Sortowanie
Źródło opisu
Katalog centralny
(18)
Forma i typ
Książki
(16)
Publikacje naukowe
(9)
Filmy i seriale
(2)
Literatura faktu, eseje, publicystyka
(2)
Proza
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(21)
wypożyczone
(12)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(6)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(15)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Filia 1 (Bohaterów 5)
(1)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(1)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 10 (Podchorążych 1)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Banasik Mirosław (wojskowość)
(2)
Oleksiewicz Izabela
(2)
Andrzejewska Anna (pedagogika)
(1)
Atkinson Rowan (1955- )
(1)
Bednarek Józef
(1)
Chastain Jessica (1977- )
(1)
Child Andrew
(1)
Child Lee (1954- )
(1)
Child Lee (1954- ). Jack Reacher
(1)
Chmielecka Julia
(1)
Cruz Penélope (1974- )
(1)
Davies William
(1)
Gawkowski Krzysztof (1980- )
(1)
Goodall Howard (1958- )
(1)
Grochowski Robert (politolog)
(1)
Górka Marek (nauki o polityce)
(1)
Hoffmeister Florian (1970- )
(1)
Jordan Tim (1959- )
(1)
Junkie XL (1967- )
(1)
Kerr David J. (1967- )
(1)
Kinberg Simon
(1)
Kraśko Jan (1954- )
(1)
Kruger Diane (1976- )
(1)
Kurylenko Olga Konstantinovna (1979- )
(1)
Limanowski Jerzy Tomasz
(1)
Maciejewski Robert (1969- )
(1)
Marszałek Maciej
(1)
Maurice-Jones Tim (operator)
(1)
Michalski Krzysztof (1970- )
(1)
Miller Ben (1966- )
(1)
Misiorek Tomasz
(1)
Nyong'o Lupita (1983- )
(1)
Płudowski Tomasz
(1)
Rebeck Theresa
(1)
Rogozińska Agnieszka
(1)
Sanger David E. (1960- )
(1)
Schneier Bruce (1963- )
(1)
Sienkiewicz Ewelina
(1)
Zatorska Joanna
(1)
Zetter Kim
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(10)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(13)
Kraj wydania
Polska
(18)
Język
polski
(16)
angielski
(2)
Odbiorca
Szkoły wyższe
(1)
Przynależność kulturowa
Film amerykański
(2)
Film angielski
(1)
Film chiński
(1)
Film francuski
(1)
Literatura amerykańska
(1)
Przynależność kulturowa Literatura polska
(1)
Temat
Cyberterroryzm
(18)
Rzeczywistość wirtualna
(7)
Cyberprzestępczość
(6)
Bezpieczeństwo teleinformatyczne
(5)
Internet
(5)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo międzynarodowe
(3)
Terroryzm
(3)
Unia Europejska (UE)
(3)
Cyberprzemoc
(2)
Szpiegostwo
(2)
Uzależnienie od komputera
(2)
Wojna hybrydowa
(2)
Zapobieganie
(2)
Zwalczanie
(2)
Agenci CIA
(1)
Agresywność
(1)
Automatyka
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo narodowe
(1)
Big data
(1)
Broń jądrowa
(1)
Cyberkultura
(1)
Cybernetyka
(1)
Cyberseks
(1)
Czyn zabroniony
(1)
Dezinformacja
(1)
Działania sieciocentryczne
(1)
Dziecko seksualnie wykorzystywane
(1)
Edukacja medialna
(1)
Informatycy
(1)
Infrastruktura krytyczna
(1)
Jack Reacher (postać fikcyjna)
(1)
Kobieta
(1)
Mowa nienawiści
(1)
Multimedia
(1)
Nauczanie na odległość
(1)
ONZ
(1)
Ochrona danych osobowych
(1)
Odpowiedzialność
(1)
Pedofilia
(1)
Polityka
(1)
Polityka bezpieczeństwa
(1)
Polityka międzynarodowa
(1)
Polityka zagraniczna
(1)
Pornografia
(1)
Pośrednicy internetowi
(1)
Prawo
(1)
Prawo krajowe a prawo Unii Europejskiej
(1)
Prostytucja
(1)
Przemoc
(1)
Przestępstwa komputerowe
(1)
Rada Europy
(1)
Reklama internetowa
(1)
Społeczeństwo informacyjne
(1)
Służby specjalne
(1)
Unia Afrykańska
(1)
Uprowadzenie
(1)
Usługi elektroniczne
(1)
Walka informacyjna
(1)
Wojna cybernetyczna
(1)
Wolność słowa
(1)
Współdziałanie
(1)
Wywiad angielski
(1)
Zarządzanie wiedzą
(1)
Temat: czas
2001-
(7)
1901-2000
(2)
1989-2000
(2)
1945-1989
(1)
2001-0
(1)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(2)
Rosja
(2)
Stany Zjednoczone (USA)
(2)
Chiny
(1)
Kolumbia
(1)
Marrakesz (Maroko)
(1)
Paryż (Francja)
(1)
Szanghaj (Chiny)
(1)
Tennessee (Stany Zjednoczone ; stan)
(1)
Gatunek
Monografia
(4)
Opracowanie
(4)
Film akcji
(2)
Film fabularny
(2)
Praca zbiorowa
(2)
Film sensacyjny
(1)
Komedia
(1)
Podręczniki akademickie
(1)
Powieść
(1)
Reportaż
(1)
Reportaż problemowy
(1)
Sensacja
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(8)
Informatyka i technologie informacyjne
(4)
Polityka, politologia, administracja publiczna
(4)
Prawo i wymiar sprawiedliwości
(3)
Socjologia i społeczeństwo
(2)
18 wyników Filtruj
Książka
W koszyku
(Media Cyfrowe)
Bibliogr. s. 169-[174].
Tyt. oryg.: "Hacking : digital media and technological determinism" 2008.
Hakerstwo, pochwała wolności / Edwin Bendyk ; 1. Hack, czyli akt hakerstwa ; 2. Cracking: Czarne Kapelusze w internecie ; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność ; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość ; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi ; 6. Sens hakerstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-96718 (1 egz.)
Książka
W koszyku
(Engram)
Bibliogr. przy rozdz.
I. MIĘDZY TEORIĄ A PRAKTYKĄ. FUNKCJONOWANIE INFORMACJI W CYBERPRZESTRZENI: 1. Informacja i jej bezpieczeństwo - wybrane zagadnienia ; 2. Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor ; 3. Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych ; 4. Cybernetyczny Pearl Harbor - mit czy rzeczywistość? ; 5. Cyberprzestrzeń - szansa czy zagrożenie dla Kościołów mniejszościowych w Polsce? ; II. CZŁOWIEK WOBEC ZAGROŻEŃ W CYBERSIECI: 1. Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci ; 2. Cyberprzestrzeń a zagrożenia egzystencji człowieka ; 3. Młodzież w cyberprzestrzeni - wyniki badań ; 4. Kłamstwa na czatach. Wirtualne zagrożenia a realny problem ; III. CYBERBEZPIECZEŃSTWO JAKO ASPEKT MILITARNY I MIĘDZYNARODOWYCH: 1. Działanie służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego ; 2. Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa ; 3. NATO a aspekty bezpieczeństwa w cyberprzestrzeni ; 4. Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni ; 5. Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni ; 6. Walka o informację w cyberprzestrzeni ; 7. Zagrożenia bezpieczeństwa w cyberprzestrzeni.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-101774 (1 egz.)
Film
DVD
W koszyku
Johnny English: Nokaut / reżyseria David Kerr ; scenariusz Williams Davies. - Wrocław : Filmostrada, [2019]. - 1 dysk optyczny (DVD) (85 min) : dźwiękowy, kolorowy ; 12 cm.
Tytuł oryginału: "Johnny English strikes again".
Oryginalny film wyprodukowano w 2018 r.
Opis z etykiety płyty i opakowania.
Płyta zawiera materiały dodatkowe: Geniusz komedii Rowan Atkinson ; Galeria postaci ; Dziedzictwo Johnny'ego Englisha ; Wirtualna rzeczywistość w stylu Johnny'ego Englisha ; Gadżety ; Samochody ; Plany filmowe i scenografia ; Komentarz reżysera Davida Kerra.
Zdjęcia Florian Hoffmeister ; muzyka Howard Goodall.
Obsada: Rowan Atkinson, Ben Miller, Olga Kurylenko [i inni].
DVD-Video.
Obraz: kolor 16:9, dźwięk: Dolby Audio.
Ścieżka dźwiękowa w języku angielskim, lektor polski, czeski, węgierski. Napisy m.in. w języku polskim.
Rowan Atkinson powraca jako ulubiony "agent z przypadku", w filmie "Johnny English: Nokaut". Kiedy w wyniku cyberataku tożsamość wszystkich brytyjskich tajnych agentów staje się jawna, jedyną nadzieją wywiadu brytyjskiego jest aktywacja emerytów. Do akcji wkracza Johnny English. Nowa misja Englisha okaże się najtrudniejsza w jego karierze: musi z całym poświęceniem odnaleźć genialnego hakera. Tym razem, jako człowiek niewielu talentów i równie niewielu umiejętności, musi rzucić wyzwanie nowoczesnej technologii - aby jego najnowsza misja nie okazała się ostatnią w dziejach Tajnej Służby Jej Królewskiej Mości. [Filmostrada, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.Filmy 1256 (1 egz.)
Książka
W koszyku
Prolog: Sprawa wirówek ; 1. Pierwsze strzeżenie ; 2. 500 kB tajemnicy ; 3. Natanz ; 4. Dekonstrukcja Stuxneta ; 5. Wiosna Ahmadineżada ; 6. W poszukiwaniu eksploitów typu zero-day ; 7. Rynek eksploitów typu zero-day ; 8. Ładunek ; 9. Niekontrolowana komtrola procesów przemysłowych ; 10. Broń o wysokiej precyzji ; 11. Cyfrowa intryga się rozwija ; 12. Nowy frant walk ; 13. Cyfrowe ładunki bojowe ; 14. Syn Stuxneta ; 15. Flame ; 16. Operacja Olympic Games ; 17. Tajemnica wirówek ; 18. Połowiczny sukces ; 19. Cyfrowa puszka Pandory.
Pierwszy "strzał" zwiastujący erę wojen cyfrowych padł na przełomie 2009 i 2010 r. w zakładzie wzbogacania uranu pod Natanz w środkowym Iranie. Przedstawiciele jednostki ONZ odpowiedzialnej za monitorowanie irańskiego programu nekluarnego zorientowali się, że wirówki służace do wzbogacenia uranu zaczęły się psuć na ogromną skalę bez pozornie wytłumaczalnych przyczyn. Nie wiedzieli jeszcze, że kilka miesięcy wcześniej, w czerwcu 2009 r., ktoś dyskretnie uruchomił niszczycielską broń cyfrową na komputerach w Iranie. Ta broń, nazwana Stuxnet, po cichu wśliznęła się do krytycznych systemów w Natanz z jednym zadaniem: sabotować program nuklearny w Iranie. Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekret tego sabotażu. Jednak ta książka to nie tylko fasynująco napisana historia Stuxneta. Znjadziesz tu wizję przyszłości cyberwojen i dowiesz się, co się może stać, jeśli Twój świat będzie celem podobnego ataku. Przekonasz się, że nasza wspaniała cywilizacja Zachodu znajduje się na krawędzi... [
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-105842 (1 egz.)
Książka
W koszyku
Wstęp: Wszystko staje się komputerem ; CZ. I. TRENDY: 1. Nadal trudno zabezpieczyć komputery ; 2. Poprawki zawodzą jako paradygmat zabezpieczeń ; 3. Coraz trudniej się zorientować, kto jest kim w internecie ; 4. Wszyscy faworyzują brak bezpieczeństwa ; 5. Ryzyka mają katastrofalne skutki ; CZ. II. ROZWIĄZANIA: 6. Jak wygląda bezpieczny internet+ ; 7. Jak można zabezpieczyć internet+ ; 8. Rząd gwarantem bezpieczeństwa ; 9. Jak rządy mogą nadać wyższy priorytet działaniom obronnym niż ofensywie ; 10. Plan B. Ci się prawdopodobnie wydarzy ; 11. Co może się nie udać w polityce ; 12. W stronę zaufanego, odpornego i pokojowego internetu+ ; WNIOSKI: Pogodzenie technologii z polityką.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107788 (1 egz.)
Książka
W koszyku
Transformacja polityki cyberbezpieczeństwa RP w XXI wieku / Izabela Oleksiewicz. - Warszawa : Dom Wydawniczy Elipsa, 2020. - 112, [1] strona : ilustracje, wykresy ; 25 cm.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 101-112.
Współfinansowanie: Politechnika Rzeszowska
R. I. Pojęcie i istota polityki cyberbezpieczeństwa wXXIwieku: 1. Pojęcie polityki cyberbezpieczeństwa ; 2. Istota polityki cyberbezpieczeństwa ; R. II. Polityka zwalczania cyberterroryzmu w Unii Europejskiej: 1. Założenia polityka zwalczania cyberterroryzmu w UE ; 2. Polityka cyberbezpieczeństwa Unii Europejskiej w prawie pierwotnym ; 3. Zmiany w polityce cyberbezpieczeństwa Unii Europejskiej po 2013 roku ; R. III. Polityka cyberbezpieczeństwa Polski: 1. Uwarunkowania polityki cyberbezpieczeństwa RP ; 2. Strategia polityki cyberbezpieczenstwa RP ; 3. Instytucjonalny wymiar polityki cyberterbezpieczeństwa Polski ; 4. Dyrektywa NIS wprawie polskim.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-109821 (1 egz.)
Książka
W koszyku
(Jack Reacher / Lee Child)
Tytuł oryginału: "The sentinel" 2020.
Z cyklu "Jack Reacher".
Na książce pseudonimy autorów, nazwa właściwa: Jim Grant, i Andrew Grant.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda… Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu. [Albatros, 2021]
Ta pozycja znajduje się w zbiorach 12 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-ang. (2 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.3-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-lit.ang. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.6-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-krym. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.8-krym. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.10-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.ang. (1 egz.)
Biblioteka nieczynna
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.ang. (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Film
DVD
W koszyku
355 / reżyseria Simon Kinberg ; scenariusz Theresa Rebeck, Simon Kinberg. - Warszawa : Monolith Films, 2022. - 1 dysk optyczny (DVD) (118 min) : dźwiękowy, kolorowy ; 12 cm.
Tytuł oryginału: "The 355".
Oryginalny film wyprodukowano w 2022 r.
Opis z etykiety płyty i opakowania.
Zdjęcia Tim Maurice-Jones ; zdjęcia Tom Holkenborg.
Obsada: Jessica Chastain, Diane Kruger, Penelope Cruz, Lupita Nyong'o [i inni].
DVD-9.
Obraz: kolor 16:9, dźwięk: Dolby Digital.
Ścieżka dźwiękowa w języku angielskim, lektor polski. Napisy w języku polskim.
Największe agencje wywiadowcze z różnych stron świata wpadają na trop międzynarodowej organizacji przestępczej, która planuje globalny atak zagrażający bezpieczeństwu ludzkości. Jest oczywiste, że żaden nawet amerykański wywiad w pojedynkę nie ma szans w konfrontacji z nowym zagrożeniem. Do życia powołana zostaje więc międzynarodowa ściśle tajna super grupa pod kryptonimem 355, w skład której wchodzą najlepsze agentki z nierzadko wrogich sobie wywiadów. Grupa indywidualności o niezwykłych zdolnościach i umiejętnościach musi pokonać dzielące je różnice i stanąć do walki o bezpieczeństwo świata. [Monolith Films, 2022]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-F/1783/S (1 egz.)
Książka
W koszyku
Bibliogr. przy pracach.
Streszcz. ang. i pol. przy pracach.
Organizacja Narodów Zjednoczonych - prawne aspekty zwalczania terroryzmu ; Działalność Rady Europy w zakresie przeciwdziałania terroryzmowi. Geneza, dokumenty, organizacja i wyzwania ; Unia Afrykańska - prawne aspekty zapobiegania i zwalczania terroryzmu ; Rola i przeznaczenie Europejskiego Systemu Zarządzania Kryzysowego ARGUS w zwalczaniu aktów terrorystycznych ; Terroryzm w Stanach Zjednoczonych Ameryki Północnej. Geneza i przeciwdziałanie zjawisku ; Terroryzm w Wielkiej Brytanii - doświadczenia, rozwiązania wewnętrzne i współpraca międzynarodowa ; Przeciwdziałanie zjawisku terroryzmu w Królestwie Hiszpanii ; Prawno-organizacyjne aspekty walki z terroryzmem na przykładzie Republiki Francuskiej ; Niemiecka polityka antyterrorystyczna - organizacja, instytucje, rozwiązania prawne w końcu XX wieku i na początku XXI wieku ; Przeciwdziałanie zjawisku terroryzmu w Polsce ; Podstawy prawne zwalczania terroryzmu w Federacji Rosyjskiej ; Zwalczanie terroryzmu w Chińskiej Republice Ludowej ; Cyberterroryzm ; Współczesne uwarunkowania bezpieczeństwa cyberprzestrzeni na przykładzie Stanów Zjednoczonych Ameryki Północnej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-102407 (1 egz.)
Książka
W koszyku
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Wydawnictwo Pascal, 2017. - 319 [1] strona ; 21 cm.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #talking To tylko niektóre z zagrożeń czmychających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebooku, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestęoców, wystarczy niewiele - zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można uznać ich za pornograficzne, choć zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka? [Wydaw. Pascal, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104986 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The perfect weapon : war, sabotage, and fear in the cyber age" 2018.
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów. Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia. Oto ekscytująca i przerażająca opowieść o wojnach, które toczą się w cyberprzestrzeni. Autor opisuje, jak subtelnie działa cyberbroń i jak bardzo wpływa na realia geopolityczne. Wyjaśnia wydarzenia, które miały miejsce całkiem niedawno i o których większość z nas cośkolwiek słyszała. Dowiadujemy się, jak włamania do systemów komputerowych wpłynęły na politykę, gospodarkę i działania wojenne oraz jak rządy i korporacje odpowiedziały na posunięcia hakerów. Ta książka jest jednak czymś więcej niż zbiorem fascynujących, prawdziwych opowieści. Jest również ostrzeżeniem - pokazuje, jak bardzo jesteśmy bezbronni, gdy ktoś zechce wykorzystać przeciw nam siłę informacji. Zaprezentowane w niej fakty i rzadko przytaczane szczegóły pozwalają uzmysłowić sobie, jak groźna stała się cyberprzestrzeń - świat, bez którego dziś tak trudno się obejść. W tej książce znajdziesz wyłącznie fakty, między innymi: tworzenie się nowego ładu geopolitycznego, cybernetyczne wojny prowadzone w ścisłej tajemnicy, subtelne odmiany broni cyfrowej, wykorzystanie najnowszych technologii do mrocznych celów, cybernetyczne szpiegostwo nowej ery, niebezpieczeństwa zagrażające również zwykłym obywatelom. Cyberprzestrzeń: pole globalnej walki XXI wieku! "Otrzeźwiające i aktualne... Wykazując się głęboką wiedzą i klarownością przekazu, od zawsze charakteryzującymi jego teksty, Sanger opisuje niebezpieczną i zwodniczą przemianę cyberprzestrzeni w globalne pole walki XXI wieku." Washington Post [Helion, 2021]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-355.4 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-109667 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Streszcz. prac w jęz. ang.
Cz. I. MOŻLIWOŚCI CYBERŚWIATA - Rozdz. I. Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni: 1. Aktualność i ważność problematyki człowieka w cyberprzestrzeni, 2. Istota i charakterystyka cyberprzestrzeni, 3. Nowy wymiar terroryzmu w cyberprzestrzeni, 4. Podstawy teoretyczne edukacji medialnej i cyberprzestrzeni, 5. Założenia metodologiczne badań nad człowiekiem w cyberprzestrzeni; Rozdz. II. Edukacja medialna a cyberprzestrzeń: 1. Założenia edukacji czytelniczo-medialnej, 2. Edukacja czytelniczo-medialna jako program nauczania, 3. Szkolne centrum informacji, 4. Biblioteka szkolna jako centrum informacji; Rozdz. III. Nauka języków obcych w cyberprzestrzeni: 1. Założenia europejskie, 2. Przydatność edukacji językowej w cyberprzestrzeni, 3. Metody nauczania języków obcych, 4. Internetowe kursy języków obcych w Polsce; Rozdz. IV. Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość: 1. Polskie biblioteki cyfrowe (w wyborze), 2. Systemy elektronicznego dostarczania dokumentów; Rozdz. V. Reklama intemetowa, jej odbiorcy oraz kierunki rozwoju: 1. Charakterystyka reklamy internetowej, 2. Nowe strategie rozwoju reklamy, 3. Reklama internetowa a jej odbiorcy, 4. Oczekiwania odbiorców reklamy internetowej; Rozdz. VI. Możliwości robotyki we współczesnym świecie i edukacji: 1. Nowe technologie a społeczeństwo z perspektywy edukacji, 2. Znaczenie sztucznej inteligencji w procesie edukacji, 3. Roboty a futurystyczna wizja człowieka. Cz. II. ZAGROŻENIA CYBERŚWIATA - Rozdz. VII. Komunikatory internetowe zagrożeniem dla dzieci: 1. Istota komunikacji internetowej, 2. Kultura języka w sieci, 3. Komunikacja międzyludzka w dobie internetu, 4. Wpływ komunikatorów internetowych na dzieci, 5. Komunikatory internetowe - niebezpieczeństwem dla dzieci; Rozdz. VIII. Świat wirtualny - kreatorem rzeczywistości dziecka: 1. Teoretyczny kontekst cyberprzestrzeni - wirtualnej rzeczywistości, 2. Komputer łącznikiem ze światem wirtualnym, 3. Internet wirtualną otchłanią, 4. Świat wirtualny - sposobem na życie; Rozdz. IX. Media a problem uzależnień: 1. Istota i mechanizmy uzależnienia, 2. Media jako czynnik kształtowania osobowości uzależnionej, 3. Media jako obiekt uzależnień, 4. Kształtowanie uzależnionej osobowości we współczesnym systemie edukacyjnym, 5. Wychodzenie z uzależnień od mediów elektronicznych; Rozdz. X. Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych: 1. Zagrożenia dla zdrowia somatycznego i sprawności motorycznej osób niepełnosprawnych, 2. Zagrożenia dla dobrostanu i zdrowia psychicznego osób niepełnosprawnych; Rozdz. XI. Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych: 1. Istota i specyfika uzależnienia, 2. Rodzaje i charakterystyka uzależnień, 3. Przyczyny uzależnień, 4. Objawy i przebieg uzależnień; Rozdz. XII. Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne: 1. Agresja i przemoc - wyjaśnienie terminologiczne, 2. Multimedia elektroniczne jako źródło agresji i przemocy, 3. Argumenty wskazujące na korzyści psychologiczno-społeczne związane z agresją i przemocą zawartą w przekazach multimedialnych, 4. Argumenty wskazujące na konsekwencje psychologiczno-społeczne związane ze zjawiskiem agresji i przemocy multimedialnej, 5. Pedagogiczny kontekst problemu agresji i przemocy zawartej w przekazach multimedialnych; Rozdz. XIII. Agresja w filmach rysunkowych dla dzieci - aspekty psychologiczne i pedagogiczne: 1. Psychologiczno-pedagogiczne ujęcie agresji w programach telewizyjnych, 2. Filmy animowane źródłem agresji, 3. Prezentowanie agresji w spotach reklamowych; Rozdz. XIV. Cyberpornografia i cyberseks: 1. Istota i specyfika cyberprzestępczości, 2. Pojęcie i charakterystyka przestępstw seksualnych, 3. Pornografia w internecie, 4. Cyberseks naturalnym elementem ciągle zmieniającej się rzeczywistości; Rozdz. XV. Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zależności: 1. Źródła, 2. Kręgi na powierzchni, 3. Pływanie w oceanie; Rozdz. XVI. Cyberterrorystyczna internetyzacja: 1. Klasyfikacja terroryzmu i miejsce zajmowane przez cyberterroryzm, 2. Cyberterroryzm i infoterroryzm, 3. Symulacje cyberterrorystyczne i próby ataku, 4. Rodzaje ataków cybernetycznych; Rozdz. XVII. Prawne aspekty przestępczości teleinformatycznej: 1. Przestępstwa przeciwko ochronie informacji, 2. Przestępstwa przeciwko mieniu prywatnemu i publicznemu, 3. Przestępstwa przeciwko wiarygodności dokumentów, 4. Przestępstwa przeciwko bezpieczeństwu powszechnemu w tym Rzeczpospolitej Polskiej, 5. Łamanie praw autorskich.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93593 (1 egz.)
Książka
W koszyku
Monografia jest adresowana do osób zainteresowanych bezpieczeństwem międzynarodowym i ochroną przed zagrożeniami kreowanymi przez Federację Rosyjską. Stanowi cenną pomoc dydaktyczną dla studentów kierunków bezpieczeństwo międzynarodowe i narodowe, stosunki międzynarodowe, geopolityka i politologia.
Publikacja dofinansowana przez Uniwersytet Jana Kochanowskiego w Kielcach
Mirosław Banasik, Wstęp ; CZĘŚĆ 1. BEZPIECZEŃSTWO W SFERZE INFORMACYJNEJ: Jan Zych, R. 1. Identyfikacja współczesnych zagrożeń hybrydowych wytwarzanych przez Federację Rosyjską poprzez zastosowanie narzędzi GIS ; Agnieszka Rogozińska, R. 2. Dezinformacja jako rosyjska broń strategiczna w środowisku bezpieczeństwa międzynarodowego ; Rafał Kołodziejczyk, R. 3. Konflikty polsko-rosyjskie w cyberprzestrzeni ; CZĘŚĆ 2. WIRTUALNY WYMIAR BEZPIECZEŃSTWA: Zbigniew Świątnicki, R. 4. Sztuczna inteligencja w systemach wojskowych ; Joanna Grubicka, R. 5. Wirtualne pole walki zagrożeniem współczesnej przestrzeni bezpieczeństwa ; Paweł Olber, R. 6. Chmura obliczeniowa w potencjalnych działaniach militarnych XXI wieku ; CZĘŚĆ 3. BEZPIECZEŃSTWO REGIONALNE: Mirosław Banasik, R. 7. Niestrategiczna broń nuklearna Federacji Rosyjskiej. Dylematy terminologiczne ; Paweł Sekuła, R. 8. Bezpieczeństwo energetyki jądrowej w Europie Wschodniej wobec polityki rosyjskiej i rywalizacji mocarstw ; Paweł Olbrycht, R. 9. Szlaki migracyjne na terytorium Unii Europejskiej jako potencjalne źródło zagrożenia bezpieczeństwa wewnętrznego ; Bogusław Rogowski, R. 10. Problematyka ratyfikacji i implementacji dokumentów standaryzacyjnych w kontekście interoperacyjności istotną składową polityki wzmacniania bezpieczeństwa Sojuszu NATO ; CZĘŚĆ 4. OCHRONA PRZED ZAGROŻENIAMI: Jan Zych, R. 11. Ochrona przed cyberatakiem ze strony Federacji Rosyjskiej. Studium przypadku na podstawie gry decyzyjnej LEGION ; Ireneusz Bieniecki, dr Izabela Szkurłat, R. 12. Geneza i rozwój współpracy formacji ochrony granic regionu bałtyckiego ; Joanna Werner, R. 13. Ochrona portu lotniczego Moskwa-Domodiedowo przed atakami terrorystycznymi ; Mirosław Banasik, Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-108881 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
CZ. I. ZNACZENIE INFORMACJI I DEZINFORMACJI: 1. Rosyjska dominacja informacyjna w sferze militarnej (Marek Wrzosek) ; 2. Teoria i praktyka wojny informacyjnej stosowanej przez Federację Rosyjską (Mirosław Banasik) ; 3. Zmiana charakteru europejskiej debaty o zagrożeniach wywiadowczych poprzez problem postrzegania wzmożonej aktywności wywiadowczej Rosji i Chin (Jacek M. Raubo) ; 4. Działalność Rosji w cyberprzestrzeni zagrożeniem dla bezpieczeństwa państw regionu euroatlantyckiego (Andrzej Kozłowski) ; 5. Krajowy System Cyberbezpieczeństwa - szanse i zagrożenia dla Rzeczpospolitej Polskiej (Rafał Kołodziejczyk) ; 6. Cyberterroryzm XXI wieku - wojna hybrydowa w wykonaniu Federacji Rosyjskiej jako nowe realne zagrożenie (Marta Szmidt-Mejza). CZ. II. POZYSKIWANIE I WYKORZYSTANIE INFORMACJI; 7. Służby specjalne w systemie bezpieczeństwa informacyjnego państwa (Andrzej Żebrowski) ; 8. Federalna Służba Bezpieczeństwa FR - kontrwywiad czy policja polityczna w służbie imperium (Kazimierz Kraj) ; 9. Sztuczna inteligencja - wyzwanie dla bezpieczeństwa. Analiza SWOT (Adam Zamojski) ; 10. Doświadczenia wybranych państw w publicznym ostrzeganiu o zagrożeniach (Michał Brzeziński) ; 11. Bezpieczeństwo danych osobowych a prawa człowieka (Rafał Kołodziejczyk) ; 12. Rola i miejsce rozpoznania osobowego (HUMINT) w przeciwdziałaniu zagrożeniom o charakterze hybrydowym (Bartosz Maziarz, Tomasz Bojar).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-111847 (1 egz.)
Książka
W koszyku
Ochrona infrastruktury krytycznej - narracje prawne i politologiczne / Robert Maciejewski. - Poznań : FNCE, 2019. - 395 stron : ilustracje, mapy, wykresy ; 21 cm.
Tytuł okładkowy: Problem ochrony infrastruktury krytycznej : prawo i polityka.
Tytuł grzbietowy: Infrastruktura krytyczna.
Bibliografia, netografia, wykaz aktów prawnych na stronach [377]-392.
R. I. POJĘCIA CYBERPRZESTRZENI, CYBERPRZESTĘPSTW I CYBERTERRORYZMU - PRÓBA REASUMPCJI: 1. Cyberprzestrzeń ; 2. Bezpieczeństwo w cyberprzestrzeni ; 3. Walka informacyjna w cyberprzestrzeni ; 4. Cyberprzestępczość ; 5. Terroryzm ; 6. Cyberterroryzm ; R. II. POLITYKI OCHRONY CYBERPRZESTRZENI W UNII EUROPEJSKIEJ: 1. Zapobieganie terroryzmowi jako element procesu integracji europejskiej w latach 1951-1999 ; 2. Unia Europejska a zwalczanie terroryzmu i cyberterroryzmu w latach 2001-2015 ; R. III. POLITYKA OCHRONY CYBERPRZESTRZENI W STANACH ZJEDNOCZONYCH AMERYKI: 1. Cyberprzestrzeń USA jako teatr działań wojennych ; 2. Ramowe doktryny obrony cybernetycznej USA ; 3. Ramowe założenia Ochrony Infrastruktury Krytycznej w USA ; 4. Dokumenty strategiczne dotyczące krajowego i międzynarodowego bezpieczeństwa cyberprzestrzeni opracowane przez USA ; R. IV. POLITYKI I STRATEGIE OCHRONY CYBERPRZESTRZENI W RZECZYPOSPOLITEJ POLSKIEJ: 1. Strategie Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej przyjęte w latach 1990- 2017 ; 2. Polityki i programy ochrony cyberprzestrzeni Rzeczpospolitej Polskiej ; R. V. STRATEGICZNE ZAŁOŻENIA OCHRONY INFRASTRUKTURY KRYTYCZNEJ RZECZYPOSPOLITEJ POLSKIEJ: 1. Definicja infrastruktury krytycznej w Polsce i Unii Europejskiej ; 2. Podstawy prawne ochrony infrastruktury krytycznej w Polsce ; 3. Instytucje powołane do ochrony infrastruktury krytycznej ; R. VI. INFRASTRUKTURA KRYTYCZNA RZECZYPOSPOLITEJ POLSKIEJ: 1. Infrastruktura krytyczna RP – systematyka ; 2. System łączności ; 3. System finansowy ; 4. System zaopatrzenia w żywność ; 5. System zaopatrzenia w wodę ; 6. System ochrony zdrowia ; 7. System transportowy ; 8. System ratowniczy ; 9. System zapewniający ciągłość działania administracji publicznej ; 10. System produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych ; 11. Infrastruktura a zagrożenie cyberterroryzmem – podsumowanie ; R. VII. PROBLEMY OCHRONY INFRASTRUKTURY KRYTYCZNEJ RP PRZED ZAGROŻENIAMI CYBERTERRORYSTYCZNYMI: 1. Problemy definicyjne pojęcia infrastruktury krytycznej ; 2. Definicja infrastruktury krytycznej jako czynnik warunkujący skuteczność jej identyfikacji i ochrony ; 3. Metodologia rozwiązań regulacyjnych a zapewnienie cyberbezpieczeństwa systemów infrastruktury krytycznej w Polsce ; 4. Niejasności dotyczące odpowiedzialności prawnej za bezpieczeństwo infrastruktury krytycznej ; 5. Sektor elektroenergetyczny infrastruktury krytycznej jako szczególnie narażony na atak cyberterrorystyczny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108007 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 629-713.
1. Bezpieczeństwo i cyberzagrożenia ; 2. Wolność wypowiedzi w internecie i jej granice ; 3. Treści nielegalne w internecie jako czyny zabronione ze względu na charakter zawartych w nich informacji ; 4. Polityka Unii Europejskiej i Polski w zakresie bezpieczeństwa treści w internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-111485 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej