Form of Work
Książki
(14)
Artykuły
(11)
Publikacje naukowe
(10)
Publikacje dydaktyczne
(3)
Publikacje informacyjne
(2)
Publikacje fachowe
(1)
Rozdział
(1)
Status
only on-site
(15)
available
(8)
Branch
Wypożyczalnia
(8)
Czytelnia
(15)
Author
Kowalewski Marian
(3)
Klepka Rafał
(2)
Kosiński Jerzy
(2)
Kowalewski Jakub
(2)
Wasiuta Olga
(2)
Adamski Andrzej (1950- )
(1)
Bachor Marta
(1)
Bai Yan
(1)
Balcerzak Piotr Marek
(1)
Balenson David
(1)
Banasiński Cezary (1953- )
(1)
Berny Jan Stanisław
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Bierfert Andreas
(1)
Błaszczyk Cezary
(1)
Capo Francesca
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Ciocarlie Gabriela
(1)
Czaplicki Kamil
(1)
Danaj Erisielda
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Ganczar Małgorzata (1977- )
(1)
Gontarz Tomasz
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Jakubczak Weronika
(1)
Janaszek Bartosz
(1)
Jankowska Marta
(1)
Kasprzak Wojciech Andrzej
(1)
Kiedrowicz Maciej
(1)
Kieliszczyk Marcin
(1)
Kieszek Ewelina
(1)
King Silvia
(1)
Klaben Jeff
(1)
Kolmann Piotr
(1)
Koszewski Radosław
(1)
Kowalski Paweł
(1)
Kośla Robert
(1)
Krzyżankiewicz Filip
(1)
Las Heras Mireia
(1)
Lindqvist Ulf
(1)
Lubiewski Paweł
(1)
Luzar Artur
(1)
Maziukiewicz Paweł
(1)
Mednis Arwid
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowak Włodzimierz (1962- )
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Pawlicki Tomasz
(1)
Pieńkosz Piotr
(1)
Ramus Tommaso
(1)
Randazzese Lucien P
(1)
Riera Gemma
(1)
Rojszczak Marcin
(1)
Sierra Júlia
(1)
Sitniewski Piotr
(1)
Siwiecki Marcin
(1)
Skolimowski Marcin (radca prawny)
(1)
Sobczak Jowita
(1)
Stefanowicz Mariusz
(1)
Stephen Roland
(1)
Stojer-Polańska Joanna
(1)
Stąpór Agnieszka
(1)
Stępak Józef
(1)
Stępniak Kamil (prawo)
(1)
Suszyńska Marta
(1)
Szafrański Adam (1978- )
(1)
Szafrański Bolesław
(1)
Szpor Grażyna
(1)
Szpyra Ryszard
(1)
Szyłkowska Monika
(1)
Terlikowski Tadeusz
(1)
Trąbiński Piotr Krzysztof
(1)
Vaccaro Antonino
(1)
Versari Pietro
(1)
Waćkowski Kazimierz
(1)
Wańko Maciej
(1)
Widawski Paweł
(1)
Wilk Izabela (prawo)
(1)
Wojtuszek Roman
(1)
Worona Joanna
(1)
Wyglądała Damian
(1)
Wyrębek Henryk
(1)
Zalcewicz Anna
(1)
Zawadzka Zofia (adwokat)
(1)
Zeidler Kamil
(1)
Śmiałek Wiesław
(1)
Year
2020 - 2021
(5)
2010 - 2019
(23)
Time Period of Creation
2001-
(12)
Country
Poland
(27)
Germany
(1)
Language
Polish
(23)
English
(4)
German
(1)
Audience Group
Szkoły wyższe
(1)
Subject
Cyberprzestępczość
(28)
Bezpieczeństwo teleinformatyczne
(12)
Bezpieczeństwo informacyjne
(6)
Cyberterroryzm
(6)
Internet
(4)
Rzeczywistość wirtualna
(4)
Walka informacyjna
(4)
Zagrożenia cybernetyczne
(3)
Złośliwe oprogramowanie
(3)
Bezpieczeństwo publiczne
(2)
Cyberprzemoc
(2)
Policja
(2)
Społeczeństwo informacyjne
(2)
bezpieczeństwo cybernetyczne
(2)
Administracja publiczna
(1)
Analiza zagrożeń
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Cyberkultura
(1)
Fake news
(1)
Gry komputerowe
(1)
Handel ludźmi
(1)
Interpol
(1)
Komunikacja internetowa
(1)
Odpowiedzialność prawna
(1)
Polityka bezpieczeństwa
(1)
Prawo komputerowe
(1)
Prawo międzynarodowe
(1)
Prawo nowych technologii
(1)
Prewencja kryminalna
(1)
Przestępczość zorganizowana
(1)
Statystyka
(1)
Straż Graniczna (1991- )
(1)
Straż pożarna
(1)
System obronny państwa
(1)
Technologia
(1)
Terroryzm
(1)
Zarządzanie kryzysowe
(1)
Zwalczanie
(1)
cyberrterroryzm
(1)
sprzęt informatyczny
(1)
systemy informacyjne
(1)
tereny miejskie
(1)
zabezpieczenie informacyjne
(1)
Żandarmeria Wojskowa (Wojsko Polskie ; 1990- )
(1)
Subject: time
2001-
(7)
1801-1900
(1)
1901-2000
(1)
Subject: place
Polska
(4)
Kanada
(1)
Liechtenstein
(1)
Stany Zjednoczone (USA)
(1)
Węgry
(1)
Genre/Form
Opracowanie
(4)
Praca dyplomowa
(4)
Praca zbiorowa
(3)
Encyklopedia
(2)
Materiały konferencyjne
(1)
Monografia
(1)
Podręcznik
(1)
Raport
(1)
Domain
Bezpieczeństwo i wojskowość
(9)
Informatyka i technologie informacyjne
(7)
Prawo i wymiar sprawiedliwości
(7)
Polityka, politologia, administracja publiczna
(4)
Socjologia i społeczeństwo
(3)
Inżynieria i technika
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
28 results Filter
No cover
Article
In basket
The threat of cyber attacks in urban conurbations / Marta Bachor //W: Security and Defence Quarterly. - 2018/3 (20) strony 72-84.
Sygnatura: CP-122
Tł. tytułu: Zagrożenie cyberatakami w aglomeracjach miejskich.
Streszczenie: W artykule zbadano zagrożenie cyberatakami w mieście. Pierwsza sekcja próbuje zdefiniować cyberprzestrzeń i zidentyfikować potencjalne obiekty ataku w mieście. Druga sekcja analizuje historię przeszłych ataków cybernetycznych, a ostatnia część zawiera przegląd działań wykonywanych przez państwa i organizacje w celu przeciwdziałania i eliminowania zagrożeń cybernetycznych.
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-15834/CD [magazyn] (1 egz.)
No cover
Article
In basket
Tł.tyt.: Cyberbezpieczeństwo i obsługa zdarzeń cybernetycznych
Streszczenie: Artykuł przedstawia interpretacje pojęć cyberbezpieczeństwa i cyberprzestępczości, a także nadużywanie terminu cybernetyczny. Autor odnosi się do informacji jako nowego „środka ciężkości” potęgi narodu, a szczególną uwagę przywiązuje się do działań mających na celu zapewnienie wysokiego poziomu bezpieczeństwa informacji w Polsce. Opisano założenia projektu ustawy o krajowym systemie cyberbezpieczeństwa, a szczególny nacisk położono na kwestie sprawozdawczości technicznej i organizacyjnej oraz obsługę incydentów związanych z bezpieczeństwem teleinformatycznym. Autor zwraca uwagę, że rozpatrywanie incydentów naruszających bezpieczeństwo cybernetyczne na poziomie strategicznym dla danego kraju powinno być uważane za celowe działanie o określonym i powtarzalnym charakterze. Tutaj można znaleźć odniesienie do norm i zaleceń ISO / IEC. Ponadto przedstawiono zachowania związane z zabezpieczaniem dowodów cyfrowych po incydencie, w tym tzw. Dobrą praktykę w odniesieniu do reakcji w przypadku incydentu. W artykule zaproponowano uproszczoną procedurę zabezpieczania sprzętu komputerowego, jako zalecaną metodę postępowania w przypadku segregacji danych i śledztwa danych na żywo. Omówiono również rekomendacje metodologii i ram FORZA. Podsumowując, autor podkreśla, że ​​niezbędne jest przygotowanie odpowiednich procedur i personelu do szeroko pojętej obsługi incydentów naruszających cyberbezpieczeństwo. Obejmuje to ochronę dowodów cyfrowych zgodnie z procedurami, dobrymi praktykami i sugestiami zawartymi w dokumentach normatywnych, a także wdrożenie polityki bezpieczeństwa cybernetycznego, dostosowanie ustawodawstwa do standardów międzynarodowych oraz edukację użytkowników i sądownictwa.
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-15843/CD [magazyn] (1 egz.)
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Omówiono pojęcie bezpieczeństwa publicznego oraz specyfikę występujących w tym obszarze zagrożeń i szczególnego charakteru dynamiki ich zmian we współczesnym świecie na przykładzie cyberzagrożeń.
No cover
Manuscript
In basket
Praca na CD
Bibliografia, netografia, wykaz aktów prawnych na stronach 59-60.
Streszczenie: Celem pracy było przeanalizowanie Internetu jako źródła współczesnego zagrożenia, scharakteryzowanie cyberprzestępczości oraz metody na zabezpieczenie się w sieci. W pracy zidentyfikowano wiele zagrożeń wywodzących się z technologii jaką jest Internet. Do tych zagrożeń należy zaliczyć cyberprzestępczość do której możemy zaliczyć takie czyny jak: podawanie się za inną osobę, tworzenie fałszywych profili, bezprawne uzyskanie informacji (hacking), podsłuch komputerowy (sniffing), przechwytywanie informacji, bezprawne uzyskanie dostępu do danych informatycznych, komputerowy sabotaż, rozpowszechnianie wirusów oraz cracking, stosowanie hackerskich programów i narzędzi, oszustwa komputerowe. W odniesieniu do tych czynów zidentyfikowano również sposoby zabezpieczania się przed tymi zagrożenia, oraz metody zwalczania tych czynów przez służby państwowe. Praca jednoznacznie potwierdziła, że w związku z rozwojem sieci Internetowej powstało wiele nowych zagrożeń które są w tej chwili bardzo dużym problem. [Streszczenie Autora]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-17123 [magazyn] (1 egz.)
No cover
Book
In basket
Cyberterroryzm i cyberprzestępczość zagrożeniem bezpieczeństwa społecznego i informacyjnego / Marian Kowalewski ; Politechnika Warszawska. Wydział Administracji i Nauk Społecznych // W: Wyzwania bezpieczeństwa cywilnego : konferencja 5 kwietnia 2016 r. Warszawa : Wydawnictwo Sejmowe, 2017. strony 45-68b57133499.
Sygnatura: B-469 - 486.
Bibliografia strony 66-68.
Streszczenie w języku polskim i angielskim.
Streszczenie: W artykule przedstawiono rodzaje oprogramowania złośliwego, które umożliwia prowadzenie destrukcyjnego oddziaływania na informacje i zasoby teleinformatyczne oraz rodzaje najczęściej popełnianych przestępstw w cyberprzestrzeni. Przedstawiono także problemy cyberterroryzmu, metody i formy cyberataków ze wskazaniem przykładów ich wystąpienia w cyberprzestrzeni RP.
No cover
Manuscript
In basket
Praca na CD
Bibliografia, netografia na stronach 59-61.
Streszczenie: Bezpieczeństwo wewnętrzne stanowi wyraz równowagi ustrojowo-prawnej oraz społeczno-ekonomicznej Rzeczypospolitej. Decyduje o rozwoju jednostki i społeczeństwa w różnych wymiarach ich funkcjonowania. Czynnikiem, który określa sferę wewnętrznego bezpieczeństwa jest każde jedno zagrożenie dla prawidłowości tego funkcjonowania. Celem pracy jest uzasadnienie tezy, że przestępczość zorganizowana jest poważnym zagrożeniem bezpieczeństwa wewnętrznego kraju. Mianem przestępczości zorganizowanej określa się zdyscyplinowane, hermetyczne struktury o ściśle przestrzeganej hierarchii, które prowadzą nielegalną działalność w wielu różnych sferach. Przestępczość zorganizowana stanowi jedno z największych wyzwań dla bezpieczeństwa wewnętrznego w UE. Inne istotne zagrożenia, jakim Unia wciąż musi stawiać czoła, to cyberprzestępczość, nasilenie brutalnego ekstremizmu, handel ludźmi, podobnie jak pranie brudnych pieniędzy oraz korupcja. Istotę przestępczości zorganizowanej ciężko jest zdefiniować w kategoriach pozaprawnych. Można jednak utworzyć definicję na gruncie prawa, choć jest niezmiernie trudno. Wskazują na to zarówno ustawodawstwa polskie oraz innych państw. Polski legislator dotychczas nie stworzył bowiem jednej uniwersalnej definicji. Jest to zrozumiałe ze względu na to, że zjawisko przestępczości zorganizowanej jest zmienne, elastyczne, ciągle wykorzystuje nowe formy działania i środki pozwalające osiągać obrane cele. Postępująca globalizacja, zniesienie granic, unowocześnienie komunikacji i informatyzacji sprzyja przestępczej działalności. [Streszczenie Autora]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-17100 [magazyn] (1 egz.)
Book
In basket
Stan prawny na 2018 r. ustalony na podstawie treści książki.
Bibliografia, netografia na stronach 233-238.
Zawiera: Financial market // Insurance market // Energy market // Managing people // Technology for enterprise security and crime prevention.
Streszczenie: „Report on selected solutions of law, business and technologies preventing crimes” to opracowanie przygotowane w międzynarodowej kooperacji z udziałem ekspertów m.in. ze Stanford Research Institute oraz IESE Busieness School. Raport przedstawia wybrane zagadnienia w kontekście problematyki dotyczącej zapobiegania przyczynom przestępczości na przykładzie czterech obszarów, finansowego, energetycznego, ubezpieczeniowego oraz zarządzania ludźmi w organizacjach. W opracowaniu szczególny nacisk został położony na identyfikację potencjalnych zagrożeń oraz metod implementacji międzynarodowych praktyk w celu zapobiegania przyczynom przestępczości. [za Wydawcą]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3055 [magazyn] (1 egz.)
Book
In basket
(Seria Akademicka.)
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia na stronach 493-501.
Zawiera: Podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni // Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych // Europejski i krajowy system cyberbezpieczeństwa // Ochrona infrastruktury krytycznej w cyberprzestrzeni // Cyberbezpieczeństwo w łączności elektronicznej // Cyberbezpieczeństwo i cyberaktywność militarna // Prowadzenie działalności gospodarczej w cyberprzestrzeni // Cyberbezpieczeństwo z perspektywy przedsiębiorcy // Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa // Cyberbezpieczeństwo w usługach płatniczych // Cyberbezpieczeństwo w prawie własności intelektualnej // Ochrona danych osobowych // Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi // Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni // Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT.
Streszczenie: Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.: - bezpieczeństwa państwa, - bezpieczeństwa cyfrowego obrotu gospodarczego, - cyberbezpieczeństwa przedsiębiorcy oraz obywatela. W publikacji odniesiono się do aktualnych regulacji prawnych - takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych. [za Wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2653, IBC-2652 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2651/Czyt. (1 egz.)
Book
In basket
Bibliografia na stronach XIX-XXX. Indeks.
Streszczenie: Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2436/Czyt. (1 egz.)
Book
In basket
Przestępczość teleinformatyczna 2017 / pod redakcją Jerzego Kosińskiego. - Szczytno : Wydawnictwo Wyższej Szkoły Policji, 2018. - 403 strony : ilustracje, fotografie, wykresy ; 24 cm.
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia przy pracach.
Zawiera: Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT // Kiss Smarter - uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 // Dziesięć definicji // Bezpieczeństwo IT pod kontrolą - wyzwania dla zespołu CERT (Computer Emergency RespOnSe Team) // Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego // Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym // Legalny haking w Polsce - krytyczna ocena uregulowań Kodeksu karnego // Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego // Big Data w służbie służb - sięganie po owoc zakazany(?) // Digital forensic approach to open source intelligence (OSINT) // Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny // Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym // Rekomendacje VI Forum Bezpieczeństwa Banków // Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych // Perspektywy wykorzystania narzędzi analizy kryminalnej w postępowaniu karnym na etapie postępowania sądowego // Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia // 3G wireless network based image transmission system design and implementation // Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem nakazanych: retencji i kontroli treści przekazu // Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie - środki dostępne poza procedurą karną. Doświadczenia praktyczne // Kradzież tożsamości // Naruszenia praw własności intelektualnej w Internecie // Model "biznesu" kradzieży i dystrybucji własności intelektualnej w Internecie // Pomoc w bezprawnym rozpowszechnianiu utworów audiowizualnych - odpowiedzialność prawno-karna // Prawne aspekty modyfikacji kodu oprogramowania w celu unieszkodliwienia systemów DRM // Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie // Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym // Skutki powszechnego udostępniania globalnych technologii teleinformatycznych, ze szczególnym uwzględnieniem międzynarodowego i wewnętrznego bezpieczeństwa // Cyberprzemoc wśród małoletnich użytkowników internetu. Prezentacja wyników badań własnych.
Część prac w języku angielskim. Streszczenie w języku angielskim, polskim przy pracach. Spis treści także w języku angielskim.
Streszczenie: W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 - naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2794 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2793/Czyt. (1 egz.)
Book
In basket
(Prawo Cyberprzestrzeni)
Bibliografia, netografia na stronach 407-416.
Zawiera: Cyberbezpieczeństwo i cyberprzestrzeń - zagadnienia definicyjne // Cyberodpowiedzialność - zakres podmiotowy i przedmiotowy // Cyberodpowiedzialność - wybrane regulacje prawne // Cyberprzestępczość - wybrane zagadnienia // Odpowiedzialność państwa za cyberbezpieczeństwo.
Książka sfinansowana ze środków pochodzących z programu "Grant Badawczy MON" w ramach realizacji projektu "System cyberbezpieczeństwa RP - model rozwiązań prawnych"
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2933, IBC-2932 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2931/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 188-191. Indeks.
Streszczenie: W skrypcie omówiono zagrożenia informcji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2432, IBC-2431 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2430/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Bibliografia, netografia, orzecznictwo na stronach 311-319.
Zawiera: Fenomen gier cyfrowych // Charakterystyka gier cyfrowych // Mroczna strona gier cyfrowych // Kontrowersje związane z grami cyfrowymi // Gry cyfrowe w opinii społecznej.
Streszczenie: Niniejsza publikacja dotyczy zagadnień związanych z grami cyfrowymi, jako jednym z najbardziej popularnych mediów współczesnej rozrywki, w ujęciu kryminalistyki i kryminologii. Nowoczesne technologie kojarzone są najczęściej z postępem w rozwoju, nowymi narzędziami technicznymi, bardziej precyzyjnymi przyrządami, czy większą interakcją z cyberprzestrzenią. Nie inaczej jest w branży elektronicznej rozrywki, gdzie gry pierwotnie stanowiące zlepek pikseli, dziś przerodziły się w zaawansowane technologicznie programy symulujące wiele rzeczywistych czynników, np. fizykę obiektów. Niestety w parze z postępem idzie również zagrożenie związane z pojawieniem się nowych opcji interakcji ze światem wirtualnym. Mogą to być sytuacje wynikające z samego obcowania ze środowiskiem gry (np. uzależnienie od grania) lub działania wykorzystywane z premedytacją przez nieuczciwe osoby w złym celu (np. kradzież dóbr cyfrowych). Wiele z tych negatywnych aspektów związanych z grami cyfrowymi zostało opisane w niniejszej książce. Autor nie przedstawia samych gier jako źródła problemu, tylko wskazuje powiązania zachowań i sytuacji patologicznych na tle gier cyfrowych. W literaturze fachowej, publicystyce oraz w mediach telewizyjnych, a także internetowych, bardzo często spotykamy się z wybitnie krytycznym podejściem do omawianej problematyki, co jest wynikiem błędnych poglądów i staraniem wyjaśnienia wszystkich okoliczności przez określenie „bo gry są złe”. Problem natomiast najczęściej leży znacznie głębiej, i o ile gry cyfrowe jako rozrywka mogą być w pewnym stopniu odpowiedzialne za niektóre zachowania patologiczne, to nigdy nie są ich bezpośrednią przyczyną. Popularność zarówno gier konsolowych, jak i komputerowych jest bardzo duża, co skłania do zainteresowania ze strony nauk prawnych, takich jak kryminalistyka i kryminologia, gdyż nauki te są zainteresowane pojawianiem się licznych, nowych form patologicznych. Warto również zaznaczyć, że dostępna literatura na temat gier cyfrowych w ujęciu prawno-psychologicznym w Polsce jest niezwykle uboga i liczy zaledwie kilka publikacji monograficznych. Zdecydowana większość materiałów to powszechnie dostępne opracowania w formie artykułów elektronicznych. Na potrzeby pracy, przeprowadzona została również ankieta, która umożliwiła przeprowadzenie szczegółowej analizy opinii publicznej. Celem niniejszej publikacji jest przedstawienie najgroźniejszych zjawisk patologicznych towarzyszących grom cyfrowym i scharakteryzowanie przyczyn leżących u podstaw tych patologii. Wiele z omówionych w dalszych rozdziałach aspektów nie miało by szansy pojawiania się bez dynamicznego rozwoju elektronicznej branży gier. Książka jest kierowana do szerokiego grona odbiorców, w szczególności: prawników (pracowników naukowych i praktyków), przedstawicieli organów ścigania, praktyków związanych z branżą elektroniczną, graczy i osób zainteresowanych współczesnymi zagrożeniami ze strony nowych technologii.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2554 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2553/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
Streszczenie: Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające. [opis za wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2429, IBC-2428 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2427/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - metodologia
Na grzbiecie błędny tytuł: Vademecum bezpieczeństwa informcyjnego.
Indeks.
Zawiera: Wykaz autorów // Wykaz haseł // Wstęp // Indeks osobowy
Finansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3176/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - metodologia
Na grzbiecie błędny tytuł: Vademecum bezpieczeństwa informcyjnego.
Indeks.
Finansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3177/Czyt. (1 egz.)
Book
In basket
(Prawo Cyberprzestrzeni)
Bibliografia, netografia, wykaz aktów prawnych na stronach 105-113.
Zawiera: Państwo // Informacja // Ochrona informacji i bezpieczeństwo informacyjne // Bezpieczeństwo informacyjne // Wyzwania dla bezpieczeństwa informacyjnego.
Współfinansowanie: Wydział Bezpieczeństwa, Logistyki i Zarządzania (Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego)
Streszczenie: „Bezpieczeństwo informacyjne państwa. Wybrane problemy” to książka autorstwa dr Moniki Szyłkowskiej z Wojskowej Akademii Technicznej w Warszawie. Autorka zwraca uwagę Czytelników, że informacja jest nie tylko fundamentalnym elementem funkcjonowania o strategicznym znaczeniu, towarem czy produktem, ale również bronią – siłą i środkiem do uzyskiwania przewagi. Zasoby informacyjne wpływają na kształtowanie oraz poziom stanu bezpieczeństwa, stąd ich waga i znaczenie nie wymagają uzasadnień, ale analiz potencjału wykorzystania. Książka zawiera wybrane problemy bezpieczeństwa informacyjnego dotyczące zarówno kwestii ochrony informacji prawnie strzeżonych, ochrony informacji niejawnych, ochrony danych osobowych jako szczególnego rodzaju zasobów informacyjnych, jak i zagadnienia dotyczące zarządzania potencjałem informacyjnym. Zrozumienie coraz bardziej skomplikowanego środowiska bezpieczeństwa – wymaga nieustannych analiz, stąd przedstawiona publikacja może stać się pomocna w zrozumieniu szerokiego spektrum i złożoności problematyki bezpieczeństwa informacyjnego jako wymiaru bezpieczeństwa państwa. [za Wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3110 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3109/Czyt. (1 egz.)
No cover
Book
In basket
Formacje policyjne w bezpieczeństwie wewnętrznym państwa / redakcja naukowa Wiesław Śmiałek. - Warszawa : Wojskowa Akademia Techniczna, 2021. - 302 strony : fotografie, ilustracje, wykresy, mapy ; 24 cm.
Bibliografie, netografie, wykazy aktów prawnych przy pracach.
Formacje policyjne wobec wyzwań i zagrożeń dla bezpieczeństwa wewnętrznego Państwa. Wymiar Narodowy // Determinanty bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej. Ujęcie prawno - instytucjonalne // Analiza działań Policji w zakresie zwalczania cyberprzestępczości // Role and Task of the Customs Service for the Protection of State Security // The police's role in the field of Maintaining Security and Public Order in Poland // Policja w systemie cyberbezpieczeństwa RP // Zwalczanie cyberprzestępczości w Polsce w latach 2013 - 2018 // Zadania formacji mundurowych w zwalczaniu i zapobieganiu terroryzmowi // Problems of Defining the Concept of the Essence Rate Status for Internal Security // Special Security Department Protection Office // Rozwój Straży Granicznej po wstąpieniu Polski do Unii Europejskiej // 30 lat funkcjonowania Policji w III RP - ocena działań oraz szanse rozwoju // Policja w systemie antyterrorystycznym RP // Wielozadaniowa mikrosłużba - rzecz o Policji w Liechtensteinie // Rola Policji w bezpieczeństwie wewnętrznym Węgier // Kanadyjska Straż Przybrzeżna jako przykład adaptacji Kanady wobec zmian klimatu w Arktyce // Europejska Agencja Straży Granicznej i Przybrzeżnej (Frontex) w funkcjowaniu sieci EUROSUR // Zadania Military Police Corps (United States) i Żandarmerii Wojskowej. Podobieństwa i różnice // Instytucja oficerów łącznikowych policji w Europie - prawne aspekty funkcjonowania // Formacje policyjne na świecie a zwalczanie zagrożeń terrorystycznych // Interpol w walce z przestępczością cybernetyczną // Use of Media for the Dissemination of terrorism by the officers of this type of crime.
Część prac w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3240 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again