i podział cyberprzestępczości * 1.3. Cechy cyberprzestępczości * 1.4. Cyberprzestępstwa przeciw poufności, integralności i dostępności danych * 1.5. Cyberprzestępstwa – komputer narzędziem przestępstwa * 1.6. Cyberprzestępstwa związane z treścią * 1.6.1. Treści pornograficzne z udziałem małoletnich * 1.6.2. Nawoływanie do nienawiści na tle rasowym i treści ksenofobiczne * 1.6.3. Inne cyberprzestępstwa związane z treścią * 1.7. Naruszenia prawa autorskiego i praw pokrewnych * 1.8. Inne cyberprzestępstwa * 1.9. Podsumowanie * 2. Obserwowane zagrożenia * 2.1. Malware * 2.2. Spam * 2.2.1. Spam nigeryjski * 2.2.2. Fałszywa reklama * 2.2.3. Pay per click * 2.2.4. Spam na portalach społecznościowych * 2.3. Kradzież tożsamości * 2.4. Botnet * 2.5. Phishing * 2.6. DDoS * 2.7. Darknet * 2.7.1. TOR * 2.7.2. I2P * 2.7.3. Freenet * 2.8. Płatności anonimowe, kryptowaluty * 2.8.1. Bitcoin * 2.8.2. Płatności anonimowe * 2.8.2.1. WebMoney * 2.8.2.2. Paysafecard i Ukash * 2.8.3. Waluty w grach internetowych * 2.9. Pranie pieniędzy * 2.10. Carding * 2.11. Internet IPR * 2.12. Pornografia dziecięca i pedofilia * 2.13. Hazard internetowy * 2.14. Oszustwa na aukcjach internetowych * 2.15. Oszustwa telekomunikacyjne * 2.16. Podsumowanie * 3. Dowody cyfrowe * 3.1. Przeszukanie * 3.2. Analiza * 3.3 Podsumowanie * 4. Zwalczanie cyberprzestępczości * 4.1. Model systemu zwalczania cyberprzestępczości * 4.2. Wymiar międzynarodowy * 4.2.1. Organizacja Narodów Zjednoczonych (ONZ) * 4.2.1.1. Międzynarodowy Związek Telekomunikacyjny (ITU) * 4.2.1.2. Biuro Narodów Zjednoczonych ds. Narkotyków i Przestępczości (UNODC) * 4.2.2. Grupa G-8 * 4.2.3. Interpol * 4.2.4. Europol * 4.2.5. Rada Europy * 4.2.6. Unia Europejska * 4.2.7. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) * 4.2.8. Brytyjska Wspólnota Narodów (The Commonwealth) * 4.3. Wymiar krajowy * 4.3.1. Agencja Bezpieczeństwa Wewnętrznego * 4.3.2. Policja * 4.3.3. Ministerstwo Obrony Narodowej * 4.3.4. Służba Celna * 4.3.5. CERT Polska * 4.4. Partnerstwo publiczno-prywatne * 4.5. Podsumowanie * 5. Przyszłość cyberprzestępczości * 5.1. Cyberprzestępczość a przestępczość zorganizowana * 5.2. Cyberprzestępczość a terroryzm * 5.3. Cyberprzestępczość a szpiegostwo * 5.4. Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 17475 (1 egz.)
Książka
W koszyku
(Engram)
Bibliogr. s. [268]-272.
Książka dotyczy niezwykle ważnego i groźnego zjawiska społecznego na świecie i w Polsce. W sposób interdyscyplinarny autor zaprezentował zagrożenia i uwarunkowania patologicznego komunikowania się dzieci i młodzieży w Internecie. Ważne jest zminimalizowanie tego problemu " dr Kozak wychodzi naprzeciw tym oczekiwaniom swoją pionierską na skalę ogólnopolską książką. Za największy walor pracy należy uznać identyfikację i kompetentną ocenę krytyczną patologicznych portali internetowych. Autor rzeczowo i ze znawstwem przeprowadza swoje analizy i wystawia śmiałe, acz sprawiedliwe oceny. Polecam tę książkę wszystkim, którym bliska jest idea stopniowego zacieśniania więzi międzyludzkich, czemu Internet może skutecznie służyć, ale też wydatnie może je utrudniać. Podpisuję się pod listą adresatów książki, którą zaproponował Autor". [Z recenzji prof. UG dr. hab. Krzysztofa Kowalika]
Wprowadzenie * 1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym * 1.1. Pojęcie, cele i rodzaje komunikowania * 1.2. Komunikacja werbalna (słowna) i niewerbalna (mowa ciała) * 1.3. Bariery i style komunikowania interpersonalnego * 2. Komunikowanie się nadawców i odbiorców w Internecie * 2.1. Środowisko Internetu - społeczna przestrzeń komunikowania * 2.2. Komunikacja interpersonalna w Internecie - typy komunikacji międzyludzkiej * 2.3. Język Internetu dzieci i młodzieży oraz autoprezentacja w świecie wirtualnym * 2.4. Charakterystyka wybranych patologicznych portali w Internecie * 3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych * 3.1. Wymagania ergonomiczne w pracy z komputerem * 3.2. Eliminowanie zagrożeń zdrowotnych na stanowisku pracy z komputerem * 3.3. Bezpieczna i prawidłowa praca z komputerem * 4. Internetoholizm, gry komputerowe i hazard internetowy * 4.1. Uzależnienie od sieci - przyczyny, skutki, test diagnostyczny * 4.2. Niektóre formy patologicznej aktywności dzieci i młodzieży w Internecie - gry komputerowe * 4.3. Internetowy hazard - definicje, przyczyny, diagnoza (test) i skutki * 5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystywania przez dorosłych w Internecie * 5.1. Cyberprzemoc - czyli agresja w Internecie, przyczyny i skutki * 5.2. Wirtualne znajomości - pułapki i skutki dla dzieci i młodzieży * 5.3. Grooming - relacje dorosłych z dziećmi w celu uwiedzenia i wykorzystania seksualnego (pornografia, pedofilia, seksoholizm) * 5.4. Stalking - prześladowania ofiar w Internecie ( skutek "chorej miłości") * 6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych * 6.1. Dostępność, atrakcyjność i różnorodność komunikowania dzieci i młodzieży w Internecie * 6.2. Przemoc rówieśnicza a media elektroniczne - aspekty prawne w opinii młodzieży gimnazjalnej * 6.3. Uzależnienia studentów od komputera i Internetu * 6.4. Studenci Gdańskiego Uniwersytetu Trzeciego Wieku w Gdańsku - potrzeby zaspokajane przez Internet *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 15515 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
Wstęp - dlaczego "bezpieczeństwo informacyjne" * 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji * 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym * 2.1. Zarys problemu * 2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa * 2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie * 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień * 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej * 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej * 3.3. Przegląd typów sieci przemysłowych * 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa * 3.5. Zalecenia NIST * 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową * 4.1. Cybernetyka - nauka o sterowaniu i komunikacji * 4.2. Podstawowe zasady działalności inżynierskiej a nowomową * 5. Modele ochrony informacji * 5.1. Organizacja dostępu do informacji * 5.2. Sterowanie dostępem do informacji * 5.3. Model Grahama-Denninga * 5.4. Model Belli-LaPaduli * 5.5. Model Biby * 5.6. Model Brewera-Nasha (chiński mur) * 5.7.Model Clarka-Wilsona * 5.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 5.8.1. Uogólnienie modelu HRU - model TAM * 5.9. Podstawowe twierdzenie bezpieczeństwa * 5.9.1. Konkretyzacja BST * 6. Dokumentowanie systemu ochrony informacji * 6.1. Polityka bezpieczeństwa * 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 6.3. Plan zapewniania ciągłości działania * 6.3.1. Opracowanie planu zapewniania ciągłości działania * 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania * 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania * 7. Zapewnianie informacyjnej ciągłości działania * 7.1. Kopie bezpieczeństwa * 7.2. Kopie bezpieczeństwa - infrastruktura i organizacja * 7.3. Zdalna kopia bezpieczeństwa * 7.4. Zapasowe ośrodki przetwarzania danych * 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy * 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka * 8.2. Identyfikacja środowiska * 8.3. Identyfikacja zasobów * 8.4. Identyfikacja zagrożeń * 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia * 8.6. Identyfikacja wielkości strat * 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji * 8.8. Szacowanie ryzyka złożonego * Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34 * Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799 * Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania * Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów" * Załącznik 5. Przebieg sesji "burzy mózgów"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 54366 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 6015 (1 egz.)
Książka
W koszyku
Ścigany : rozmowy z Kevinem Mitnickiem / Jonathan Littman ; [tł. Tomasz Misiorek]. - Gliwice : "Helion", cop. 2004. - 450, [6] s., [8] s. tabl. : faks., fot., portr. ; 21 cm.
Tyt. oryg.: "The fugitive game".
Historia pościgu za Kevinem Mitnickiem O Kevinie Mitnicku słyszał chyba każdy, kto choć trochę interesuje się komputerowym podziemiem -- światem hakerów, włamań i pościgów w cyberprzestrzeni. Kevin, znany w tym świecie jako Kondor jest prawdziwą legendą -- jego dokonania są niedoścignionym wzorem dla wielu jego naśladowców. Historia jego działalności, poszukiwania go przez służby federalne,...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48994 (1 egz.)
Kaucja: 64,05 zł
Książka
W koszyku
Bibliogr. przy rozdz.
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.Dotyczy to definiowania pojęcia cyberterroryzmu, określeniaistoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe.
Część I * CYBERTERRORYZM - WYMIAR POLITYCZNY * 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku * Andrzej Podraza * Wstęp * 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny * 1.2. Pojęcie cyberterroryzmu * 1.3. Ataki w cyberprzestrzeni * Zakończenie * Bibliografia * 2. Państwo wobec cyberterroryzmu * Wojciech Gizicki * Wstęp * 2.1. Przestrzeń cybernetyczna * 2.2. Zagrożenia cyberterrorystyczne * 2.3. Przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 3. The cyberwar challenge to NATO * Martin Libicki * Introduction * 3.1. What is cyberwar? * 3.2. How should NATO react to cyberwar? * 3.3. Protecting NATO??s conventional warfighting capability * Conclusion * Bibliography * 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni * Łukasz Czebotar * Wstęp * 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni * 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC) * 4.2.1. Poziomy najbardziej podatne na ataki * 4.2.2. Kluczowe priorytety * 4.2.2.1. Narodowy System Reagowania (NCSRS) * 4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP) * 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP) * 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC) * 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC) * Zakończenie * Bibliografia * 5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA? * Dominika Dziwisz * Wstęp * 5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona * 5.2. Rozwiązania administracji George??a W. Busha * 5.3. Rozwiązania administracji Baracka Obamy * Zakończenie * Bibliografia * 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny * Stanisław Kosmynka * Wstęp * 6.1. Digitalizacja dżihadyzmu * 6.2. Propaganda i wizerunek * 6.3. Dostęp do informacji i (auto)rekrutacja * Bibliografia * Część II * CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY * 1. Strategie zwalczania cyberterroryzmu - aspekty prawne * Mariusz Czyżak * Wstęp * 1.1. Pojęcie cyberterroryzmu * 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu * 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne * Paweł Fajgielski * 2.1. Rozwój technologii. Reagowanie na zagrożenia * 2.2. Pojęcie "cyberterroryzm" * 2.3. Regulacje prawne odnoszące się do cyberterroryzmu * 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu * Zakończenie * Bibliografia * 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem * Aleksandra Suchorzewska * Bibliografia * 4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny * Marek Grajek * 5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie * dla administracji? * Wojciech Wytrążek * Wstęp * 5.1. Sfera publiczna * 5.2. Sfera zadań publicznych * 5.3. Przestrzeń publiczna * 5.4. Cyberprzestrzeń * 5.5. Wirtualna przestrzeń publiczna * Zakończenie * Akty prawne * Bibliografia * 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * Michał Skwarzyński * Wstęp * 6.1. Stany nadzwyczajne a prawa jednostki * 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego * 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych * 6.3. Rodzaje stanów nadzwyczajnych w Polsce * 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych * 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni * Zakończenie * Bibliografia * 7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego? * Małgorzata Dziewanowska * Wstęp * 7.1. Podstawowe zagadnienia * 7.2. Popularne typy internetowego wigilantyzmu * 7.2.1. Ośmieszanie * 7.2.2. Prześladowanie (cyberbullying) * 7.2.3. Identyfikowanie sprawców przestępstw * 7.2.4. Społeczna sprawiedliwość * 7.2.5. Przeciwdziałanie terroryzmowi * 7.2.6. Działalność przeciwko pedofilii * 7.3. Metody perswazji * 7.4. Anonimowość i cybertożsamość * 7.5. Zagadnienia prawne * Zakończenie * Bibliografia * 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks * Paweł Potakowski * Wstęp * 8.1. Pojęcia podstawowe * 8.2. Haker aktywista * 8.3. Haker przestępca * 8.4. Haker terrorysta * 8.5. Problemowi Anonimowi * 8.6. Kazus Wikileaks * Zakończenie * Bibliografia * Część III * CYBERTERRORYZM - WYMIAR PRAWNOKARNY * 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi * Krzysztof Wiak * Bibliografia * 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym * Zuzanna Barbara Gądzik * Bibliografia * 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni * Stanisław Dziwisz * Wstęp * 3.1. Cyberprzestrzeń * 3.2. Cyberterroryzm * 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym * 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie * karnym * 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni * 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach * 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju * 3.5.3. Wywołanie uszkodzeń w bazach danych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54598 (1 egz.)
Kaucja: 50,00 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 17461 (1 egz.)
Książka
W koszyku
Cyberprzestępczość / Maciej Siwicki. - Warszawa : Wydawnictwo C.H. Beck, 2013. - XXX, 317 s. ; 21 cm.
(Monografie Prawnicze)
Bibliogr. s. XV-XXX. Indeks.
Rozdział I. Cyberprzestepczość - charakterystyka zjawiska * ? 1. Pojęcie i kategoryzacja cyberprzestępstw * I. Problematyka terminologiczna * II. Pojęcie cyberprzestępczości * ? 2. Tendencje legislacyjne w zakresie karalności i przeciwdziałania cyberprzestępczości * I. Historia kontroli społecznej cyberprzestępstw * II. Wybrane inicjatywy międzynarodowe przeciwko cyberprzestępczości * 1. Globalne strategie przeciwko cyberprzestępczości * A. Grupa G8 * B. ONZ * C. Międzynarodowy Związek Telekomunikacyjny * 2. Inicjatywy regionalne przeciwko cyberprzestępczości * A. Rada Europy * B. Wspólnota Europejska (potem Unia) * C. OECD * D. Inne organizacje o charakterze regionalnym * ? 3. Rozmiary i tendencje cyberprzestępczości * I. Przestępstwa stricte komputerowe * II. Przestępstwa związane z treścią informacji * III. Przestępstwa związane z instrumentalnym wykorzystaniem elektronicznych sieci i systemów komputerowych * ? 4. Czynniki utrudniające ściganie cyberprzestępczości * ? 5. Zapobieganie cyberprzestępczości * Rozdział II. Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji * ? 1. Informacja jako przedmiot ochrony prawnej * I. Pojęcie informacji * II. Pojęcie danych komputerowych * ? 2. Typy przestępstw stricte komputerowych * I. Nielegalny dostęp do systemu komputerowego (hacking) * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * II. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * III. Naruszenie integralności danych komputerowych * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Utrudnianie dostępu i niszczenie informacji * B. Niszczenie, uszkadzanie, usuwanie lub zmienianie oraz utrudnianie dostępu do danych * 3. Ocena polskiego ustawodawstwa * IV. Naruszenie integralności systemu komputerowego * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Sabotaż informatyczny * B. Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej * 3. Ocena polskiego ustawodawstwa * V. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc. "narzędzi hakerskich" * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * Rozdział III. Przestępstwa związane z treścią informacji * ? 1. Przestępstwa seksualne na szkodę małoletniego * I. Pojęcie pornografii dziecięcej * 1. Problematyka terminologiczna * 2. Pozorowana i wirtualna pornografia dziecięca * II. Międzynarodowe standardy kryminalizacji pornografii pedofilskiej * 1. Grooming * 2. Produkowanie pornografii dziecięcej * 3. Dystrybucja i rozpowszechnianie * 4. Posiadanie pornografii pedofilskiej * III. Przestępstwa przeciwko wolności seksualnej na szkodę małoletniego na gruncie polskiego ustawodawstwa * 1. Nawiązanie kontaktu z małoletnim za pośrednictwem systemu teleinformacyjnego lub sieci telekomunikacyjnej (grooming) * 2. Prezentowanie, produkcja, rozpowszechnianie oraz posiadanie treści pornograficznych z udziałem małoletniego poniżej lat 15 * 3. Ocena polskiego ustawodawstwa * ? 2. Przestępstwa przeciwko czci * I. Zniesławienie * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Prawdziwość zarzutu (dowód prawdy) uczynionego niepublicznie * B. Obrona społecznie uzasadnianego interesu * C. Kontratyp dozwolonej krytyki * D. Pozostałe podstawy wyłączenia odpowiedzialności pomawiającego * 3. Ocena polskiego ustawodawstwa * II. Zniewaga * 1. Ustawodawstwo polskie * 2. Ocena polskiego ustawodawstwa * Rozdział IV. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych * ? 1. Przestępstwa przeciwko mieniu * I. Oszustwo i oszustwo komputerowe * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Oszustwo * B. Oszustwo komputerowe * 3. Ocena polskiego ustawodawstwa * II. Przestępstwa przeciwko mieniu związane z naruszeniem praw autorskich i praw pokrewnych * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Rozpowszechnianie utworu bez uprawnienia lub wbrew jego warunkom * B. Utrwalanie lub zwielokrotnianie cudzego utworu w celu rozpowszechniania * C. Wytwarzanie, posiadanie, przechowywanie i wykorzystywanie urządzeń lub ich komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń * 3. Ocena polskiego ustawodawstwa * ? 2. Inne typy przestępstw związanych z użyciem komputera i sieci teleinformatycznych w KK * I. Cyberstalking * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * II. Kradzież tożsamości * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * III. Fałszerstwo komputerowe * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54716 (1 egz.)
Kaucja: 74,26 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej