Form of Work
Książki
(12)
Artykuły
(4)
E-booki
(1)
Status
only on-site
(10)
available
(9)
Branch
Wypożyczalnia
(9)
Czytelnia
(10)
Author
Ciekanowski Zbigniew
(1)
Guzik Makaruk Ewa M
(1)
Hoffmann Romuald
(1)
Kobes Pawel
(1)
Kosiński Jerzy
(1)
Krasiński J
(1)
Luttgens Jason
(1)
Madej Marek
(1)
Mandia Kevin
(1)
Manzhai Oleksandr V
(1)
Pacek Bogusław
(1)
Pepe Matthew
(1)
Prońko Jarosław
(1)
Rzeszutko Mariusz
(1)
Siwicki Maciej
(1)
Suchorzewska Aleksandra
(1)
Szeliga Marcin
(1)
Terlikowski Marcin
(1)
Trejderowski Tomasz
(1)
Wiśniewski Bernard (wojskowość)
(1)
Wojciechowska-Filipek Sylwia
(1)
Wróbel Małgorzata
(1)
Wyglądała Damian
(1)
Year
2020 - 2021
(1)
2010 - 2019
(12)
2000 - 2009
(3)
Country
Poland
(16)
Language
Polish
(16)
Subject
przestępczość komputerowa
(14)
Bezpieczeństwo informacyjne
(7)
Bezpieczeństwo teleinformatyczne
(6)
Cyberterroryzm
(6)
Internet
(4)
Przestępczość
(4)
Transmisja danych
(4)
Zagrożenia cybernetyczne
(4)
Bezpieczeństwo
(3)
Ochrona informacji
(3)
Terroryzm
(3)
systemy komputerowe
(3)
Bezpieczeństwo wewnętrzne
(2)
Prawo
(2)
Zagrożenia
(2)
przepisy
(2)
AON
(1)
Akcja ratownicza
(1)
Bazy danych
(1)
Bezpieczeństwo narodowe
(1)
Dobra kultury
(1)
Finanse
(1)
IMS
(1)
Infrastruktura krytyczna
(1)
Kryminalistyka
(1)
Organizacja
(1)
Prawo konstytucyjne
(1)
Prawo wspólnotowe europejskie
(1)
Ratownictwo
(1)
Ratownictwo medyczne
(1)
Służby mundurowe
(1)
Wojsko
(1)
Współdziałanie służb
(1)
Zarządzanie
(1)
Zarządzanie kryzysowe
(1)
analiza
(1)
atak cybernetyczny
(1)
cybernetyka
(1)
informatyka
(1)
informatyzacja
(1)
państwo
(1)
prawo międzynarodowe
(1)
seminaria
(1)
systemy informacyjno-wyszukiwawcze
(1)
technologia informacyjna
(1)
Subject: place
Polska
(1)
17 results Filter
Authority data
przestępczość komputerowa (hasło przedmiotowe)
(termin nadrzędny) zob. też hasło węższe cyberterroryzm (hasło przedmiotowe)
Book
In basket
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Streszczenie: [Prezentacja referatów wygłoszonych na seminarium. M.in. przedstawiono rozróżnienie przestępstw oszustwa, oszustwa komputerowego i oszustwa interentowego. Seminarium nie wyczerpało tematyki. Pojawiły się nowe problemy z zakresu przestępczości teleinformatycznej.]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. P-1260/1 Czyt. (1 egz.)
No cover
Article
In basket
Bibliogr. 12 poz.
Tł. tyt.: Procedura analizy specjalnych działań śledczych w cyberprzestrzeni w krajach wspólnego prawa i prawa kontynentalnego
Wykorzystanie technologii informacyjnych w prowadzeniu śledztwa wzbudza coraz większe zainteresowanie naukowców. Technologie te są często stosowane przez organa ścigania do zwalczania cyberprzestępczości. Artykułzawiera analizę szczególnego podejścia różnych krajów do czynności dochodzeniowo-śledczych, których przedmiotem są przestępstwa popełnione w cyberprzestrzeni.
Book
In basket
Cyberprzestępczość / Maciej Siwicki. - Warszawa : Wydawnictwo C.H. BECK, 2013. - XXX, 317 s. ; 21 cm.
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Indeks
Bibliogr., tab.
Streszczenie: Monografia opisująca zjawisko przestępczości w sieci z instrumentalnym wykorzystaniem systemów teleinformatycznych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1214, IBC-1213 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1212/Czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1264, IBC-1263 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1262/Czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1298, IBC-1261, IBC-1260 (3 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo państwa
Bibliogr.
Streszczenie: W monografii zaprezentowane zostały wyniki ogólnopolskich badań, przeprowadzonych i opracowanych w latach 2008-2011, których celem było zdiagnozowanie poczucia bezpieczeństwa Polaków. Autorzy podjęli próbę oszacowania współczesnych zagrożeń w odczuciu zarówno polskiego społeczeństwa, jak i wybranych funkcjonariuszy publicznych reprezentujących różne środowiska zawodowe, np. policjantów, prokuratorów, przedstawicieli Służby Więziennej, Straży Granicznej czy Centralnego Biura Antykorupcyjnego. Ich wyniki pozwalają na opracowanie metod profilaktyki. Mogą także posłużyć ustawodawcy do dokonania zmian w obowiązującym stanie prawnym, m.in. w odniesieniu do pracy operacyjnej Policji.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1007, IBC-1006 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1005/Czyt. (1 egz.)
Book
In basket
Streszczenie: Książka stanowi poradnik, jak uchronić się przed włamaniem do komputera. Przedstawione zostały operacje stosowane przez hackerów poprzedzające dokonanie włamania. Opisano także jak się zabezpieczyć przed każdym z ataków oraz jak zabezpieczyć i uzbroić komputer, aby pokrzyżować plany włamywaczowi.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-19589 [magazyn] (1 egz.)
No cover
Article
In basket
Internet jako źródło cyberprzestępczości / Damian Wyglądała //W: Zeszyty Naukowe Pro Publico Bono = Pro Publico Bono Scientific Papers. - 2020 numer 1 (1) strony 113-120.
Sygnatura CP-123
Streszczenie: Artykuł ma na celu przedstawienie źródeł cyberprzestępczości. Omawiane zagadnienie, jakim jest Internet, od czasów swojego powstania znacznie zmieniło środowisko bezpieczeństwa. Do opracowania artykułu przyjęto założenie, że Internet jest wciąż bardzo nowoczesną i szybko rozwijającą się technologią. Technologia ta ułatwia życie, jednak niektórzy starają się ją wykorzystywać w sposób niezgodny z prawem. Tak więc wraz z pojawieniem się i rozwojem Internetu, pojawiły się zupełnie nowe rodzaje przestępstw i zagrożeń. W artykule opisano wiele definicji pomagających zrozumieć temat cyberbezpieczeństwa lub go dokładniej opisać. Dodatkowo opracowanie opisuje znane nam rodzaje cyberprzestępczości oraz cyberterroryzmu. Jako przykłady zagrożenia pochodzącego z rozwoju Internetu podano i dokładnie opisano zjawisko blackoutu.
No cover
Article
In basket
Omawia zagrożenie dla bezpieczeństwa wewnętrznego powodowane przez tzw. haktywizm, ruch użytkowników internetu będący odmianą protestu, akcji oraz aktów nieposłuszeństwa obywatelskiego w wymiarze cyfrowym. Podaje przykłady działalności haktywistów i aktywności różnych grup, polegające np. na blokowaniu oficjalnych stron rządowych w różnych krajach, modyfikacji treści stron internetowych.
Book
In basket
Streszczenie: Zakres książki obejmuje zagadnienia, z którymi spotyka się praktycznie każdy - osoby prywatne, pracownicy i osoby zarządzające różnymi organizacjami, instytucjami czy państwem. Z jednej strony, książka systematyzuje i wyjaśnia pojęcia związane z wirtualizacją działalności, z drugiej strony - pokazuje, jak Internet wpłynął na funkcjonowanie wszystkich jego użytkowników. Rodzaje i skala zarówno korzyści, jak również zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni różnią się jednak w zależności od użytkownika sieci, dlatego też w opracowaniu autorzy zdecydowali się przeanalizować bezpieczeństwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz państwa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1792, IBC-1791 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1790 (1 egz.)
Book
In basket
Streszczenie: Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1832, IBC-1831, IBC-1830 (3 egz.)
Book
In basket
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Bibliogr.
Streszczenie: Przedstawiona została problematyka bezpieczeństwa teleinformatycznego, nowych technologii wykorzystywanych przez cyberprzestępców, tematyka wykrywania i zabezpieczania dowodów cyberprzestepstw i przestępstw, w których moga pojawić się dowody cyfrowe oraz tworzenie społeczeństwa informacyjnego. Zagadnienia te związane są z zasadami bezpiecznego korzystania z sieci komputerowych i internetu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. B-394/Czyt. (1 egz.)
No cover
Article
In basket
Omawia zagrożenia przestępczością w sieci oraz systemach teleinformatycznych. Przedstawia regulacje prawne oraz statystyki dot. cyberprzestępczości.
Book
In basket
Streszczenie: Opisuje wpływ rozwoju informatyki na postrzeganie bezpieczeństwa państwa i systemu międzynarodowego, porusza problemy kodowania i integralności informacji elektronicznej, monitoringu stanu bezpieczeństwa, hakingu, cyberterroryzmu. Zawiera tekst międzynarodowej Konwencji o cyberprzestępczości, uchwalonej w Budapeszcie 23.11.2001 r.

Powiązane rekordy:
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-18833, I-18832 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. I-18831/Czyt. (1 egz.)
Book
E-book
In basket
Streszczenie: W niniejszym opracowaniu poruszono następujące zagadnienia: terroryzm i przestępczość zorganizowana, zwalczanie cyberprzestępczości, polityka kryminalna państwa, suwerenność podatkowa, bezpieczeństwo personalne, bezpieczeństwo dóbr i dziedzictwa kultury, współczesne uwarunkowania zarządzania kryzysowego oraz prawno-organizacyjne aspekty współdziałania - także działań ratowniczych, prawne problemy ratownictwa, stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. W-1072/9, W-1072/8, W-1072/7, W-1072/6, W-1072/5, W-1072/4, W-1072/3, W-1072/2 (8 egz.)
Czytelnia
Copies are only available in the library: sygn. W-1072/1 Zarz-Bezp (1 egz.)
Book
In basket
Bibliogr.
Streszczenie: W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-922 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-921/Czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again