Sortowanie
Źródło opisu
Książki
(16)
Forma i typ
Książki
(16)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(13)
dostępne
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia
(6)
Czytelnia
(13)
Autor
Liderman Krzysztof (1954- )
(3)
Anderson Ross (1956- )
(1)
Andrukiewicz Elżbieta
(1)
Carlson Piotr
(1)
Chuvakin Anton
(1)
Gałach Adam
(1)
Grabowski Radosław
(1)
Hoc Stanisław (1948- )
(1)
Kaeo Merike
(1)
Michalak Arkadiusz
(1)
Nowikowska Monika
(1)
Peikari Cyrus
(1)
Pipkin Donald L
(1)
Polaczek Tomasz
(1)
Szałowski Ryszard
(1)
Szewc Tomasz
(1)
Szpringer Włodzimierz
(1)
Taczkowska-Olszewska Joanna
(1)
Wiśniewski Leszek
(1)
Rok wydania
2010 - 2019
(3)
2000 - 2009
(13)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(16)
Język
polski
(16)
Temat
Informacja
(8)
Sieć komputerowa
(5)
Systemy informatyczne
(5)
Transmisja danych
(5)
Dane osobowe
(4)
Przedsiębiorstwo
(4)
Informacje niejawne
(3)
Ochrona danych osobowych
(3)
Prawo do informacji publicznej
(3)
Baza danych
(2)
Bezpieczeństwo systemów
(2)
Komputery
(2)
Ochrona informacji niejawnych
(2)
Podpis elektroniczny
(2)
Cudzoziemcy
(1)
Dobra osobiste
(1)
Internet
(1)
Inżynieria systemów
(1)
Konstytucja
(1)
Księgi wieczyste
(1)
Mniejszości narodowe
(1)
Obywatelstwo
(1)
Ochrona osób
(1)
Pedofilia
(1)
Prawa człowieka
(1)
Prawo autorskie
(1)
Prawo do informacji
(1)
Prawo socjalne
(1)
Protokół (informat.)
(1)
Przestępstwo komputerowe
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Tajemnica służbowa
(1)
Umowa elektroniczna
(1)
Wirusy komputerowe
(1)
Wolność
(1)
Zabezpieczenia (elektrotechn.)
(1)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(3)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(3)
16 wyników Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie Lex)
1. Ekonomia wiedzy a infrastruktura sieci; 2. Koncepcja wolnego dostępu do wiedzy (Open Access); 3. Czy Open Access jest równoznaczny z Open Conect?; 4. Modele prawa autorskiego a inicjatywy: Google Books i Open Contenst Foundation; 5. Law&Economics jako teoretyczna podstawa badania systemów Open Access; 6. Perspektywy i ograniczenia regulacji praw własności intelektualnej i przemysłowej (IPR); 7. Strategie autoarchiwizacji: złota, zielona i szara; 8. Przyszłość systemów Open Access; 9. Rynek publikacji elektronicznych- tendencję rozwojową?; 10. Kierunki rozwoju modeli biznesowych w Internecie; 11. Modele finansowania repozytoriów; 12. Przykłady; 13. Cyfrowy conect- kontekst odpowiedzialności operatorów ISP i ochrony prywatności; 14. Przyszłość rynku conectu cyfrowego (kierunki dyskusji); 15. Open Access i Opec Conect- kluczowe problemy prawne; 16. Możliwość cyfryzacji, udostępniania i publicznego użyczenia utworów przez biblioteki cyfrowe (otoczenie regulacyjne); 17. Problemy licencjonowania- perspektywa bibliotek; 18. Reative Commons a rozwój Internetu; 19. Inspiracje z Open Source Software; 20. Creative Commons- perspektywa bibliotek; 21. Ochrona baz danych; 22. Systemy kontroli dostępu TPM/DRM; 23. Umowy międzynarodowe; 24. Standaryzacja i standardy de facto a infrastruktura wiedzy; 25. Wyszukiwarki a prawo autorskie i ochrona baz danych; 26. Manipulowanie wyszukiwarkami, roboty (agenci), grid computing, Cloud computing; 27. Perspektywa integracji bibliotek cyfrowych a proces wyszukiwania; 28. Rozwój infrastruktury bibliotek naukowych; 29. Skłonność operatorów do inwestowania w infrastrukturę Next Generation Networks a niepewność otoczenia regulacyjnego; 30. Komercjalizacja wiedzy- nauka a biznes; 31. Synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Akademia Prawa / C.H.Beck)
1. Ochrona danych osobowych: Powstanie obowiązku ochrony danych osobowych; Zasady przetwarzania danych osobowych; Ogólne przesłanki przetwarzania danych zwykłych; Ogólne przesłanki przetwarzania danych wrażliwych; Szczególne przesłanki przetwarzania danych; Zabezpieczenie danych osobowych; Organ ochrony danych osobowych; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych; 2. Ochrona informacji niejawnych: Pojęcie i rodzaje informacji niejawnych; Organizacja ochrony informacji niejawnych; Dostęp do informacji niejawnych; Postępowanie sprawdzające; Zabezpieczenie informacji niejawnych; Bezpieczeństwo przemysłowe; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona tajemnicy przedsiębiorstwa : zagadnienia cywilnoprawne / Arkadiusz Michalak. - Stan na 14.03.2006 r. - Kraków : ZAKAMYCZE, 2006. - 340, [1] s. ; 21 cm.
(Monografie Zakamycza)
1. Ekonomiczne znaczenie i źródła ochrony prawnej tajemnicy przedsiębiorstwa. 2. Ochrona tajemnicy przedsiębiorstwa w aspekcie prawnoporównawczym. 3. Pojęcie i rodzaje tajemnicy przedsiębiorstwa. 4. Charakter prawny tajemnicy przedsiębiorstwa i podmiotowe aspekty ochrony. 5. Modele ochrony tajemnicy przedsiębiorstwa. 6. Zbieg przepisów, norm i roszczeń dotyczących ochrony tajemnicy przedsiębiorstwa i kolizja praw podmiotowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Prawna ochrona informacji niejawnych i danych osobowych / Ryszard Szałowski. - Warszawa : Difin, 2000. - 245 s. : wzory dokumentów ; 23 cm.
Wprowadzenie; Cz. I Ochrona informacji niejawnych; Cz. I Ochrona danych osobowych; Cz. III Teksty aktów prawnych: -Ustawa z dn.22.01.1999r. o ochronie informacji niejawnych (Dz.U.Nr11, poz.95); -Rozporządz. RM z dn.9.02.1999r. w sprawie stanowisk i rodzajów prac zleconych w organach administracji rządowej, których wykonywanie może łączyć się z dostępem do inf. niejawnych stanowiących tajemnice państwową (Dz. U Nr18, poz.155); -Rozporządz. z dn.9.02.1999r. w sprawie organizacji kancelarii tajnych (Dz.U.Nr18, poz.156); -Rozporządz. RM z dn.9.02.1999r. w sprawie wzorów: kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, odmowy wydania świadectwa bezpieczeństwa przemysłowego (Dz.U.Nr.18, poz.157) -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego trybu funkcjonowania Komitetu Ochrony Informacji Niejawnych, zasad udziału w jego posiedzeniach oraz zakresu czynności sekretarza Komitetu (Dz.U Nr18, poz.158); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego zakresu, warunków i trybu współdziałania organów, służb i innych państwowych jednostek organizacyjnych ze służbami ochrony państwa w toku prowadzonych postępowań sprawdzających (Dz.U.Nr18, poz.159); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego trybu prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony inf. niejawnych stanowiących tajemnicę państwową (Dz.U.Nr 18, poz.160) -Rozporządz. Prezesa RM dn.25.02.1999r. w sprawie sposobu i trybu udostępniania danych z ewidencji (Dz.U Nr18, poz.161); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz.U.Nr18, poz.162); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z 23.02.1999r. w sprawie wzoru poświadczenia bezpieczeństwa oraz wzoru odmowy wydania poświadczenia bezpieczeństwa (Dz.U.Nr18, poz.165); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.23.02.1999r. w sprawie wzoru zaświadczenia stwierdzającego odbycie przeszkolenia w zakresie ochrony informacji niejawnych (Dz.U.Nr18, poz.166); -Rozporządz. Min. Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dn.26.02.1999r. w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczania klauzul na tych materiałach (Dz.U.Nr18, poz.167); -Rozporządz. Min. Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dn.26.02.1999r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów (Dz.U.Nr18, poz.168); -Ustawa z dn.29.08.1997r. o ochronie danych osobowych (Dz.U.Nr133, poz.883); -Rozporządz. Prezydenta Rzeczypospolitej Polskiej z dn. 29.05.1998r. w sprawie nadania statutu Biuru Generalne go Inspektora Ochrony Danych Osobowych (Dz.U.Nr73, poz. 464); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.3.06.1998r. w sprawach określenia podstawowych warunków technicznych i organizacyjnych, jakim odpowiadać powinny urządzenia i systemu informatyczne służące do przetwarzania danych (Dz.U.Nr80, poz.521); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.3.06.1998r. w sprawie określenia wzorów wniosku o udostępnienie danych osobowych, zgłoszenia zbioru danych do rejestracji oraz imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (Dz.U.Nr80, poz. 522) w brzmieniu ustalonym przez rozporządz. zmieniające z dn.21.011999r. (Dz.U.Nr6, poz.49).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Zawiera: Cz. I. JAWNOŚĆ ŻYCIA PUBLICZNEGO: 1. Prawo do informacji jako prawo człowieka; 2. Pojęcie informacji publicznej; 3. Zakres prawa do informacji publicznej; 4. Tryb i sposób udzielania informacji w sektorze publicznym; 5. Prawo do informacji o osobach pełniących funkcje publiczne; 6. Rozstrzygnięcia organów administracji publicznej w zakresie udzielenia informacji publicznej; Cz. II. GWARANCJE DOSTĘPU I ZASADY OCHRONY INFORMACJI NIEJAWNYCH: 7. Informacja jako przedmiot ochrony prawnej - granice jawności; 8. Organy w systemie ochrony informacji niejawnych. Agencja Bezpieczeństwa Wewnętrznego jako krajowa władza bezpieczeństwa; 9. Bezpieczeństwo osobowe. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; 10. Odstąpienie od obowiązku przeprowadzania postępowania sprawdzającego; 11. Szkolenie w zakresie ochrony informacji niejawnych; 12. Bezpieczeństwo przemysłowe. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; 13. Prawo wniesienia odwołania. Postępowanie odwoławcze i skargowe; 14. Organizacja ochrony informacji niejawnych; 15. Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Cz. III. OCHRONA DANYCH OSOBOWYCH: 16. Ogólne rozporządzenie o ochronie danych osobowych (RODO); 17. Pojęcie i rodzaje danych osobowych; 18. Zasady dotyczące przetwarzania danych osobowych; 19. Uprawnienia informacyjne i kontrolne osoby, której dotyczą dane osobowe; 20. Administratorzy danych osobowych; 21. Prawo do bycia zapomnianym i inne uprawnienia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Podstawowe problemy stosowania Konstytucji Rzeczypospolitej Polskiej / red. Kazimierz Działocha, Artur Preisner)
Zasada ochrony godności człowieka normatywnym nakazem obowiązującym prawodawców i organy stosujące prawo; Zakres ochrony prawnej wolności człowieka i warunki jej dopuszczalnych ograniczeń w praktyce; Zasada równości i zakaz dyskryminacji; Obywatelstwo polskie a członkostwo Polski w Unii Europejskiej; Ochrona praw mniejszości narodowych i etnicznych; Pozycja prawna cudzoziemca, azylanta i uchodźcy - założenia konstytucyjne i praktyka prawna; Prawo do ochrony życia i do zachowania naturalnej integralności psychofizycznej człowieka; Prawo do prywatności a wolność słowa i druku; Prawo obywateli do informacji o działalności podmiotów publicznych; Problemy realizacji wolności i praw socjalnych gwarantowanych w Konstytucji RP; Obowiązki podstawowe człowieka i obywatela; Prawo do sądu w ujęciu konstytucji i ustaw oraz standardów prawa międzynarodowego; Problemy realizacji prawa każdego do pomocy Rzecznika Praw Obywatelskich.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 (1 egz.)
Książka
W koszyku
Cz I. Teoretyczne podstawy badań; 1. Filozoficzne i prawne interpretacje pojęcia "wolność"; 2. Społeczne konteksty wolności; Cz. II. Analiza wyników badań własnych; 1. Założenia metodologiczne badań własnych; 2. Charakterystyka demograficzno-społeczna badanej populacji; 3. Definiowanie przez badanych pojęć: wolność, odpowiedzialność, tolerancja i ich wzajemnych relacji; 4. Badani wobec wolności w wybranych kontekstach społecznych; 5. Młodzieżowe interpretacje odpowiedzialności i tolerancji; 6. Suplement. Dynamika interpretacji wolności w wypowiedziach uczniów- uczestników wywiadu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej