Sortowanie
Źródło opisu
Katalog centralny
(72)
Forma i typ
Książki
(66)
Proza
(31)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(10)
Publikacje fachowe
(5)
Poradniki i przewodniki
(4)
Audiobooki
(3)
Filmy i seriale
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(110)
wypożyczone
(30)
nieokreślona
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(34)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(34)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(2)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(3)
Filia 1 (Bohaterów 5)
(5)
Filia 2 (Fredry 5)
(3)
Filia 3 (Krzyżanowskiego 6)
(6)
Filia 4 (Ofiar Katynia 15)
(5)
Filia 6 (Podwisłocze 6)
(5)
Filia 7 (Osmeckiego 51)
(4)
Filia 8 (Okulickiego 3)
(4)
Filia 9 (Czackiego 5)
(3)
Filia 10 (Podchorążych 1)
(6)
Filia 11 (Dębicka 170)
(1)
Filia 12 (Beskidzka 5)
(2)
Filia 13 (Iwonicka 38)
(6)
Filia 15 (Lwowska 60)
(6)
Filia 16 (Gromskiego 10c)
(4)
Filia 17 (Paderewskiego 154)
(3)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(4)
Autor
Larsson Stieg (1954-2004)
(20)
Larsson Stieg (1954-2004). Millennium
(19)
Rosińska Paulina
(9)
Walczak-Larsson Beata
(6)
Murray Steven T. (1943- )
(4)
Léveque Pauline (1977- )
(3)
Lévy Marc (1961- )
(3)
Lévy Marc (1961- ). Cykl 9
(3)
Szeżyńska-Maćkowiak Krystyna
(3)
Bilton Nick
(2)
Clancy Tom (1947-2013)
(2)
Clancy Tom (1947-2013). Zwiadowcy
(2)
Dobrzański Jarosław
(2)
Gosztyła Krzysztof (1956- )
(2)
Lisowski Rafał (1981- )
(2)
Mitnick Kevin D. (1963- )
(2)
Pieczenik Steve R
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Wesołowska Justyna
(2)
Zdziemborska Anna
(2)
Aftab Parry
(1)
Alfredson Daniel (1959- )
(1)
Andrzejewska Anna (pedagogika)
(1)
Angwin Julia
(1)
Aro Jessikka
(1)
Asbæk Pilou (1982- )
(1)
Balfe Lorne (1976- )
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bednarek Józef
(1)
Binoche Juliette (1964- )
(1)
Boehlke Jerzy (1953- )
(1)
Bojanowski Jakub (informatyk)
(1)
Bruździak Weronika
(1)
Brzeziński Wojciech (1980- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chin Han (1969- )
(1)
Chlebowicz Piotr
(1)
Chmielewski Jacek M
(1)
Cook Douglas S. (1958-2015)
(1)
Costner Kevin (1955- )
(1)
Cunningham Chase
(1)
Cussler Clive (1931- ). Z archiwów "Oregona"
(1)
Cussler Clive (1931-2020)
(1)
Drzazga Anna
(1)
Dzierżawska-Bojanowska Zofia (1983- )
(1)
Elżanowska Hanna
(1)
Endre Lena (1955- )
(1)
Eve Alice (1982- )
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Frykberg Jonas (1961- )
(1)
Gadot Gal (1985- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Geppert Beata
(1)
Glenny Misha (1958- )
(1)
Gonzales Dana (1963- )
(1)
Goodman Marc
(1)
Grabowski Radosław (1972- )
(1)
Grochowski Robert (politolog)
(1)
Gudowski Maciej (1957- )
(1)
Gębura Rafał
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hall Jess (1971- )
(1)
Houellebecq Michel (1956- )
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jasiński Wiesław (bankowość)
(1)
Jednorowski Dominik
(1)
Johansson Scarlett (1984- )
(1)
Jones Tommy Lee (1946- )
(1)
Jordan Tim (1959- )
(1)
Kasiński Krzysztof
(1)
Kaźmierska Agata
(1)
Kmieciak Błażej (socjolog)
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozioł Janusz (film)
(1)
Kraśko Jan (1954- )
(1)
Kroszczyński Stanisław
(1)
Kruger Ehren (1972- )
(1)
Krzyżankiewicz Filip
(1)
Kubera Maciej (1984- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Laskowska Marta (1990- )
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
Mansell Clint (1963- )
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(41)
2000 - 2009
(12)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(57)
1901-2000
(2)
1989-2000
(2)
Kraj wydania
Polska
(67)
Wielka Brytania
(4)
Ukraina
(1)
Język
polski
(64)
angielski
(6)
szwedzki
(1)
ukraiński
(1)
Odbiorca
9-13 lat
(2)
Dzieci
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Pedagodzy
(1)
Prawnicy
(1)
Programiści
(1)
Socjolodzy
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura szwedzka
(19)
Literatura amerykańska
(6)
Literatura francuska
(4)
Literatura polska
(3)
Film amerykański
(2)
Film duński
(1)
Film niemiecki
(1)
Film szwedzki
(1)
Literatura angielska
(1)
Temat
Cyberprzestępczość
(72)
Dziennikarstwo śledcze
(21)
Lisbeth Salander (postać fikcyjna)
(20)
Mikael Blomkvist (postać fikcyjna)
(20)
Molestowanie seksualne
(20)
Osoby zaginione
(20)
Przemoc w rodzinie
(18)
Bezpieczeństwo teleinformatyczne
(13)
Internet
(9)
Hakerzy
(8)
Handel ludźmi
(7)
Szpiegostwo
(7)
Bezpieczeństwo informacyjne
(6)
Cyberterroryzm
(6)
Rzeczywistość wirtualna
(5)
Przedsiębiorstwo
(4)
Ukryta sieć
(4)
Śledztwo i dochodzenie
(4)
Baza danych
(3)
Handel narkotykami
(3)
Ludzie bogaci
(3)
Manipulacja (psychologia)
(3)
Media społecznościowe
(3)
Ochrona danych osobowych
(3)
Prostytucja
(3)
Przestępczość zorganizowana
(3)
Sieć komputerowa
(3)
Społeczeństwo informacyjne
(3)
Walka dobra ze złem
(3)
Aktorzy
(2)
Big data
(2)
Cyberprzemoc
(2)
Dane osobowe
(2)
Dezinformacja
(2)
Dziennikarze
(2)
Eksperymenty
(2)
FBI
(2)
Haking
(2)
Handel bronią
(2)
Handel narządami ludzkimi
(2)
Informacje niejawne
(2)
Informatyzacja
(2)
Julita Wójcicka (postać fikcyjna)
(2)
Mózg
(2)
Nastolatki
(2)
Odpowiedzialność prawna
(2)
Pedofilia
(2)
Pornografia
(2)
Portale internetowe
(2)
Przestępstwa narkotykowe
(2)
Socjotechnika
(2)
Systemy informatyczne
(2)
Ulbricht, Ross (1984- )
(2)
Uprowadzenie
(2)
Usługi elektroniczne
(2)
Uzależnienie od komputera
(2)
Walka informacyjna
(2)
Wojna cybernetyczna
(2)
Wpływ społeczny
(2)
Wypadek drogowy
(2)
Zemsta
(2)
Aborcja
(1)
Adopcja
(1)
Agenci CIA
(1)
Agresywność
(1)
Asemblery
(1)
Aukcja internetowa
(1)
Automatyka
(1)
Autyzm
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Biały wywiad
(1)
Bibliotekarze
(1)
Cyberbezpieczeństwo
(1)
Cyberkultura
(1)
Czyn zabroniony
(1)
Depresja poporodowa
(1)
Dom dziecka
(1)
Dziecko seksualnie wykorzystywane
(1)
Dług
(1)
Edukacja medialna
(1)
Geopolityka
(1)
Gospodarka elektroniczna
(1)
Grooming
(1)
Grupa Lazarus (cyberprzestępczość)
(1)
Gry online
(1)
Głosowanie
(1)
Handel elektroniczny
(1)
Informatycy
(1)
Internauci
(1)
Inwigilacja
(1)
Jack Reacher (postać fikcyjna)
(1)
Jakość kształcenia
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Kompetencje informacyjne
(1)
Komputery
(1)
Komputeryzacja
(1)
Korupcja
(1)
Kradzież
(1)
Krajowy Rejestr Sądowy
(1)
Temat: dzieło
Dziewczyna, która igrała z ogniem
(1)
Temat: czas
2001-
(21)
1901-2000
(11)
1989-2000
(7)
1945-1989
(4)
1801-1900
(1)
Temat: miejsce
Szwecja
(20)
Polska
(7)
Londyn (Wielka Brytania)
(4)
Stany Zjednoczone (USA)
(4)
Kijów (Ukraina)
(2)
Madryt (Hiszpania)
(2)
Oslo (Norwegia)
(2)
Rosja
(2)
Rzym (Włochy)
(2)
Stambuł (Turcja)
(2)
Tel Awiw-Jafa (Izrael)
(2)
Warszawa (woj. mazowieckie)
(2)
Amsterdam (Holandia)
(1)
Ateny (Grecja)
(1)
Berlin (Niemcy)
(1)
Francja
(1)
Jersey (Wielka Brytania, Jersey ; wyspa)
(1)
Korea Północna
(1)
Kraje Unii Europejskiej
(1)
Mińsk (Białoruś)
(1)
Paryż (Francja)
(1)
Syria
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Wielka Brytania
(1)
Wilno (Litwa)
(1)
Świat
(1)
Gatunek
Powieść
(29)
Kryminał
(20)
Sensacja
(8)
Monografia
(6)
Reportaż
(6)
Thriller
(5)
Opracowanie
(4)
Poradnik
(4)
Praca zbiorowa
(4)
Publicystyka
(3)
Adaptacja filmowa
(2)
Dokumenty dźwiękowe
(2)
Fantastyka
(2)
Film akcji
(2)
Film fabularny
(2)
Książki mówione
(2)
Podręcznik
(2)
Wywiad dziennikarski
(2)
Film kryminalny
(1)
Film sensacyjny
(1)
Podręcznik akademicki
(1)
Podręczniki akademickie
(1)
Poradniki
(1)
Powieść obyczajowa
(1)
Powieść polityczna
(1)
Powieść szpiegowska
(1)
Publicystyka angielska
(1)
Science fiction
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(20)
Prawo i wymiar sprawiedliwości
(11)
Bezpieczeństwo i wojskowość
(9)
Socjologia i społeczeństwo
(7)
Media i komunikacja społeczna
(3)
Polityka, politologia, administracja publiczna
(3)
Edukacja i pedagogika
(2)
Praca, kariera, pieniądze
(2)
Gospodarka, ekonomia, finanse
(1)
Historia
(1)
Zarządzanie i marketing
(1)
72 wyniki Filtruj
Książka
W koszyku
Indeks.
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy bronią, naukowców, polityków i ludzi biznesu. Pokazuje kulisy działania NSA, GRU czy Mosadu. Wiele miejsca zajmuje w książce cyberbezpieczeństwo w odniesieniu do biznesu i ogromnych strat ponoszonych przez firmy, zwłaszcza banki, na skutek cyberataków. Zagrożenia, które jeszcze dziesięć lat temu wydawały się jedynie hipotetyczne, teraz stały się jak najbardziej realne. Obecnie terrorysta z łatwością może zakłócić działanie oprogramowania wykorzystywanego w Boeingach. To o wiele prostsze niż porwanie samolotu i zderzenie go z drapaczem chmur. Rosja udowodniła, że jest w stanie wyłączyć prąd w środku zimy. Przekonaliśmy się, że Korea Północna potrafi na odległość siać chaos w amerykańskich szpitalach. Cyberprzestępcy wykorzystali fakt, że pandemia zatrzymała miliony ludzi w domu przy komputerach, by włamać się do niezliczonej liczby amerykańskich firm z listy Fortune 500. Ataki wydają się nie mieć końca. Reporterka "New York Timesa”, Nicole Perlroth, opierając się na wieloletnich relacjach i setkach wywiadów, pozwala zajrzeć przez dziurkę od klucza do tajemnego, wręcz niewidzialnego świata przemysłu cyberbroni, dzięki czemu każdy z nas, żyjący w centrum cyfrowego tsunami, będzie miał szanse zabrać głos, zanim będzie za późno. Jej książka jest owocem siedmiu lat dziennikarskiego śledztwa i stanowi poważny sygnał ostrzegawczy, że nasze być albo nie być może zależeć od zbudowania potężnych mechanizmów obronnych w cyberprzestrzeni. A teraz, kiedy pandemia przeniosła nasze życie jeszcze głębiej w świat internetu, staliśmy się jeszcze bardziej narażeni na ataki. Wystarczy, że zostanie przeciw nam wymierzone jedno z najbardziej pożądanych narzędzi w arsenale każdego szpiega - błąd w oprogramowaniu - zero-day. Może on po cichu szpiegować naszego iPhone’a, zakłócić pracę systemu kontroli bezpieczeństwa w zakładzie chemicznym, zmienić wyniki wyborów czy sparaliżować system energetyczny. Bo bez względu na to, jak mocny jest sejf, zawsze znajdzie się ktoś, kto potrafi się do niego włamać. [MT Biznes, 2022]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111289 (1 egz.)
Audiobook
CD
W koszyku
(Millennium / Stieg Larsson ; t. 1)
Czas trwania: 21 godz. 10 min 44 s.
Stanowi t. 1 cyklu "Millennium".
Audiobook wydany w pudle 6 CD MP3 Stieg Larsson "Trylogia kryminalna".
Tytuł oryginału: "Män som hatar kvinnor" 2005.
Nagranie i mastering Maciej Kubera.
Czyta Krzysztof Gosztyła.
Nagranie zrealizowano w studiu Teatru Polskiego Radia.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Pewnego wrześniowego dnia w 1966 roku szesnastoletnia Harriet Vanger znika bez śladu. Prawie czterdzieści lat później Mikael Blomkvist - dziennikarz i wydawca magazynu "Millennium" otrzymuje nietypowe zlecenie od Henrika Vangera - magnata przemysłowego, stojącego na czele wielkiego koncernu. Ten prosi znajdującego się na zakręcie życiowym dziennikarza o napisanie kroniki rodzinnej Vangerów. Okazuje się, że spisywanie dziejów to tylko pretekst do próby rozwiązania skomplikowanej zagadki. Mikael Blomkvist, skazany za zniesławienie, rezygnuje z obowiązków zawodowych i podejmuje się niezwykłego zlecenia. Po pewnym czasie dołącza do niego Lisbeth Salander - młoda, intrygująca outsiderka i genialna researcherka. Wspólnie szybko wpadają na trop mrocznej i krwawej historii rodzinnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-KM/113/K (1 egz.)
Książka
W koszyku
(Cykl 9 / Marc Levy)
Tytuł oryginału: "C’est arrivé la nuit" 2020.
Stanowi cz. 1 "Cykl 9". Cz. 2 pt.: Zmierzch drapieżców, cz. 3 pt.: Noa.
Wartka powieść sensacyjna, z mocno nakreśloną warstwą obyczajową i psychologiczną Marca Lévy’ego od dwudziestu lat najczęściej czytanego za granicą francuskiego pisarza. TO PRZESTĘPCY, ALE DZIAŁAJĄ W IMIĘ DOBRA Jest ich 9. Przyjaźnią się, zwierzają się sobie ze swoich tajemnic, stawiają czoło tym samym niebezpieczeństwom. A jednak nigdy się nie widzieli Zdarzyło się nocą, szaleńcza przerażająca gonitwa ulicami Oslo, Madrytu, Paryża, Tel Awiwu, Stambułu, Londynu. I niebezpieczne wyzwanie: godzić w podłość świata. [www.azymut.pl, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-lit.fr. (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Bibliogr. przy rozdz.
Streszcz. prac w jęz. ang.
Cz. I. MOŻLIWOŚCI CYBERŚWIATA - Rozdz. I. Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni: 1. Aktualność i ważność problematyki człowieka w cyberprzestrzeni, 2. Istota i charakterystyka cyberprzestrzeni, 3. Nowy wymiar terroryzmu w cyberprzestrzeni, 4. Podstawy teoretyczne edukacji medialnej i cyberprzestrzeni, 5. Założenia metodologiczne badań nad człowiekiem w cyberprzestrzeni; Rozdz. II. Edukacja medialna a cyberprzestrzeń: 1. Założenia edukacji czytelniczo-medialnej, 2. Edukacja czytelniczo-medialna jako program nauczania, 3. Szkolne centrum informacji, 4. Biblioteka szkolna jako centrum informacji; Rozdz. III. Nauka języków obcych w cyberprzestrzeni: 1. Założenia europejskie, 2. Przydatność edukacji językowej w cyberprzestrzeni, 3. Metody nauczania języków obcych, 4. Internetowe kursy języków obcych w Polsce; Rozdz. IV. Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość: 1. Polskie biblioteki cyfrowe (w wyborze), 2. Systemy elektronicznego dostarczania dokumentów; Rozdz. V. Reklama intemetowa, jej odbiorcy oraz kierunki rozwoju: 1. Charakterystyka reklamy internetowej, 2. Nowe strategie rozwoju reklamy, 3. Reklama internetowa a jej odbiorcy, 4. Oczekiwania odbiorców reklamy internetowej; Rozdz. VI. Możliwości robotyki we współczesnym świecie i edukacji: 1. Nowe technologie a społeczeństwo z perspektywy edukacji, 2. Znaczenie sztucznej inteligencji w procesie edukacji, 3. Roboty a futurystyczna wizja człowieka. Cz. II. ZAGROŻENIA CYBERŚWIATA - Rozdz. VII. Komunikatory internetowe zagrożeniem dla dzieci: 1. Istota komunikacji internetowej, 2. Kultura języka w sieci, 3. Komunikacja międzyludzka w dobie internetu, 4. Wpływ komunikatorów internetowych na dzieci, 5. Komunikatory internetowe - niebezpieczeństwem dla dzieci; Rozdz. VIII. Świat wirtualny - kreatorem rzeczywistości dziecka: 1. Teoretyczny kontekst cyberprzestrzeni - wirtualnej rzeczywistości, 2. Komputer łącznikiem ze światem wirtualnym, 3. Internet wirtualną otchłanią, 4. Świat wirtualny - sposobem na życie; Rozdz. IX. Media a problem uzależnień: 1. Istota i mechanizmy uzależnienia, 2. Media jako czynnik kształtowania osobowości uzależnionej, 3. Media jako obiekt uzależnień, 4. Kształtowanie uzależnionej osobowości we współczesnym systemie edukacyjnym, 5. Wychodzenie z uzależnień od mediów elektronicznych; Rozdz. X. Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych: 1. Zagrożenia dla zdrowia somatycznego i sprawności motorycznej osób niepełnosprawnych, 2. Zagrożenia dla dobrostanu i zdrowia psychicznego osób niepełnosprawnych; Rozdz. XI. Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych: 1. Istota i specyfika uzależnienia, 2. Rodzaje i charakterystyka uzależnień, 3. Przyczyny uzależnień, 4. Objawy i przebieg uzależnień; Rozdz. XII. Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne: 1. Agresja i przemoc - wyjaśnienie terminologiczne, 2. Multimedia elektroniczne jako źródło agresji i przemocy, 3. Argumenty wskazujące na korzyści psychologiczno-społeczne związane z agresją i przemocą zawartą w przekazach multimedialnych, 4. Argumenty wskazujące na konsekwencje psychologiczno-społeczne związane ze zjawiskiem agresji i przemocy multimedialnej, 5. Pedagogiczny kontekst problemu agresji i przemocy zawartej w przekazach multimedialnych; Rozdz. XIII. Agresja w filmach rysunkowych dla dzieci - aspekty psychologiczne i pedagogiczne: 1. Psychologiczno-pedagogiczne ujęcie agresji w programach telewizyjnych, 2. Filmy animowane źródłem agresji, 3. Prezentowanie agresji w spotach reklamowych; Rozdz. XIV. Cyberpornografia i cyberseks: 1. Istota i specyfika cyberprzestępczości, 2. Pojęcie i charakterystyka przestępstw seksualnych, 3. Pornografia w internecie, 4. Cyberseks naturalnym elementem ciągle zmieniającej się rzeczywistości; Rozdz. XV. Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zależności: 1. Źródła, 2. Kręgi na powierzchni, 3. Pływanie w oceanie; Rozdz. XVI. Cyberterrorystyczna internetyzacja: 1. Klasyfikacja terroryzmu i miejsce zajmowane przez cyberterroryzm, 2. Cyberterroryzm i infoterroryzm, 3. Symulacje cyberterrorystyczne i próby ataku, 4. Rodzaje ataków cybernetycznych; Rozdz. XVII. Prawne aspekty przestępczości teleinformatycznej: 1. Przestępstwa przeciwko ochronie informacji, 2. Przestępstwa przeciwko mieniu prywatnemu i publicznemu, 3. Przestępstwa przeciwko wiarygodności dokumentów, 4. Przestępstwa przeciwko bezpieczeństwu powszechnemu w tym Rzeczpospolitej Polskiej, 5. Łamanie praw autorskich.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93593 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
Bibliografia, wykaz aktów prawnych na stronach [391]-418.
Wydanie publikacji zostało dofinansowane przez Akademię Leona Koźmińskiego
R. I. CYBERPRZESTRZEŃ I CYBERPRZESTĘPSTWO - ZAGADNIENIA PODSTAWOWE: 1. Uwagi wprowadzające ; 2. Komputery, sieci komputerowe, społeczeństwo informacyjne ; 3. Systemy komputerowe, informatyczne i teleinformatyczne ; 4. Dane komputerowe, dane informatyczne, dane cyfrowe, informacja cyfrowa ; 5. Cyberprzestrzeń - pojęcie informatyczne, prawne i społeczne ; 6. Zachowania w cyberprzestrzeni - efekt odhamowania online (online disinhibition effect) i efekt Proteusza (Proteus effect) ; 7. Cyberprzestępstwo - nowe przestępstwo czy przestępstwo w nowym środowisku ; 8. Podsumowanie ; R. II. PARAFILIE I ZABURZENIA PARAFILNE: 1. Uwagi wprowadzające ; 2. Definicje i kryteria diagnostyczne parafilii ; 3. Kryteria specyficzne wybranych parafilii: Ekshibicjonizm ; Oglądactwo ; Pedofilia ; 4. Podsumowanie ; R. III. SEKSUALNE WYKORZYSTANIE DZIECKA W CYBERPRZESTRZENI - WPROWADZENIE DO PROBLEMATYKI: 1. Uwagi wprowadzające ; 2. Dziecko - zakres normatywny pojęcia ; 3. Pojęcie seksualnego wykorzystania dziecka: Rozwój definicji seksualnego wykorzystania dziecka ; Kliniczne definicje seksualnego wykorzystania dziecka ; Legalne definicje seksualnego wykorzystania dziecka w prawie ponadpaństwowym i obcym ; 4. Problemy terminologiczne: Zakres pojęcia seksualnego wykorzystania dziecka ; Pedofilia i czyny pedofilne a seksualne wykorzystanie dziecka ; 5. Kategorie seksualnego wykorzystania dziecka ; 6. Fizyczne i psychiczne skutki seksualnego wykorzystania dziecka ; 7. Seksualne wykorzystanie dziecka w cyberprzestrzeni: Określenie pojęcia 3.7.2. Tło i skala zjawiska ; 8. Typologia i profil sprawców ; 9. Pedofilia sieciowa (pedofilia online) ; 10. Podsumowanie ; R. IV. OCHRONA DZIECKA PRZED SEKSUALNYM WYKORZYSTANIEM W ŚWIETLE MIĘDZYNARODOWYCH REGULACJI PRAWNYCH: 1. Uwagi wprowadzające ; 2. Rys historyczny ; 3. Konwencje przyjęte przez Organizację Narodów Zjednoczonych ; 4. Konwencja Międzynarodowej Organizacji Pracy ; 5. Konwencje Rady Europy ; 6. Instrumenty prawne Unii Europejskiej ; 7. Podsumowanie ; R. V. ZNAMIONA WSPÓLNE DLA PRZESTĘPSTW ZWIĄZANYCH Z WYKORZYSTANIEM SEKSUALNYM DZIECKA W POLSKIM KODEKSIE KARNYM: 1. Uwagi wprowadzające ; 2. Przedmiot ochrony ; 3. Wspólne znamiona określające naganną czynność seksualną: Obcowanie płciowe: Inne czynności seksualne ; 4. Czynności seksualne w cyberprzestrzeni ;5. Podsumowanie ; R. VI. TYPY PRZESTĘPSTW ZWIĄZANE Z CZYNNOŚCIAMI SEKSUALNYMI Z UDZIAŁEM DZIECKA W POLSKIM KODEKSIE KARNYM: 1. Wprowadzenie ; 2. Czynności seksualne z udziałem dziecka w świetle art. 200 k.k: Unormowania del ege lata ; Postulaty de lege ferenda ; 3. Czynności seksualne z dzieckiem penalizowane na podstawie art. 199 k.k: Unormowania de lege lata ; Propozycje de lege ferenda ; 4. Czynności seksualne z udziałem dziecka w art. 198 k.k ; 5. Zgwałcenie dziecka w świetle art. 197 k.k: Obowiązujący stan prawny ; Zgwałcenie w cyberprzestrzeni ; Postulaty nowelizacyjne ; 6. Podsumowanie ; R. VII. PRZESTĘPSTWO NAGABYWANIA DZIECKA W CELACH SEKSUALNYCH (CHILD CYBERGROOMING): 1. Pojęcie i rodzaje groomingu ; 2. Cybergrooming (online grooming) - definicja pojęcia, typologia sprawców i modele zachowań ; 3. Definicje legalne ; 4. Kryminalizacja groomingu w polskim Kodeksie karnym de lege lata ; 5. Propozycje de lege ferenda ; 6. Podsumowanie ; R. VIII. ZJAWISKO I KRYMINALIZACJA PORNOGRAFII: 1. Pornografia - próba określenia pojęcia ; 2. Pornografia z udziałem dziecka i wirtualna pornografia dziecięca - wprowadzenie do problematyki ; 3. Kryminalizacja przestępstw związanych z pornografią w polskim Kodeksie karnym de legę lata: Treści pornograficzne z udziałem małoletniego ; Treści pornograficzne prezentowane małoletniemu ; 4. Propozycje de legę ferenda ; 5. Podsumowanie ; R. IX. INNE PRZESTĘPSTWA SEKSUALNE NA SZKODĘ DZIECKA: 1. Propagowanie i reklama czynów seksualnych z udziałem dziecka: Obowiązujący stan prawny ; Postulaty nowelizacyjne ; Podsumowanie ; 2. Wykorzystanie seksualne z użyciem wizerunku (image-based sexualabuse): Pojęcie i skala zjawiska ; Kryminalizacja wykorzystania seksualnego z użyciem wizerunku w polskim prawie karnym ; Propozycje de lege ferenda ; Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-343.3/.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107778 (1 egz.)
Książka
W koszyku
Bibliografia przy artykułach.
Streszczenie w języku angielskim przy artykułach.
Błażej Kmieciak, Hanna Elżanowska, Justyna Kotowska - Wstęp: wirtualne przestępstwo – realny ból ; Konrad Wierzbicki, Michał Stańczuk - Przestępstwo child groomingu. Analiza problemu w ujęciu kryminologicznym i penitencjarnym ; Kamil Stępniak - Algorytmiczna priorytetyzacja treści w mediach społecznościowych w świetle realizacji art. 72 Konstytucji RP (ochrona praw dziecka) ; Jakub Gomola - Międzynarodowe zwalczanie przestępstw pedofilskich – sprawa Petera Scully’ego ; Łukasz Rosiak - Poszukiwanie sankcji optymalnej w perspektywie projektu ustawy z dnia 7 lipca 2022 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw ; Piotr Sobański - Penalizacja propagowania i pochwalania zachowań o charakterze pedofilskim w świetle doktryny ; Mikołaj Małecki - Odpowiedzialność karna za nieudolny grooming ; Anna Fijałkowska, Izabela Jahl - Uwodzenie małoletnich w Internecie – analiza przestępstwa z art. 200a k.k., problematyka odpowiedzialności rodzica związana z uwiedzeniem internetowym oraz ocena prawna zjawiska „łowców pedofilów” ; Monika Strus-Wołos - Cywilnoprawna odpowiedzialność rodziców lub opiekunów dziecka – ofiary przemocy seksualnej w sieci internetowej za zaniechania kontroli rodzicielskiej ; Robert Ernest Czarnowicz - Odpowiedzialność prawnokarna rodzica za naruszenie prywatności dziecka w Internecie – wybrane zagadnienia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-343.3/.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111866 (1 egz.)
Audiobook
CD
W koszyku
Dziewczyna, która igrała z ogniem [Dokument dźwiękowy] / Stieg Larsson ; przełożyła Paulina Rosińska. - Warszawa : Czarna Owca, 2010. - 2 płyty CD (24 godz. 48 min 13 s.) : digital, stereo. ; 12 cm.
(Millennium / Stieg Larsson ; t. 2)
Czas trwania: 24 godz. 48 min 13 s.
Stanowi t. 2 cyklu "Millennium".
Audiobook wyd. w pudle 6 CD MP3 Stieg Larsson "Trylogia kryminalna".
Tytuł oryginału: "Flickan som lekte med elden" 2006.
Nagranie i mastering: Krzysztof Kasiński.
Czyta: Krzysztof Gosztyła.
Nagranie zrealizowano w studiu Teatru Polskiego Radia.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
W kolejnej, po "Mężczyznach, którzy nienawidzą kobiet", części trylogii Millennium główną bohaterką jest Lisbeth Salander. Seria dramatycznych wypadków wywołuje u Lisbeth wspomnienia mrocznej przeszłości, z którą raz na zawsze postanawia się rozprawić. Dwoje dziennikarzy, Dag i Mia, docierają do niezwykłych informacji na temat rozległej siatki przemycającej z Europy Wschodniej do Szwecji ludzi wykorzystywanych w branży seksualnej. Wiele zamieszanych w to osób piastuje odpowiedzialne funkcje w społeczeństwie. Kiedy Dag i Mia zostają brutalnie zamordowani, a podejrzenia zostają skierowane na Lisbeth Salander, Blomkvist postanawia przeprowadzić własne śledztwo. Wkrótce odkrywa związek między morderstwami i sprawą przemytu. Straszliwego Zalę, którego nazwisko wciąż pojawia się w trakcie śledztwa, łączy też coś z niejaką Lisbeth Salander...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-KM/114/K (1 egz.)
Książka
W koszyku
(Cykl 9 / Marc Levy)
Tytuł oryginału: "Le crépuscule des fauves" 2021.
Stanowi cz. 2 "Cykl 9". Cz. 1 pt.: Zdarzyło się nocą, cz. 3 pt.: Noa.
9 współczesnych Robin Hoodów, 9 wyjętych spod prawa, którzy z narażeniem życia walczą o dobro i sprawiedliwość. Zaangażowana powieść szpiegowska, która w zdumiewający sposób ujawnia ekscesy naszych czasów. Genialni hakerzy próbują zniweczyć plan garstki wpływowych bogaczy zwanych drapieżcami, którzy chcą doprowadzić do chaosu, zagarnąć całe bogactwo i posiąść niczym nieograniczoną władzę. [www.azymut.pl, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. WG-lit.fr. (1 egz.)
Książka
W koszyku
Strefy cyberwojny / Agata Kaźmierska i Wojciech Brzeziński. - Warszawa : Oficyna 4eM Chlabicz, copyright 2018. - 238, [2] strony ; 21 cm.
Mechanizmy, które miały porządkować, upraszczać i ulepszać nasz świat, służą dziś psuciu go w niewyobrażalnej skali. A my wikłamy się w to przez własną błogą nieświadomość. Książka Kazimierskiej i Brzezińskiego to terapia szokowa: czytelnikowi, gdy już po lekturze dojdzie do siebie, pozostawia w ręce najważniejsze narzędzie do naprawiania świata - wiedzę. Michał Kuźmiński, zastępca redaktora naczelnego "Tygodnika Powszechnego" współautor powieści etnokryminalnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-32 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-106988 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108418 (1 egz.)
Książka
W koszyku
(Seria Amerykańska)
Bibliografia na stronie 371.
Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht był typowym dwudziestokilkulatkiem - studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad swoim życiowym dziełem, które miało mu przynieść sławę i cyfrową nieśmiertelność. W 2011 roku założył platformę Silk Road - sklep internetowy oferujący łatwy zakup wszystkiego, co nielegalne. Bez względu na to, czy zamówienie dotyczyło heroiny, cyjanku, czy nerki, wystarczyło jedno kliknięcie, zaszyfrowana płatność bitcoinami i towar lądował pod drzwiami klienta. Jednak jak zawsze w przypadku czarnego rynku, także Silk Road szybko utonął w przemocy, stając się wirtualnym kartelem, gdzie morderstwa, wymuszenia i ataki są codziennością. Alter ego Rossa - Straszny Pirat Roberts - stanął na jego czele. Król darknetu to trzymające w napięciu studium obłędu napędzanego poczuciem władzy i wnikliwa kronika jednego z najważniejszych śledztw we współczesnej historii Stanów Zjednoczonych. To także historia o tym, że nie ma zbrodni doskonałej. Wystarczy jeden mały błąd, by wygodny fotel bossa nielegalnego imperium zamienić na twardą pryczę w więziennej celi. [lubimyczytac.pl, 2020]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-reportaż (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-109434 (1 egz.)
Książka
W koszyku
(Seria Amerykańska)
Bibliografia na stronie [371].
Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht był typowym dwudziestokilkulatkiem – studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad swoim życiowym dziełem, które miało mu przynieść sławę i cyfrową nieśmiertelność. W 2011 roku założył platformę Silk Road – sklep internetowy oferujący łatwy zakup wszystkiego, co nielegalne. Bez względu na to, czy zamówienie dotyczyło heroiny, cyjanku, czy nerki, wystarczyło jedno kliknięcie, zaszyfrowana płatność bitcoinami i towar lądował pod drzwiami klienta. Jednak jak zawsze w przypadku czarnego rynku, także Silk Road szybko utonął w przemocy, stając się wirtualnym kartelem, gdzie morderstwa, wymuszenia i ataki są codziennością. Alter ego Rossa – Straszny Pirat Roberts – stanął na jego czele. „Król darknetu” to trzymające w napięciu studium obłędu napędzanego poczuciem władzy i wnikliwa kronika jednego z najważniejszych śledztw we współczesnej historii Stanów Zjednoczonych. [www.azymut.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.7-34 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Paulina Motylińska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji: Wprowadzenie ; Społeczeństwo informacyjne i sektor informacyjny gospodarki ; Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego ; Możliwości opanowania nadmiarowości informacji ; R. I. Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa: Wstęp ; Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego ; Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka ; Uogólnienia i wnioski ; R. II. Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji: Wstęp ; Zagrożenia generowane przez zjawisko potopu informacyjnego ; Potop informacyjny w rozumieniu szybkiego przyrostu informacji ; Potop informacyjny w rozumieniu „wysypiska” informacji ; Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy ; Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy ; Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego ; Uogólnienia i wnioski ; R. III. Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji: Wstęp ; Ideologia jako polityczne narzędzie (służące) dezinformacji ; Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej ; Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji ; Uogólnienia i wnioski ; R. IV. Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego: Wstęp ; Media w społeczeństwach demokratycznych ; Mediatyzacja jako przejaw medialnej hipertrofii ; Nadmiar treści medialnych a problem bezpieczeństwa medialnego ; Jednostka w świecie medialnej hipertrofii ; Technologia w szponach medialnej hipertrofii ; Medialna hipertrofia – w stronę postprawdy? ; Uogólnienia i wnioski ; R. V. Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych: Wstęp ; Przeciążenie informacyjne jako forma manipulacji świadomością masową ; Media społecznościowe a bezpieczeństwo informacyjne ; Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych ; Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu ; Uogólnienia i wnioski ; R. VI. Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych: Wstęp ; Big Data – charakterystyka ; Dane geoprzestrzenne z obszaru Big Data ; Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie ; Wizualizacja danych przestrzennych – wybrane metody ; Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady ; Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady ; Uogólnienia i wnioski ; R. VII. Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji: Wstęp ; Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka ; Manipulacja przekazem informacji w „zalewie” informacyjnym ; Walka informacyjna na poziomie osobowym ; Utrata zasobów informacyjnych nieuważnego internauty ; Uogólnienia i wnioski ; R. VIII. Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji: Wstęp ; Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych ; Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych ; Ramowy Katalog Kompetencji Cyfrowych ; Ramy kompetencji cyfrowych DigComp ; DQ Global Standards Report 2019 ; Samoocena kompetencji cyfrowych studentów ; Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej ; Uogólnienia i wnioski ; R. IX. Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji: Wstęp ; Zjawisko nadmiaru informacji ; Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów ; Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji ; Ograniczanie negatywnych skutków przeciążenia informacyjnego ; Uogólnienia i wnioski ; Zakończenie: Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108920 (1 egz.)
Książka
W koszyku
(Cykl 9 / Marc Levy)
Tytuł oryginału: "Le crépuscule des fauves" 2021.
Stanowi cz. 3 "Cykl 9". Cz. 1 pt.: Zdarzyło się nocą, cz. 2 pt.: Zmierzch drapieżców.
Zajmują się tropieniem przekrętów i bezprawnych działań bogaczy i elit rządzących. Mistrzowsko łącząc swoje niezwykłe umiejętności, włamują się na urządzenia i podsłuchują ich właścicieli. Kiedy sami popełniają przestępstwa, działają w imię dobra. Z narażeniem życia walczą o sprawiedliwość. Grupa 9. Po udostępnieniu dokumentów obciążających drapieżców Grupa 9 jest w niebezpieczeństwie. Skorumpowana władza jednego z państw reżimowych ludzi, którzy wiedzą i ujawniają zbyt wiele, skazuje na śmierć lub więzienie. Świat musi poznać prawdę, trzeba zadośćuczynić sprawiedliwości, a ofiary pomścić. Członkowie grupy mimo zagrożenia nie wahają się podjąć ryzyka. Niespodziewanie do więzienia trafia jeden z nich… Czy hakerski atak na infrastrukturę państwa totalitarnego i próba uwolnienia opozycjonisty więzionego przez reżim powiodą się? Co, jeśli konieczne będzie poniesienie największej ofiary? Kim jest ostatni członek Grupy, który zdaje się być zawsze nieobecny? Doskonała i pełna akcji sensacja, która szokuje i zachwyca. Emocjonujące zakończenie trylogii o Grupie 9. [www.azymut.pl, 2024]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Brak informacji o dostępności: sygn. WG-lit.fr. (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-273.
EDUKACJA WOBEC WYZWAŃ SPOŁECZEŃSTWA INFORMACYJNEGO: Cywilizacja i społeczeństwo informacyjne: Cywilizacja informacyjna - geneza, charakterystyka ; Społeczeństwo informacyjne - próba dookreślenia pojęcia ; Cechy konstytutywne społeczeństwa informacyjnego ; Wyzwania społeczeństwa informacyjnego - kierunki rozwoju ; Społeczeństwo 5.0 ; Cyfrowi rzemieślnicy ; 2. Szkoła w perspektywie społeczeństwa informacyjnego: Szkoła w XXI wieku - szkoła zrównoważonego rozwoju ; Przedmioty informatyczne w kanonie wykształcenia ogólnego ; Formy organizacyjne edukacji w społeczeństwie informacyjnym ; Edukacja całożyciowa wyzwaniem cywilizacyjnym ; Teleologiczne aspekty współczesnej edukacji ; Jakość pracy szkoły ; ICT W EDUKACJI: 3. Organizacja pracy szkoły w dobie Internetu: Technologia - trudności eksplikacyjne ; Od IT do mediów cyfrowych ; ICT determinantem współczesnego życia i rozwoju ; Infrastruktura szkoły - szkoła jako magistrala ; Specjaliści od multimediów ; Administrowanie szkolnymi sieciami komputerowymi ; 4. Procesy uczenia się i nauczania: Uczenie się w nowym modelu życia ; Potęga umysłu ; Techologie intelektualne ; Neurodydaktyka ; Dydaktyka wobec ICT ; Cyfrowe kompetencje nauczyciela współczesnej szkoły ; Cyfrowe kompetencje ucznia szkoły współczesnej ; Rezerwy kognitywne człowieka ; 5. Negatywne skutki upowszechniania ICT: Choroby cywilizacyjne ; Infostres ; Cyberuzależnienia ; Cyberprzestępczość ; Cyfrowa demencja.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108501 (1 egz.)
Pozostałe zbiory
DVD
W koszyku
Dziewczyna, która igrała z ogniem / reżyseria Daniel Alfredson ; scenariusz Jonas Frykberg. - Wersja polska / tekst Justyna Wesołowska. - Warszawa : Monolith Video, [2011]. - 1 dysk optyczne (DVD) (125 min) : dźwiękowe, kolorowe ; 12 cm.
Tytuł oryginału: "Flickan son lekte med elden".
Oryginalny film wyprodukowano w 2009.
Na podstawie trylogii Stiega Larssona "Millenium".
Stanowi t. 2 cyklu "Millennium".
Obsada: Michael Nyqvist, Noomi Rapace, Lena Endre [i inni].
Tekst polski czyta Mariusz Siudziński.
DVD-Video.
Obraz: kolor 16:9, dźwięk: Dolby Digital.
Ścieżka dźwiękowa w języku szwedzkim. Napisy i głos lektora w języku polskim do wyboru w menu.
Do Mikaela Blomkvista (Michael Nyqvist), dziennikarza magazynu "Millennium", specjalizującego się w problematyce korupcji wśród szwedzkich wyższych sfer, zgłasza się dwójka młodych dziennikarzy. Mia i Dag wpadli na trop zorganizowanej siatki przestępczej, zajmującej się handlem młodymi dziewczętami, wykorzystywanymi później w branży seksualnej. Wszystko wskazuje na to, że w ten proceder zamieszane są wysoko postawione osoby. Wkrótce potem dochodzi do szokującego podwójnego morderstwa, a oskarżona o nie zostaje dziewczyna o tajemniczym życiorysie, hackerka Lisbeth Salander (Noomi Rapace). Mikael nie wierzy w jej winę i zaczyna prowadzić własne śledztwo. [Monolith Video, 2011]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.Filmy 380 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-filmy-35 (1 egz.)
Książka
W koszyku
Bibliogr. s. 257-262 oraz przy rozdz.
Wykaz aktów prawnych s. 263-267.
Wykaz adresów internetowych s. 268-269.
I. INFORMATYZACJA, KOMPUTERYZACJA, INTERNET: 1. Urządzenia obliczeniowe w informatyce 2. Budowa komputera osobistego 3. Geneza i ewolucja sieci globalnej 4. Prawo w Internecie II. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PAŃSTWA: 5. Ochrona danych osobowych w systemach informatycznych 6. Dostęp do informacji publicznej za pomocą elektronicznych środków przekazu 7. Elektroniczne rejestry sądowe 8. Prawne regulacje podpisu elektronicznego w Polsce 9. Głosowanie elektroniczne III. INTERNET JAKO OBSZAR DZIAŁALNOŚCI KOMERCYJNEJ: 10. Zawieranie umów przez internet 11. Świadczenie usług drogą elektroniczną 12. Obrót dobrami informacyjnymi i ochrona danych w elektronicznym obrocie gospodarczym 13. Czynności elektroniczne w spółkach handlowych 14. Środki ochrony interesu przedsiębiorcy w obrocie elektronicznym IV. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PRZESTĘPCZEJ: 15. Przestępczość internetowa 16. Prawnokarne aspekty pornografii internetowej 17. Ochrona małoletnich przed pornografią i pedofilią internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91517 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 629-713.
1. Bezpieczeństwo i cyberzagrożenia ; 2. Wolność wypowiedzi w internecie i jej granice ; 3. Treści nielegalne w internecie jako czyny zabronione ze względu na charakter zawartych w nich informacji ; 4. Polityka Unii Europejskiej i Polski w zakresie bezpieczeństwa treści w internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-111485 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Cz. 1. GENEZA PRZESTĘPCZOŚCI ZORGANIZOWANEJ. DEFINICJA I FENOMEN ZJAWISKA NA ŚWIECIE I W POLSCE: I. Pojęcie przestępczości zorganizowanej i działalność zorganizowanych struktur przestępczych na świecie / Wiesław Mądrzejowski ; II. Pojęcie przestępczości zorganizowanej i działalność zorganizowanych struktur przestępczych w Polsce / Wiesław Mądrzejowski ; III. Struktury zorganizowanych grup przestępczych / Mariusz Cichomski. Cz. 2. WYBRANE OBSZARY DZIAŁALNOŚCI ZORGANIZOWANYCH GRUP PRZESTĘPCZYCH W POLSCE: I. Handel ludźmi i przestępstwa towarzyszące / Irena Malinowska, Janusz Bryk ; II. Wybrane problemy związane z prowadzeniem śledztw w sprawach dotyczących uprowadzeń osób dla okupu / Zbigniew Niemczyk ; Fałszerstwa pieniędzy jako jedna z form przestępczości zorganizowanej. Zagrożenia i zwalczanie / Tomasz Malczyk ; IV. Przestępczość samochodowa jako przejaw działalności zorganizowanych struktur przestępczych / Dariusz Potakowski ; V. Terror kryminalny w Polsce / Janusz Gołębiewski ; VI. Przestępczość zorganizowana w obrocie złomem i oszustwa karuzelowe / Krzysztof Wiciak ; VII. Przestępczość zorganizowana w obrocie paliwami płynnymi / Krzysztof Wiciak ; VIII. Przestępczość na szkodę Unii Europejskiej / Krzysztof Wiciak ; IX. Przestępczość ubezpieczeniowa / Wiesław Mądrzejowski ; X. Przemyt oraz nielegalna produkcja i dystrybucja wyrobów tytoniowych / Tomasz Semeniuk, Jacek Bil ; XI. Przestępczość narkotykowa / Jarosław Komoszewski ; XII. Zwalczanie korupcji w Polsce / Wiesław Jasiński ; XIII. Pranie pieniędzy. Zwalczanie i przeciwdziałanie / Wiesław Jasiński ; XIV. Cyberprzestępczość / Jerzy Kosiński. Cz. 3. WYBRANE ASPEKTY PRZECIWDZIAŁANIA I ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ: I. Metody pracy operacyjnej / Marek Chrabkowski ; II. Instytucja świadka koronnego w walce z przestępczością zorganizowaną w Polsce / Michał Gabriel-Węglowski ; III. Śledztwo finansowe / Krzysztof Wiciak ; IV. Prawne i organizacyjne uwarunkowania współpracy w dziedzinie odzyskiwania mienia w Polsce i Unii Europejskiej / Łukasz Mądrzejowski ; V. Rola otwartych źródeł informacji w zwalczaniu przestępczości zorganizowanej / Wiesław Mądrzejowski ; VI. Analiza kryminalna jako jedna z metod zwalczania przestępczości zorganizowanej / Marcin Kobylas ; VII. Wykorzystanie narzędzi geoprzestrzennych w zwalczaniu przestępczości zorganizowanej / Wojciech Szczepański, Irena Malinowska ; VIII. Alternatywne podejście do przeciwdziałania i zwalczania przestępczości zorganizowanej / Mariusz Cichomski, Ilona Idzikowska ; IX. Propozycja prokuratorskiego modelu zwalczania przestępczości zorganizowanej w Polsce / Michał Gabriel-Węglowski. Cz. 4. WYBRANE MIĘDZYNARODOWE I KRAJOWE ASPEKTY INSTYTUCJONALNE ZWALCZANIA PRZESTĘPCZOŚCI ZORGANIZOWANEJ: I. Zwalczanie przestępczości zorganizowanej w wymiarze międzynarodowym / Michał Gabriel-Węglowski ; II. Eurojust / Jerzy Iwanicki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-343.3/.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-101602 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej