Sortowanie
Źródło opisu
Katalog centralny
(22)
Forma i typ
Książki
(21)
Publikacje naukowe
(8)
Publikacje fachowe
(4)
Literatura faktu, eseje, publicystyka
(3)
Poradniki i przewodniki
(2)
Publikacje dydaktyczne
(2)
Czasopisma
(1)
Proza
(1)
Dostępność
dostępne
(30)
wypożyczone
(6)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(7)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(19)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(1)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 10 (Podchorążych 1)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(1)
Autor
Szpor Grażyna
(2)
Angwin Julia
(1)
Augustyn Sławomir
(1)
Badowski Mateusz
(1)
Banasiński Cezary (1953- )
(1)
Bar Gabriela
(1)
Becker Janusz
(1)
Boehlke Jerzy (1953- )
(1)
Błaszczyk Cezary
(1)
Chmielewski Jacek M
(1)
Cioch Henryk
(1)
Filipkowski Wojciech
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Giza Sylwia
(1)
Gołaczyński Jacek (1966- )
(1)
Greń Hanna (1959- )
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grzybczyk Katarzyna
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Marlena
(1)
Janowska Anna Anetta
(1)
Janowski Jacek
(1)
Jednorowski Dominik
(1)
Krzyżankiewicz Filip
(1)
Kurcyusz Jerzy
(1)
Lipowicz Irena (1953- )
(1)
Maddow Rachel (1973- )
(1)
Mednis Arwid
(1)
Michalski Krzysztof (1970- )
(1)
Nowak Anna Maria
(1)
Nowak Włodzimierz (1962- )
(1)
O'Neil Cathy
(1)
Oleksiewicz Izabela
(1)
Ormsby Eileen
(1)
Palak Tomasz
(1)
Pawełczyk Mirosław
(1)
Rau Zbigniew (1974- )
(1)
Richard Laurent (1972- )
(1)
Rigaud Sandrine
(1)
Rojszczak Marcin
(1)
Sienkiewicz Ewelina
(1)
Strąkow Michał
(1)
Szafrański Adam (1978- )
(1)
Szostek Dariusz
(1)
Szpyra Ryszard
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Wiśniewski Piotr (ekonomia)
(1)
Worona Joanna
(1)
Woźniak Michał Gabriel (1949- )
(1)
Zawadzka Zofia (adwokat)
(1)
Zieliński Marcin Z
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(14)
2000 - 2009
(1)
1970 - 1979
(1)
Okres powstania dzieła
2001-
(18)
Kraj wydania
Polska
(22)
Język
polski
(22)
Odbiorca
Pracownicy
(2)
Szkoły wyższe
(2)
Administratorzy bezpieczeństwa informacji
(1)
Blogerzy
(1)
Gracze
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracodawcy
(1)
Prawnicy
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura polska
(1)
Temat
Internet
(7)
Ochrona danych osobowych
(6)
Cyberprzestępczość
(5)
Informatyka
(5)
Bezpieczeństwo informacyjne
(3)
Prawo
(3)
Prawo autorskie
(3)
Prawo do prywatności
(3)
Społeczeństwo informacyjne
(3)
Administracja elektroniczna
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberbezpieczeństwo
(2)
Dane osobowe
(2)
Informatyzacja
(2)
Inwigilacja
(2)
Marketing elektroniczny
(2)
Prawo komputerowe
(2)
Przedsiębiorstwo
(2)
Usługi elektroniczne
(2)
Agrobiznes
(1)
Banki
(1)
Banki spółdzielcze
(1)
Bezpieczeństwo informacji
(1)
Big data
(1)
Cyberterroryzm
(1)
Dewizy
(1)
Dioniza Remańska (postać fikcyjna)
(1)
Dziecko seksualnie wykorzystywane
(1)
Dziennikarstwo śledcze
(1)
E-sądy
(1)
E-zdrowie
(1)
Efektywność energetyczna
(1)
Etyka zawodowa
(1)
Europa 2020
(1)
Euroregiony
(1)
Fonografia
(1)
Gospodarka
(1)
Gospodarka morska
(1)
Gospodarka oparta na wiedzy
(1)
Haking
(1)
Handel elektroniczny
(1)
Identyfikacja automatyczna
(1)
Informacja
(1)
Informatycy
(1)
Instytucje finansowe
(1)
Internauci
(1)
Kampania wyborcza
(1)
Kapitał intelektualny
(1)
Kapitał ludzki
(1)
Kapitał relacyjny przedsiębiorstwa
(1)
Kasy oszczędności
(1)
Klastry (ekonomia)
(1)
Kompetencje medialne
(1)
Konsumpcja zrównoważona
(1)
Kredyt
(1)
Kształcenie
(1)
Media społecznościowe
(1)
Menedżerowie
(1)
Modele matematyczne
(1)
Monitoring osób
(1)
NSO Group
(1)
Nadużycie funkcji publicznej
(1)
Nadzór bankowy
(1)
Narkotyki
(1)
Nierówności społeczne
(1)
Ochrona konsumenta
(1)
Odpowiedzialność cywilna
(1)
Organizacja ucząca się
(1)
Organizacje pozarządowe (NGO)
(1)
Otwarte fundusze emerytalne
(1)
Pegasus (oprogramowanie szpiegujące)
(1)
Pieniądz elektroniczny
(1)
Podatek
(1)
Podatek od posiadania psów
(1)
Podatki i opłaty lokalne
(1)
Podpis elektroniczny
(1)
Portal społecznościowy
(1)
Pranie pieniędzy
(1)
Prawo cywilne
(1)
Prawo finansowe
(1)
Prawo nowych technologii
(1)
Prawo publiczne
(1)
Proboszczowie
(1)
Procent
(1)
Projektowanie
(1)
Prowincja
(1)
Przestępczość
(1)
Przestępstwa komputerowe
(1)
Przetwarzanie w chmurze
(1)
Płatni zabójcy
(1)
Rozwój regionalny
(1)
Rozwój społeczny
(1)
Rynek finansowy
(1)
Społeczności internetowe
(1)
Spółki giełdowe
(1)
Sukces
(1)
Systemy informacyjne
(1)
Szantaż (prawo)
(1)
Szkolnictwo wyższe
(1)
Szkoły publiczne
(1)
Temat: czas
2001-
(11)
1901-2000
(3)
1989-2000
(3)
Temat: miejsce
Polska
(7)
Kraje Unii Europejskiej
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Opracowanie
(4)
Poradnik
(3)
Praca zbiorowa
(3)
Monografia
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Dokumenty elektroniczne
(1)
Kryminał
(1)
Materiały konferencyjne
(1)
Podręcznik
(1)
Powieść
(1)
Publicystyka
(1)
Reportaż
(1)
Reportaż interwencyjny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Prawo i wymiar sprawiedliwości
(14)
Gospodarka, ekonomia, finanse
(4)
Socjologia i społeczeństwo
(4)
Polityka, politologia, administracja publiczna
(2)
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
Historia
(1)
Informatyka
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
22 wyniki Filtruj
Książka
W koszyku
Bibliogr. s. [577]-613.
I. Wyodrębnienie informatyki prawa ; II. Informatyzacja prawa ; III. Informatyka prawnicza ; IV. Prawo informatyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-96846 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-53788 (1 egz.)
Książka
W koszyku
Na okł. logo: PPBW [Polska Platforma Bezpieczeństwa Wewnętrznego], Wydział Prawa UwB [Uniwersytetu w Białymstoku].
Bibliogr. przy pracach.
Tekst częśc. ang. Streszcz. ang. przy pracach. Spis treści także ang.
Technologia przeciwko przestępczości - nowe obszary badań ; I. TECHNOLOGICZNE WSPARCIE ORGANÓW ŚCIGANIA I WYMIARU SPRAWIEDLIWOŚCI: Nowe rozwiązania teleinformatyczne wspomagające realizację czynności procesowych i ich wpływ na skuteczność działań Policji ; Formalnoprawne aspekty zakupu, budowy i wdrożenia narzędzi informatycznych wspomagających działania organów ścigania ; Zaawansowane metody analityczne służące do wykrywania przestępstw paliwowych ; Wykorzystanie analizy kryminalnej w zarządzaniu informacją w Policji ; Elektroniczny system zarządzania dokumentami oraz zasobami jednostki Policji. Nowatorskie rozwiązania Komendy Miejskiej Policji w Legnicy ; Analiza genomu człowieka technologiami nowej generacji - możliwości i ograniczenia aplikacyjne ; Anonimowe uwierzytelnianie elektroniczne - techniczne wsparcie ochrony świadków ; Wideokonferencja - niedoceniane możliwosci wykorzystania nowoczesnych technologii w postępowaniu karnym przed sadem ; Dowód z opinii biegłego w prawodawstwie polskim i amerykańskim w świetle nowatorskich metod badawczych (na przykładzie badań DNA) ; Elektroniczna wymiana danych wykorzystywanych w procesie karnym ; Cyfryzacja akt sądowych na przykładzie aplikacji Inteligentna Wyszukiwarka Akt Sądowych (InWas) ; Wybrane zagadnienia informatyzacji czynności procesu karnego ; Wykorzystanie automatycznego rozpoznawania mowy w postępowaniu sądowym ; System dozoru elektronicznego - między karaniem za przestępstwo a zapobieganiem przestępczości ; "Włączanie interesariuszy" (stakeholder involvement) w proces rozwoju energetyki jądrowej w Polsce. II. NOWOCZESNE TECHNOLOGIE NA UŻYTEK KRYMINALISTYKI: Wpływ identyfikacji dokumentu elektronicznego na bezpieczeństwo w przestrzeni cyfrowej ; Kryptografia w chmurze obliczeniowej - poufność i podpis cyfrowy ; Funkcjonowanie automatycznego systemu identyfikacji daktyloskopijnej AFIS ; Automatyczny system kryminalistycznej identyfikacji mówców jako wsparcie czynności śledczych oraz techniki operacyjnej ; Praktyczne możliwości nowoczesnych technik pomiarowych (2D i 3D) podczas oględzin miejsc zdarzeń oraz ich wykorzystanie w dalszym procesie wykrywczym w perspektywie korzyści i ograniczeń prawnoprocesowych ; Nowoczesne metody detekcji związków chemicznych służące zapobieganiu i zwalczaniu zagrożeń - aspekty prawne i techniczne ; O pojęciu środka odurzającego i metodach jego oznaczania u sprawcy przestępstwa komunikacyjnego ; Nowe metody analizy śladów kryminalistycznych z wykorzystaniem nowoczesnych technik analitycznych (TOF-SIMS, LA-ICP-TOF MS) ; Technologia mobilnego laboratorium ujawniania śladów parami estru kwasu cyjanoakrylowego ; Platforma KASKADA jako system zapewniania bezpieczeństwa poprzez masową analizę strumieni multimedialnych w czasie rzeczywistym ; Problematyka międzynarodowej automatycznej wymiany danych DNA prowadzonej w ramach postanowień decyzji Prum ; Węzłowe zagadnienia strategicznej analizy kryminalnej ; Wykorzystanie nowoczesnych narzędzi technologicznych w budowaniu wersji kryminalistycznych na podstawie wyglądu śladów krwawych. III. ZWALCZANIE PRZESTĘPCZOŚCI W CYBERPRZESTRZENI: Przestępstwa w cyberprzestrzeni. Aspekty technologiczne i prawne ; Zagrożenia, nadużycia i bezpieczeństwo w systemach informatycznych a granice ochrony praw podstawowych ; Społeczne koszty cyberprzestępczości ; Zwalczanie i przeciwdziałanie cyberprzestępczości w prawie europejskim ; Cyberprzestępstwa a zagrożenie bezpieczeństwa RP - zagadnienia wybrane ; Problematyka bezpieczeństwa cybernetycznego na tle krytycznych postanowień licencyjnych oprogramowania systemowego i aplikacyjnego ; Charakterystyka zjawiska cyberbullyingu. Studium przypadku ; Poczucie bezpieczeństwa oraz zagrożenie cyberterroryzmem w świetle wyników badań empirycznych ; Wybrane prawno-kryminologiczne aspekty cyberterroryzmu w Polsce ; Kryminalistyczne aspekty cyberterroryzmu. IV. WYBRANE ASPEKTY TECHNOLOGII MONITORUJĄCYCH: Wykorzystanie systemów monitoringu wizyjnego w aspekcie ochrony danych osobowych - na przykładzie wybranych państw Unii Europejskiej i Stanów Zjednoczonych ; Ograniczenia i tendencje rozwojowe monitoringu wizyjnego na tle przepisów i europejskich norm technicznych ; Rozważania na temat funkcjonowania monitoringu wizyjnego w Polsce w kontekście ochrony konstytucyjnych praw obywatelskich ; Prawo do prywatności w obliczu nowoczesnych technologii wizyjnych w świetle badań empirycznych ; Narzędzia wspomagające percepcję sytuacji zagrażających bezpieczeństwu w wielokamerowych systemach monitoringu miejskiego ; System automatycznego nadzoru nad ruchem drogowym jako element poprawy bezpieczeństwa i porządku wewnętrznego państwa ; Wybrane technologie zapobiegania i dokumentowania przestępczości ; Wybrane rozwiązania technologiczne wspierające zapobieganie i zwalczanie przestępczości ; Koncepcja "niewidzialnego bezpieczeństwa" stosowana w zabezpieczeniu antyterrorystycznym miast, przestrzeni publicznej i obiektów budowlanych ; Technologia data mining i jej zastosowanie w obszarze bezpieczeństwa ; Prawne aspekty ochrony systemu zaopatrzenia w wodę jako elementu infrastruktury krytycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-102889 (1 egz.)
Książka
W koszyku
Internet a prawo : jak się nie potknąć? : poradnik dla twórców / Tomasz Palak. - Gliwice : Onepress - Helion, copyright 2021. - 152 strony : ilustracje, fotografie ; 21 cm.
Jeżeli jesteś aktywny online, szczególnie jeśli zarabiasz w świecie wirtualnym, musisz być czujny. I świadomy tego, co wolno, a czego absolutnie nie można robić z cudzym dziełem. Niektóre kwestie są oczywiste: nie należy kopiować, posługiwać się bez zgody właściciela jego znakiem towarowym, obrażać. To wiadomo. Inne rzeczy, pozostające na granicy prawa i bezprawia, a notorycznie zdarzające się w sieci, nie są już tak jasne. Bo czy wolno na przykład przerobić udostępnione przez kogoś zdjęcie na mem? Czy można wyprzedzić właściciela popularnego nazwiska i zarejestrować sobie pod nim domenę internetową? Albo czy dopuszczalne jest linkowanie wszystkiego z dowolnej strony WWW? Tomasz Palak, radca prawny, bloger i entuzjasta e-świata, uważa, że prawa w sieci najlepiej uczyć się na błędach. Oczywiście raczej cudzych niż własnych. W książce przytacza więc rozmaite historie, które przydarzyły się autentycznym osobom oraz markom i w błyskotliwy, a zarazem prosty do zrozumienia sposób wyjaśnia, kto popełnił błąd. Pisze, na czym on polega, i podpowiada, co zrobić, by tego błędu (a co za tym idzie - kłopotów i odszkodowania) uniknąć. [Helion, 2021]
1. Prawo a media ; 2. Naruszenia prawa innego niż autorskie ; 3. Pozorne wyciszanie tematu ; 4. Wrzucenie treści przed kimś ; 5. Linkowanie ; 6. Spory domenowe ; 7. Granica nawiązania ; 8. Spory o muzykę ; 9. Marketing partyzancki ; 10. Znaki towarowe itp. ; 11. RODO ; 12. Memy ; 13. Umowa z influencerem ; 14. Organizacja konkursu ; 15. Jak się dogadać.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-110490 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Bibliografia, netografia na stronach [493]-501.
CZ. I. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA: R. I. podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni ; R. II. Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych ; CZ. II. CYBERBEZPIECZEŃSTWO PAŃSTWA ; R. III. Europejski i krajowy system cyberbezpieczeństwa ; R. IV. Ochrona infrastruktury krytycznej w cyberprzestrzeni ; R. V. Cyberbezpieczeństwo w łączności elektronicznej ; R. VI. Cyberbezpieczeństwo i cyberaktywność militarna ; CZ. III. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM ; R. VII.Pprowadzenie działalności gospodarczej w cyberprzestrzeni ; R. VIII. Cyberbezpieczeństwo z perspektywy przedsiębiorcy ; R. IX. Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa ; R. X. Cyberbezpieczeństwo w usługach płatniczych ; R. XI. Cyberbezpieczeństwo w prawie własności intelektualnej ; CZ. IV. Cyberbezpieczeństwo a obywatel ; R. XII. Ochrona danych osobowych ; R. XIII. Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi ; CZ. V. Cyberprzestępczość ; R. XIV. Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni ; R. XV. Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107051 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [146]-149.
R. I. INTERDYSCYPLINARNY CHARAKTER CYBERPRZESTĘPCZOŚCI: 1. Problem definicyjny ; 2. Prawny aspekt cyberprzestępczością ; 3. Techniczny aspekt cyberprzestępczością: Malware ; Spam ; Botnet ; Kradzież tożsamości ; Phising ; DDoS ; Darknet ; Kryptowaluty ; Carding ; Internet IPR ; Hazard internetowy ; Oszustwa na aukcjach internetowych ; Oszustwa telekomunikacyjne ; 4. Organizacyjny aspekt cyberprzestępczością ; 5. Socjologiczny aspekt cyberprzestępczością ; R. II. CHARAKTERYSTYKA RYNKU CYBERPRZESTĘPCZEGO: 1. Szacowanie skali zjawiska ; 2. Struktury na rynku cyberprzestępczości ; 3. Problem bezpieczeństwa transakcji ; 4. Dojrzałość rynku: Elastyczność ; Niezawodność i integralność ; Dostępność ; Specjalizacja ; Stabilność ; Podsumowanie i prognozy przyszłości ; R. III. EKONOMICZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Wstęp ; 2. Behawioralne podstawy analizy ; 3. Motywacja do podjęcia działań cyberprzestępczych ; 4. Kontekst społeczny ; 5. Koszty transakcyjne ; 6. Transakcje: Specyficzność aktywów ; Niepewność ; Częstotliwość ; 7. Problem pomiaru ; 8. Integracja pionowa ; 9. Wiarygodne zobowiązania ; 10. Rozwiązanie bilateralne ; 11. Zawodność rynku i Cyberprzestępczość ; 12. Ewolucja rynku cyberprzestępczego ; R. IV. KONOMETRYCZNA ANALIZA CYBERPRZESTĘPCZOŚCI: 1. Dotychczasowy stan wiedzy i przyczyny badania ; 2. Jednorównaniowy liniowy model ekonometryczny: Budowa modelu ekonometrycznego ; Testowanie modelu ekonometrycznego ; 3 Czynniki, które nie wpływają na Cyberprzestępczość ; 4. Zmienne wpływające na Cyberprzestępczość ; 5. Prognozowanie na podstawie ekonometrycznego modelu cyberprzestępczością ; 6. Znaczenie ekonometrii w badaniu cyberprzestępczością ; R. V. ANALIZA PRZYPADKU DARKMARKET: 1. Wprowadzenie do studium przypadku ; 2. Powstanie DarkMarket ; 3. Działanie DarkMarket ; 4. DarkMarket jako organizacja przestępcza ; 5. Ryzyko i niepewność na rynku cyberprzestępczością ; 6. Instytucja DarkMarket ; 7. Konkurencja bez zasad ; 8. Otoczenie rynkowe DarkMarket ; 9. Interesariusze organizacji ; 10. Strategia DarkMarket ; 11. Analiza SWOT ; 12. Twórcza destrukcja jako model rozwoju rynku cyberprzestępczością ; 13. Organizacje cyberprzestępcze w przyszłości ; 14. Wnioski ze studium przypadku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106240 (1 egz.)
Książka
W koszyku
R. I. Co jest chronione prawem autorskim? ; R. II. Nota copyright ; R. III. Czy ja też jestem twórcą? ; R. IV. Inspiracja w kulturze, modzie, designie i internecie ; R. V. Utwory zależne ; R. VI. Autorskie prawo osobiste ; R. VII. Autorskie prawo majątkowe, czyli co mogę zrobić ze swoim utworem, a co z utworami stworzonymi przez innych twórców ; R. VIII. Ściąganie i udostępnianie plików w internecie ; R. IX. Dozwolony użytek publiczny ; R. X. Dozwolony użytek incydentalny ; R. XI. Prawo panoramy, czyli gdzie robić zdjęcia i kręcić filmy ; R. XII. Jeśli jednak naruszysz cudze prawa ; R. XIII. Ochrona dóbr osobistych w internecie ; R. XIV. Znaki towarowe ; R. XV. Blogi a prawo prasowe ; R. XVI Prawo autorskie w mediach społecznościowych.
Chcesz zaistnieć w Internecie? Pisać blog, kręcić vlog albo zostać instagramowiczem śledzonym przez tysiące followersów? Musisz wiedzieć kilka rzeczy, które pozwolą Ci uniknąć kolizji z prawem i spać spokojnie bez obaw o naruszenie cudzych praw. Poradnik, który trzymasz w ręce, przeprowadzi Cię przez problemy prawne, które możesz napotkać na swojej drodze. Dowiesz się: - co jest chronione w Internecie i czy możesz być twórcą, nawet jeśli nie masz wykształcenia artystycznego, - co możesz ściąga, a czego nie i dlaczego, - jakie prawa przysługują Tobie, a jakie innym osobom, - jak korzystać z cudzej twórczości, by nikt nie miał do Ciebie pretensji. Choć przepisy prawa wydają się trudne, pokażemy Ci, o co w nich chodzi i na przykładach wyjaśnimy, jak one działają. Nie musisz być prawnikiem, żeby ogarnąć rzeczywistość internetową. [Difin, 2017]
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-316.77 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105665 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-316 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "The darkest web" 2018.
Handel bronią i narkotykami. Płatni zabójcy, których wynajmiesz jednym kliknięciem. Dziecięca pornografia i owiane legendą Red Roomy, oferujące transmisję na żywo z torturowania ludzi. Kryptowaluty, którymi za to wszystko zapłacisz, zachowując pełną anonimowość. Oto Darknet. Najmroczniejszy zakątek Internetu. Tego samego, z którego korzystamy na co dzień w domu i w pracy. Książka Eileen Ormsby to wynik dziennikarskiego śledztwa międzynarodowej ekspertki od Dark Webu. To fascynująca i mrożąca krew w żyłach opowieść o świecie, o którym większość z nas nie ma pojęcia. Sprawdź, do czego doprowadzają ludzka chciwość, pożądanie, niezaspokojone fantazje. Zobacz, gdzie pożywkę i bezpiecznie schronienie znajdują najczarniejsze obszary ludzkiej wyobraźni. [Znak Horyzont, 2019]
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107635 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-34 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Książka
W koszyku
Muzyka i biznes : od gramofonu do streamingu / Anna Anetta Janowska. - Wydanie I. - Warszawa : Oficyna Wydawnicza SGH, 2022. - 291, [6] stron : fotografia, ilustracje, wykresy ; 25 cm.
Bibliografia, netografia, wykaz aktów prawnych na stronach [265]-291.
Publishing muzyczny ; Prawo autorskie ; Organizacje zbiorowego zarządzania ; Dobro doświadczalne, doswiadczeniowe, eksperymentalne ; EMI ; Malejąca użyteczność krańcowa ; Home taping is killing music ; Zasada dostępu do rynku, czyli zasada WSF ; Teoria długiego ogona ; p2p ; Dobro informacyjne ; Dobro publiczne ; Streaming ; Piractwo muzyki ; Crowdfunding ; Dezeintermediacja ; Web 2.0 ; DRM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WM-Ksieg 3735 (1 egz.)
Brak okładki
Książka
W koszyku
M.in. dot. podkarpackich spółek giełdowych.
Streszcz. ang. przy niektórych ref.
Polubowne rozstrzyganie sporów przez instytucje finansowe / Aneta Biały ; Wykonywanie zobowiązań, których przedmiotem są formy pieniądza bezgotówkowego / Michał Chajda ; Koncepcja nadzoru zintegrowanego w świetle ustawy o nadzorze nad rynkiem finansowym / Anna Chochowska, Krzysztof Chochowski ; Nadzór nad spółdzielczymi kasami oszczędnościowo-kredytowymi de lege lata i de lege ferenda / Henryk Cioch ; Konkurencja podatkowa jako efekt globalizacji gospodarki światowej / Paulina Filip, Bożena Sowa ; Konsekwencje prawne wprowadzenia ustawy o niektórych zabezpieczeniach finansowych / Sebastian Frydrych ; Umowy elektroniczne a rynki finansowe / Małgorzata Ganczar ; Ochrona konsumenta usług ubezpieczeniowych a nowelizacja art. 813 k.c. / Jerzy Handschke ; Instytucja krótkiej sprzedaży w świetle projektu zmian w regulacjach obrotu instrumentami finansowymi w Polsce / Robert Huterski, Agnieszka Huterska ; Nowy kształt nadzoru bankowego w Polsce / Ewa Jasiuk ; Aktywność giełdowa podkarpackich firm w warunkach zmian w systemie prawnym funkcjonowania rynku finansowego w Polsce / Krzysztof Kaszuba ; Regulacje na rynku kapitałowym związane z przepływem informacji w Polsce / Szymon Kisiel ; Praktyczne aspekty wdrażania programów bankowych przeciwdziałających praniu pieniędzy / Agata Kołodziejska ; Ewolucja systemu dewizowego w Polsce / Karolina Komorowska, Marzena Walasik ; Obowiązek posiadania e-podpisu odroczony / Lidia Labocha ; Wybrane instytucje rynku finansowego w prawie francuskim / M. Lemonnier ; Uprawnienia do środków zgromadzonych w otwartych funduszach emerytalnych po zmarłym małżonku w świetle obowiązujących i proponowanych regulacji / Jakub M. Łukasiewicz ; Implementacja unijnych zasad opodatkowania odsetek oraz należności licencyjnych między powiązanymi spółkami różnych Państw Członkowskich do polskiego systemu podatkowego / Olgierd Łunarski, Paweł Majka ; Dochodzenie przez małżonków zwrotu pożyczki oraz odpowiedzialność małżonków za zwrot pożyczki i kredytu / Andrzej Maciąg ; Opłata z tytułu posiadania psów jako źródło przychodu budżetu gmin / Michał Pater ; Realizacja zabezpieczeń wierzytelności w razie upadłości dłużnika / Juliusz Seweryn Petraniuk ; Zarządzanie kapitałem obrotowym netto w świetle sytuacji finansowej przedsiębiorstwa / Monika Pudło ; Zmiany przepisów Kodeksu cywilnego dotyczące odsetek maksymalnych / Andrzej Rąpała ; Klauzula tzw. zasady walutowości u schyłku jej istnienia / Józef Jan Skoczylas ; Instrumenty prawne służące przeciwdziałaniu praniu brudnych pieniędzy / Michał Skwarzyński ; Źródła finansowania podstawowych jednostek samorządu terytorialnego w myśl obowiązujących przepisów prawa / Bożena Sowa, Paulina Filip ; Szczególne uprawnienia banków w Polsce / Rafał Sura ; Ekonomia mediów a ich służebna rola wobec społeczeństwa / Krystyna Święcka ; Charakterystyka opodatkowania usług informatycznych świadczonych na rzecz podmiotów zagranicznych podatkiem od towarów i usług / Tomasz Turek ; "Wirtualne" wykonywanie prawa głosu na walnym zgromadzeniu akcjonariuszy - postanowienia dyrektywy 2007/36/WE, a uregulowania prawa polskiego. Wybrane tezy referatu / Roman Uliasz ; Audyt funduszy ze źródeł zagranicznych / Alina Walenia, Ryszard Kata ; Nowe ujęcie transakcji bezpośredniej w obrocie instrumentami finansowymi / Konrad Zacharzewski ; Zasady reorganizacji sektora banków spółdzielczych - zakaz podziału, łączenie, zrzeszanie, tworzenie banków spółdzielczych w formie SCE / Anna Zalcewicz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-96602 (1 egz.)
Książka
W koszyku
Publikcja stanowić może pomoc dla przedsiębiorców, przedstawicieli organów publicznych takich jak szkoły i urzędy czy dla pracowników, którzy chcą znać swoje prawa i obowiązki pracodawcy.
R. 1. Ochrona danych osobowych w Polsce ; R. 2. Ochrona danych osobowych w miejscu pracy ; R. 3. Ochrona danych osobowych w szkołach i placówkach oświatowych ; R. 4. Ochrona danych osobowych w kampanii wyborczej ; R. 5. Dane biometryczne ; R. 6. Monitoring wizyjny ; R. 7. Ochrona danych osobowych w organizacjach pozarządowych (NGO).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113209 (1 egz.)
Książka
W koszyku
Książka z suplementem elektronicznym.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 183-185.
1. Rys historyczny nadzoru nad ochroną danych osobowych ; 2. System ochrony danych osobowych ; 3. Warunki prawne pełnienia funkcji ABI - zewnętrzne ; 4. Warunki organizacyjne pełnienia funkcji ABI - wewnętrzne ; 5. Wybór ABI - pracownik, freelancer, outsourcing ; 6. Powołanie do pełnienia funkcji ABI ; 7. Zgłoszenie ABI do rejestru GIODO ; 8. Pełnienie nadzoru - od czego zacząć? ; 9. Przygotowanie planu sprawdzeń - krok po kroku ; 10. Przygotowanie narzędzi do pełnienia nadzoru ; 11. Sprawdzenie początkowe systemu ochrony danych ; 12. Sprawozdanie ze sprawdzenia w praktyce ; 13. Przygotowanie dokumentacji ochrony danych osobowych ; 14. Zapoznanie osób upoważnionych ; 15. Rejestr zbiorów prowadzony przez ABI ; 16. Rekomendacje ABI w zakresie dostosowania ; 17. Codzienna praca ABI - studium przypadku ; 18. Praktyczne porównanie ABI i inspektora ochrony danych (IOD).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-106830 (1 egz.)
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Część prac w języku angielskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach. Spis treści także w języku angielskim.
Autorzy ; Wstęp ; Introduction ; Wykaz skrótów ; Wykaz literatury i innych źródeł ; Cz. I.CYBERBEZPIECZEŃSTWO, ATAKI I PRZECIWDZIAŁANIE CYBERPRZESTĘPCZOŚCI: R. 1. Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes (Mirosław Kutyłowski) ; R. 2. Metadane - otwartość danych i świadomość zagrożeń (Bogdan Fischer) ; R. 3. Krajowy system certyfikacji cyberbezpieczeństwa (Agnieszka Besiekierska) ; R. 4. Metody zebezpieczeń urządzeń mobilnych (Tomasz Chomicki, Kamil Grondys, Mariusz Rawski) ; R. 5. Ochrona przed hackingiem w usługach medycznych (Krzysztof Świtała) ; R. 6. Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka (Marcin Wysocki) ; R. 7. Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii (Patryk Kuzior) ; Cz. II. DANE OSOBOWE I ICH OCHRONA PRZED NARUSZENIAMI: R. 8. Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych - wspólny obszar ochrony przed Hawkingiem (Marlena Sakowska-Baryła) ; R. 9. Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym (Anna Zubrycka) ; R. 10. Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights (Marek Świerczyński) ; R. 11. Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne (Mariusz Szyrski) Rozdział 12. Certyfikacja w zakresie ochrony danych osobowych (Piotr Drobek) ; R. 13. Systemy DLP a ochrona danych osobowych – zasada (Mateusz Jakubik, Karol Witas) ; R. 14. Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living Technologies (Maksymilian Kuźmicz) ; Cz. III. SZTUCZNA INTELIGENCJA I TOŻSAMOŚĆ CYFROWA: R. 15. Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji (Jerzy Cytowski) ; R. 16. Wykorzystanie sztucznej inteligencji w cyberatakach (Agnieszka Gryszczyńska) ; R. 17. Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej (Jarosław Greser) ; R. 18. Digital content manipulation techniques using artificial intelligence algorithms (Rafał Kasprzyk) ; R. 19. Elektroniczna tożsamość cyfrowa - ochrona czy zagrożenie dla tożsamości? (Kamil Czaplicki) ; R. 20. Tożsamość cyfrowa w Niemczech (Mateusz Badowski) ; R. 21. Hackowanie ludzi (Gabriela Tokarska) ; Cz. IV. WZMACNIANIE KOMPETENCJI CYFROWYCH I CYBERHIGIENY: R. 22. Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej (Beata Zbarachewicz) ; R. 23. Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci (Konrad Stefan Radomiński) ; R. 24. Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej (Wawrzyniec Święcicki) ; R. 25. Model podnoszenia kompetencji cyfrowych (Grażyna Szpor).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112818 (1 egz.)
Książka
W koszyku
Piąte przykazanie / Hanna Greń. - Poznań : Czwarta Strona, copyright 2020. - 397, [1] strona ; 21 cm.
Stanowi cz. 3 cyklu "Dioniza Remańska". Cz. 1 pt.: Wioska kłamców, cz. 2 pt.: Więzy krwi, cz. 4 pt.: Miasto głupców, cz. 5 pt.: Śmiertelna dawka, cz. 6 pt.: Zabójcza terapia.
Pewnego dnia w agencji pojawia się Maria Pisarek – kobieta twierdzi, że jej syn, Paweł, który zdaniem policji zaginął, został tak naprawdę zamordowany. Kobieta podejrzewa prawie wszystkich mieszkańców miejscowości Osiny, którzy rzekomo szykanowali jej dziecko, a w końcu doprowadzili do śmierci chłopaka. Z czasem wychodzi na jaw, że Paweł Pisarek, młody i zdolny informatyk, szantażował wiele osób, jednak z powodu braku dowodów śledztwo zostaje zawieszone. Równolegle prowadzona jest sprawa bestialsko skatowanego proboszcza. Czy zniknięcie Pawła może mieć coś wspólnego z morderstwem proboszcza, w którego komputerze chłopak znalazł dowody na to, że ksiądz wykorzystywał seksualnie nieletnich? Dioniza wie, że i tym razem w poszukiwaniu mordercy nie znajdzie łatwych odpowiedzi… [Wydawnictwo Poznańskie, 2020]
Ta pozycja znajduje się w zbiorach 6 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-pol. (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.2-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-lit.pol.w. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.10-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w., F.15-94(438) (2 egz.)
Książka
W koszyku
(Seria Prawa Designu, Mody i Reklamy)
Nazwy autorów z okładki.
Bibliografia na stronach 305-327. Wykaz aktów prawnych na stronach 13-26.
I. WPROWADZENIE: Prywatność plus ; R. 1.: 1.1. CO się stało z poniedziałkiem? dynamika zmian ; 1.2. Początek nowego świata - od internetu rzeczy do technologii ubieralnych ; 1.3. Inteligentne miejsce: architektura jako komputer ; 1.4. Big data ; 1.5. Zasłona prywatności - tokenizacja danych ; 1.6. Zbiorowa inteligencja, nowy humanizm ; 1.7. SIEĆ 3.0 - człowiek ustępuje maszynie ; 1.8. Zakłamana rzeczywistość - nowa świadomość użytkownika sieci ; 1.9. Użytkownik 3.0.? ; 1.10. iIternet różnych prędkości i tzw. "ZERO-RATING STRATEGY" ; 1.11. Regulacja dla Internetu ; Rozdział 2. INTERNET LUDZI - TECHNOLOGIE UBIERALNE I WSZCZEPIALNE: 2.1. Wstęp ; 2.2. Technologie ubieralne ; 2.3. Wearables na nadgarstek ; 2.4. Inteligenta biżuteria ; 2.5. Tekstronika - inteligentne materiały ; 2.6. Neurowearables ; 2.7. Biosensory na ciele ; 2.8. Technologie wszczepialne ; R. 3. PRYWATNOŚĆ: 3.1. Wstęp ; 3.2. Prywatność jak przeciążony wielbłąd ; 3.3. Prawo do prywatności - spojrzenie wstecz ; 3.4. Regulacje prawne prawa do prywatności ; 3.5. Prywatność w kontekście ochrony danych osobowych ; 3.6. Regulacje prawne ochrony danych osobowych ; 3.7. Przemodelowanie ochrony danych osobowych ; 3.8. Prywatność dzieci ; 3.9. Prywatność cyfrowa - redefinicja pojęcia ; R. 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA: 4.1. Wstęp ; 4.2. Interakcja technologii lokalizacyjnych ; 4.3. GSM ; 4.4. GPS ; 4.5. Wi-Fi ; 4.6. BLUETOOTH ; 4.7. NFC ; 4.8. RFID ; 4.9. CCTV ; R. 5. APLIKACJE MOBILNE – MULTISZPIEG: 5.1. Wstęp ; 5.2. Pliki Cookiem ; 5.3. Biometria ; 5.4. Biometria behawioralna ; R. 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII: 6.1. E Europa ; 6.2. Internet rzeczy ; 6.3. GSM, GPRS, UMTS, Wi-Fi ; 6.4. BLUETOOTH ; 6.5. NFC ; 6.6. RFID ; 6.7. CCTV i czujniki kamerowe w dronach ; 6.8. Urządzenia radiowe ; R. 7. Cyber-człowiek ; 7.1. W drodze do stworzenia cyber-człowieka ; 7.2. Wpływ ai na człowieka - v rewolucja przemysłowa ; 7.3. Możliwości militarne ai ; 7.4. Potencjał biznesowy ai ; 7.5. Mowe podejście do projektowania rozwiązań ; 7.6. Militarne zastosowanie ai ; 7.7. Wyzwania ; R. 8. PRYWATNOŚĆ PLUS: 8.1. Transhumanizm ; 8.2. Zdolność cyfrowa: 8.2.1. cyberrzeczywistość dzieci - ochrona prywatności to za mało ; 8.2.2. E-umiejętności ; 8.3.R Realizacja założeń weryfikacji zdolności cyfrowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108134 (1 egz.)
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
1. Konstrukcja bomby. Czym jest model? ; 2. Zespół stresu pourazowego. Utrata złudzeń ; 3. Wyścig zbrojny. Jak dostać się na studia? ; 4. Mechanika propagandowa. Reklama online ; 5. Straty w cywilach. Sprawiedliwość w epoce Big Data ; 6. Niezadowoleni do służby. W poszukiwaniu pracy ; 7. Z duszą na ramieniu. W robocie ; Straty uboczne. Bierzemy kredyt ; 9. Brak stref bezpieczeństwa. Ubezpieczenia dla wybranych ; 10. Obywatel na celowniku. Społeczeństwo obywatelskie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106787 (1 egz.)
Książka
W koszyku
Bibliografia na stronach XIX-XLI.
Cz. I E-KONSUMENT : Zjawiska i procesy kształtujące rozwój społeczeństwa informacyjnego i gospodarki cyfrowej w Polsce (Dominik Rozkrut) ; Konsument w świecie wirtualnym (Kamil Pluskwa-Dąbrowski) ; Wybrane problemy konsumenta na wspólnym rynku˙cyfrowym (Agata Jaroszek) ; Wpływ nowych przepisów dotyczących pozasądowego rozwiązywania sporów konsumenckich na postępowanie przed Prezesem Urzędu Komunikacji Elektronicznej (Ewa Galewska) ; Cz. II E-ZDROWIE: Doświadczenia z realizacji regionalnych projektów e-zdrowie w Polsce - wyzwania, bariery, problemy, korzyści i rekomendacje (Grzegorz Fiuk) ; Świadczenie usług medycznych z wykorzystaniem telemedycyny - stan obecny i perspektywy (Stefan Mazurkiewicz, Aleksandra Klich) ; Telemedycyna w świetle rozporządzenia ogólnego o ochronie danych osobowych (Marek Świerczyński) ; MHealth a wybrane prawa pacjenta o charakterze informacyjnym (Kinga Flaga-Gieruszyńska) ; Elektroniczna dokumentacja medyczna (EDM) w świetle rozporządzenia Parlamentu Europejskiego i Rady (UE) Nr 910/2014 z 23.7.2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylającego dyrektywę 1999/93/WE (tzw. eIDAS) (Kajetan Wojsyk) ; Przechowywanie elektronicznej dokumentacji medycznej - wybrane problemy (Dariusz Szostek, Damian Klimas) ; Udostępnianie elektronicznej dokumentacji medycznej -zagadnienia praktyczne (Aleksandra Klich, Katarzyna Smyk) ; Cz. III E-WYMIAR SPRAWIEDLIWOŚCI: Informatyzacja postępowania cywilnego w orzecznictwie sądów powszechnych i Sądu Najwyższego (Joanna Studzińska) ; Nowelizacja przepisów postępowania cywilnego dotycząca postępowań rozpoznawczych (Magdalena Górna-Zawadzka) ; Identyfikacja stron i uczestników postępowania - wybrane zagadnienia informatyzacji postępowania cywilnego (Jacek Gołaczyński) ; Dowód z dokumentu prywatnego w formie elektronicznej w sądowym postępowaniu cywilnym -˙wybrane˙zagadnienia (Andrzej Jarocha) ; Problem dowodów nielegalnych na przykładzie środków dowodowych pozyskanych z Internetu w sprawach rodzinnych (Marcin Białecki) ; Perspektywy pełnego zautomatyzowania elektronicznego postępowania upominawczego (Łukasz Goździaszek) ; Informatyzacja postępowania wieczystoksięgowego (Anna Kościółek) ; Informatyzacja postępowania o nadanie klauzuli wykonalności (Marcin Uliasz) ; Ochrona tajemnicy komornika sądowego w elektronicznym sądowym postępowaniu egzekucyjnym (Marcin Borek) ; Wszczęcie elektronicznej licytacji ruchomości (Włodzimierz Głodowski) ; Elektroniczna licytacja ruchomości czyli komorniczy portal aukcyjny (Kinga Szmyd) ; Wykorzystanie narzędzi elektronicznych w postępowaniu upadłościowym i restrukturyzacyjnym (Izabella Gil) ; Cz. IV E-USŁUGI PUBLICZNE: Zagrożenia prywatności i bezpieczeństwa w Internecie w kontekście kompetencji cyfrowych (Monika Rozkrut) ; Elektroniczne usługi publiczne w wymiarze europejskim - na wybranych przykładach (Lucyna Łuczak-Noworolnik) ; E-usługi w praktyce radcy prawnego (Piotr Gil) ; Obowiązek korzystania przez zamawiających z systemu e-Certis - aspekty prawne i praktyczne (Martyna Wójcik) ; Cz. V IT i e-COMMERCE: Prawo z rejestracji domeny i piractwo domenowe w˙orzecznictwie sądowym (Gabriela Bar, Wojciech Lamik) ; Odpowiedzialność za hiperlinki: pierwsze refleksje (Przemysław Polański) ; Marketing elektroniczny. Istota, bariery i perspektywy rozwoju w˙Polsce (Wiesław M. Maziarz) ; Marketing bezpośredni prowadzony za pomocą środków komunikacji elektronicznej w świetle planowanej reformy prawa europejskiego (Zbigniew Okoń) ; Wzmacnianie zaufania użytkowników e-commerce jako czynnik rozwoju tej formy handlu (Maciej Czaplewski) ; Przetwarzanie danych publicznych kołem zamachowym dla spółek e-commerce? - wyzwania prawne (Rafał Malujda) ; Wpływ handlu elektronicznego na zasady podatkowe (Iwona Foryś, Mirosław Górski) ; Cyberprzestępstwa związane z treścią pornograficzną z udziałem małoletnich (Melanie Raczek).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-105259 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Pegasus : how a spy in your pocket threatens the end of privacy, dignity, and democracy" 2023.
Witajcie w świecie powszechnej inwigilacji. Wystarczy odpowiednio zasobny portfel, bo moralność i etyka nie mają żadnego znaczenia. Oto orwellowski koszmar, który dzieje się dziś, na naszych oczach. Nikt nie jest bezpieczny, bo przecież… KAŻDY Z NAS NOSI W KIESZENI SZPIEGA. Pegasus – system szpiegowski, reklamowany i sprzedawany przez swoich twórców jako narzędzie do walki z terroryzmem, które w założeniu ma chronić nasze życie. Pegasus skrycie infekuje telefon komórkowy, o czym jego właściciel nie ma najmniejszego pojęcia, a następnie śledzi każdą jego aktywność w czasie rzeczywistym, przejmując kontrolę nad mikrofonem, kamerą i odbiornikiem GPS urządzenia oraz przechwytując wszystkie filmy, zdjęcia, e-maile, SMS-y, treści i hasła, zaszyfrowane bądź nie. Obecnie jednak Pegasus jest wykorzystywany nie tylko do walki z terrorystami. Za jego pomocą śledzeni są dysydenci, reporterzy i wszyscy ci, których autokratyczne rządy chcą szpiegować, a w niektórych przypadkach uciszyć. Pegasus stał się też narzędziem walki politycznej. Jest podstępny i inwazyjny zarazem. Może działać w twoim telefonie nawet teraz, kiedy to czytasz, zupełnie bez twojej wiedzy: nie zdradzając swojej obecności żadnymi podejrzanymi sygnałami. Ta książka to mistrzowsko napisana opowieść o działaniu i wykorzystywaniu systemu Pegasus na całym świecie. To skrupulatny i mrożący krew w żyłach zapis śledztwa prowadzonego przez dwójkę nagradzanych dziennikarzy, którzy już wcześniej podejmowali trudne i ważne społecznie tematy. „Pegasus” to pasjonująca historia o tym, jak pewien spektakularny wyciek danych ujawnił zdumiewającą skalę inwigilacji i zatrważające metody, jakimi rządy na całym świecie – zarówno te autorytarne, jak i liberalne – podkopują kluczowe filary demokracji: prywatność, wolność prasy i wolność słowa. [www.azymut.pl, 2023]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
Bibliografia przy pracach.
Dla podmiotów leczniczych oraz przedstawicieli zawodów prawniczych działających na rynku ochrony zdrowia.
Streszczenie w języku angielskim przy pracach.
Administracja świadcząca na odległość - nowe wyzwania administracyjnoprawne - Irena Lipowicz ; Telemedycyna w polskim prawie administracyjnym - Sebastian Sikorski, Michał Florczak ; Usługi telemedyczne, jako usługi społeczeństwa informacyjnego - Daria Gęsicka ; Rozwój telemedycyny w Polsce po wdrożeniu „Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)” - Marta Brożyna, Sebastian Stach, Zygmunt Wróbel ; Jakość danych w ochronie zdrowia i jej znaczenie dla idei e-Zdrowia - Kajetan Wojsyk ; Elektroniczna identyfikacja pacjentów - Kamil Czaplicki ; Porada lekarska udzielana na odległość - stosowanie art. 9 Kodeksu Etyki Lekarskiej w orzecznictwie sądów lekarskich - Katarzyna Zoń ; Ochrona danych osobowych pacjenta w telemedycynie w świetle RODO - dr B. Marcinkowski ; Profilowanie w rekrutacji do badań klinicznych - Natalia Kalinowska, Bartłomiej Oręziak, Marek Świerczyński ; Wykorzystanie systemów informacji w nadzorze nad dostępnością i dystrybucją produktów leczniczych - Katarzyna Mełgieś, Katarzyna Miaskowska-Daszkiewicz ; Wykorzystanie telemedycyny w centrach bezpieczeństwa energetycznego - Mariusz Szyrski, Karolina Chról ; Interoperacyjność i bezpieczeństwo danych medycznych w systemach e-Zdrowia i telemedycynie - Krzysztof Świtała ; Problemy cyberbezpieczeństwa w telemedycynie - Piotr Durbajło, Agnieszka Piskorz-Ryń ; Odpowiedzialność cywilna w związku ze stosowaniem telemedycyny - Monika Wałachowska ; Wpływ trnspoformacji cyfrowej na zdrowie i medycynę - Grażyna Szpor.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107413 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej