Form of Work
Książki
(34)
Status
only on-site
(21)
available
(15)
unavailable
(2)
Branch
Wypożyczalnia
(17)
Czytelnia
(21)
Author
Kaczmarek Tadeusz T
(3)
Bączek Piotr
(2)
Madej Marek
(2)
Adamski Andrzej
(1)
Andrzejewska Anna
(1)
Banach Zbigniew
(1)
Bednarek Józef
(1)
Bober Wojciech Jerzy
(1)
Borkowski Lech
(1)
Dobrzański Jarosław
(1)
Dudek Andrzej
(1)
Fadia Ankit
(1)
Ferenc Agnieszka
(1)
Goc Mieczysław
(1)
Grabowski Radosław
(1)
Hołyst Brunon (1930- )
(1)
Janicka-Olejnik Ewa
(1)
Jordan Tim
(1)
Kasprzak Wojciech Andrzej
(1)
Kenan Kevin
(1)
Klimek Krzysztof
(1)
Klimowicz Magdalena
(1)
Kobes Paweł
(1)
Korbecki Marek
(1)
Kosiński Jerzy
(1)
Kozak Stanisław
(1)
Kunicka-Michalska Barbara
(1)
Kurtz George
(1)
Lievrouw Leah A
(1)
Masłowski Krzysztof
(1)
McClure Stuart
(1)
Meryk Radosław
(1)
Moszczyński Jarosław
(1)
Mrugalski Jakub
(1)
Prońko Jarosław
(1)
Płudowski Tomasz
(1)
Radoniewicz Filip
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Siwicki Maciej
(1)
Terlikowski Marcin
(1)
Tittel Ed
(1)
Trejderowski Tomasz
(1)
Wang Wallace
(1)
Wiśniewski Bernard
(1)
Wójcik Jerzy Wojciech
(1)
Zalewski Michal
(1)
Year
2010 - 2019
(10)
2000 - 2009
(24)
Country
Poland
(33)
unknown (a)
(1)
Language
Polish
(34)
Subject
Przestępstwo komputerowe
(33)
Sieć komputerowa
(11)
Internet
(10)
Rzeczywistość wirtualna
(5)
Bezpieczeństwo narodowe
(4)
Informacja
(4)
Programy komputerowe
(4)
Społeczeństwo informacyjne
(4)
Baza danych
(3)
Przedsiębiorstwo
(3)
Przestępczość zorganizowana
(3)
Ryzyko gospodarcze
(3)
Systemy informatyczne
(3)
Terroryzm
(3)
Wirusy komputerowe
(3)
Zarządzanie ryzykiem
(3)
Dowód elektroniczny
(2)
Informacja gospodarcza
(2)
Informacje niejawne
(2)
Komputery
(2)
Korupcja
(2)
Kryminologia
(2)
Linux
(2)
Pedofilia
(2)
Prawo karne
(2)
Prawo komputerowe
(2)
Przestępczość gospodarcza
(2)
Ryzyko
(2)
Ryzyko finansowe
(2)
Szpiegostwo
(2)
Służby specjalne
(2)
Uzależnienie od komputera
(2)
Środki masowego przekazu
(2)
AIDS
(1)
Agresywność
(1)
Alkohol
(1)
Banki
(1)
Bezdomność
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo systemów
(1)
Bezrobocie
(1)
Broń masowej zagłady
(1)
Cyberterroryzm
(1)
Daktyloskopia
(1)
Dane osobowe
(1)
Dobra osobiste
(1)
Dokumenty
(1)
Dziecko
(1)
Dziennikarstwo internetowe
(1)
Etyka
(1)
Finanse
(1)
Gospodarka
(1)
Gospodarka elektroniczna
(1)
Gospodarka kapitalistyczna
(1)
Gry komputerowe
(1)
Higiena psychiczna
(1)
Identyfikacja osób
(1)
Intrnet
(1)
Klasyfikacja kredytowa
(1)
Kobiety
(1)
Kontrola finansowa
(1)
Kryminalistyka
(1)
Księgi wieczyste
(1)
Młodzież
(1)
Narkomania
(1)
Nauczanie na odległość
(1)
Niedostosowanie społeczne
(1)
Odpowiedzialność karna
(1)
Ofiary przestępstw
(1)
Oszustwo
(1)
Pedagogika resocjalizacyjna
(1)
Piramidy finansowe
(1)
Podpis elektroniczny
(1)
Policja
(1)
Pornografia -- zwalczanie
(1)
Porwanie
(1)
Pranie pieniędzy
(1)
Prawo do informacji publicznej
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Prostytucja
(1)
Przestępczość
(1)
Przestępczość - zapobieganie
(1)
Przestępczość nieletnich i młodocianych
(1)
Przestępstwo
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Psychologia
(1)
Religia
(1)
Rodzina
(1)
Samobójstwo
(1)
Sekty i ruchy religijne
(1)
Sieć komputerowa -- ochrona
(1)
Statystyka
(1)
Szkolnictwo
(1)
Szyfry
(1)
Transmisja danych
(1)
Traseologia
(1)
Ubezpieczenia
(1)
Subject: time
1989-
(1)
51 results Filter
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
ISBN: 83-7197-881-2
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-89607-71-3
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-88446-62-7
Zawiera: Wprowadzenie; Wybrane zagrożenia społeczne - terroryzm i przestępczość zorganizowana; Współczesne problemy zwalczania cyberprzestępczości; Polityka kryminalna państwa wobec różnych kategorii przestępstw; Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa; W poszukiwaniu bezpieczeństwa - zachowania patologiczne. Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej; Bezpieczeństwo dóbr i dziedzictwa kulturowego w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach; Współczesne uwarunkowania zarządzania kryzysowego; Prawno-organizacyjne aspekty współdziałania w zarządzaniu kryzysowym; Działania ratownicze w zarządzaniu kryzysowym; Prawne problemy ratownictwa w Rzeczypospolitej Polskiej; Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce; Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-659-4
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-89501-37-0
1.Możliwości cyberświata: Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni; Edukacja medialna a cyberprzestrzeń; Nauka języków obcych w cyberprzestrzeni; Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość; Reklama internetowa, jej odbiorcy oraz kierunku rozwoju; Możliwości robotyki we współczesnym świecie i edukacji. 2. Zagrożenia cyberświata: Komunikatory internetowe zagrożeniem dla dzieci; Świat wirtualny - kreatorem rzeczywistości dziecka; Media a problem uzależnień; Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych; Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych; Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne; Cyberpornografia i cyberseks; Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zaległości; Cyberterrorystyczna internetyzacja; Prawne aspekty przestępczości teleinformatycznej.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 316 (1 egz.)
Book
In basket
ISBN: 978-83-7405-642-7
Zawiera: Wprowadzenie; Modelowanie relacji młodzieży w środowisku cyberprzestrzeni; „Młodzi podłączeni i połączeni”. Internet jako cyfrowe podwórko współczesnej młodzieży; Komunikacja internetowa a zachowania agresywne dzieci i młodzieży; Korzystanie przez młodzież gimnazjalną z Internetu i gier komputerowych; Rola autentycznych danych korpusowych oraz słowników i tłumaczy internetowych w nauczaniu języka angielskiego dzieci i młodzieży; Nastolatek w wirtualnym świecie – kontekst aksjologiczny; Cyberprzestępczość zagrożeniem w wychowaniu dzieci i młodzieży oraz wybrane aspekty prawno-karnego jego zwalczania; Gry komputerowe – szansa czy zagrożenie? Polemika pomiędzy destruktywnym a konstruktywnym wpływem gier komputerowych na adolescentów; Gry komputerowe typy multiplayer online – szanse i zagrożenia; Komunikacja studentów polskich w Internecie u progu XXI wieku; Cyberprzestępczość młodego człowieka.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7279-302-6
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-01-14831-7
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
Hakerstwo / Tim Jordan ; przekł. Tomasz Płudowski. - Warszawa : PWN Wydaw. Nauk., 2011. - 173, [3] s. ; 21 cm.
(Media Cyfrowe)
ISBN: 978-83-01-16681-6
1. Hack, czyli akt hakerstwa; 2. Cracking: Czarne Kapelusze w internecie; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi; 6. Sens hakerstwa.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-61538-55-4
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
Kryminologia / Brunon Hołyst. - Wyd. 9 rozszerz. - Warszawa : LexisNexis Wydaw. Prawnicze, 2007. - 1523, [1] s. : il. ; 25 cm.
ISBN: 978-83-7334-559-1
Cz. I. Zagadnienia wstępne: Przedmiot kryminologii. Stosunek kryminologii do innych nauk. Podstawowe źródła informacji o przestępczości. Podstawowe źródła informacji o przestępczości. CZ.II Metodologia badań kryminologicznych: Cele badań kryminologicznych. Modelowa analiza statystyczna zjawisk społecznych. Metody statystyczne w badaniach kryminologicznych. Obserwacja. Wywiady i kwestionariusze. Wykorzystanie dokumentów. Badania psychologiczne. Analiza stanu zdrowia. Sposoby komunikowania się przestępców. Wybrane zagadnienia ekspertyzy kryminologicznej. Cz. III. Przestępczość: Przestępczość w Polsce w latach 1989-2005. Działalność prokuratury w zwalczaniu przestępczości. Sprawy karne w sądach powszechnych. Wybrane problemy przestępczości zorganizowanej w Polsce. Tendencje rozwojowe przestępczości zorganizowanej w innych krajach europejskich. Terroryzm. Zagrożenie przestępczością nuklearną. Zabójcy seryjni. Pranie brudnych pieniędzy. Korupcja. Przestępstwa komputerowe i internetowe. Handel ludzkimi organami. Handel zwierzętami i roślinami - lukratywny rodzaj przestępczości. Przestępczość nieletnich. Uprowadzenia osób w celu wymuszenia okupu. Przestępczość kobiet. Cz. IV. Niektóre ujemne zjawiska społeczne o potencjale kryminogennym: Zagrożenia środowiska naturalnego. Bezrobocie; Wypadki drogowe. Wypadki przy pracy. Stan zdrowia psychicznego ludności w Polsce. Alkohol a przestępstwo. Narkomania i lekomania a przestępczość. AIDS - nowe zagrożenie społeczne. Przemoc i agresja jako zjawiska społeczne. Samobójstwo jako problem kryminologiczny. Sieroctwo społeczne. Niedostosowanie społeczne dzieci i młodzieży. Bezdomność. Sekty religijne. Psychopatia. Prostytucja. CZ.V. Doktryny kryminologiczne: Rys historyczny. Rozwój kierunku biologicznego. Psychologiczne teorie zachowań agresywnych. Zjawisko przestępczości w ujęciu socjologicznym. Nurt "Nowej Kryminologii". Cz. VI. Syndrom i potencjał przestępczości. Czynniki społeczno-ekonomiczne a przestępczość. Migracja a przestępczość. Zjawiska kulturowe o negatywnej treści społecznej. Dysfunkcjonalność rodziny. Wady systemu funkcjonowania szkoły. Niewłaściwe czynniki środowiskowe w miejscu pracy. Religia a przestępczość. Patologia cech biopsychicznych. Rola ofiary w genezie przestępstwa. CZ.VII. System praktyki kryminologicznej: Pojęcie i zakres profilaktyki. Prognozy kryminologiczne. Psychologia rozwojowa a zagadnienia profilaktyki. Rola higieny psychicznej w zapobieganiu przestępczości. Znaczenie kultury w zapobieganiu przestępczości. Społeczne strategie zapobiegania przestępczości. Kształtowanie przez środki masowej informacji postaw antyprzestęczych i antywiktymizacyjnych. Zapobieganie nadużywaniu alkoholu. Zapobieganie przestępczości nieletnich. Ogólne problemy zapobiegania przestępstwom nieumyślnym. Państwowy system zapobiegania przestępczości. Zapobieganie przez policję przestępczości zorganizowanej. Zadania jednostek samorządu terytorialnego w zakresie ochrony porządku i bezpieczeństwa publicznego. Oddziaływania penitencjarne jako sposób zapobiegania przestępczości. Ocena efektów resocjalizacyjnych w warunkach izolacji penitencjarnej.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-15016-5
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(Media Cyfrowe)
ISBN: 978-83-01-17226-8
1. Wstęp; 2. Korzenie nowych mediów alternatywnych i zaangażowanych; 3. Sabotaż machiny medialnej: zagłuszenie Kultury; 4. Hakerstwo: coś nowego z czegoś starego; 5. Przełamywanie blokady informacyjnej: dziennikarstwo obywatelskie oparte na uczestnictwie i projekt Indymedia; 6. Jak zachęcić ludzi, by wyszli na "ulice": mobilizacja przez media; 7. Wyzwanie rzucone ekspertom: wspólne zasoby wiedzy; Nowe media, mediacja.
Bibliogr.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 316,77 (1 egz.)
Book
In basket
ISBN: 83-7361-288-2
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
(Monografie Lex)
ISBN: 978-83-264-1246-2
1. Przestępczość związana z treścią informacji; 2. Kryminalizacja zachowań motywowanych rasizmem, faszyzmem i ksenofobią; 3. Karalność rozpowszechniania pornografii i pornografii pedofilskiej; 4. Przestępstwa związane z treścią informacji w polskim kodeksie karnym; 5. Zasady odpowiedzialności dostawców dostępu do Internetu oraz innych operatorów usług internetowych; 6. Zapobieganie zjawisku rozpowszechniania nielegalnych i szkodliwych treści z wykorzystaniem Internetu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
(Monografie / Wolters Kluwer)
ISBN: 978-83-264-9467-3
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
ISBN: 978-83-927416-0-2
1. Przestępstwa gospodarcze przełomu XX i XXI wieku na tle polskich czynników kryminogennych; 2. Oszustwa bankowe, giełdowe i w ramach akredytywy; 3. Oszustwa kredytowe; 4. Kredyty w systemie konsorcjum argentyńskiego; 5. Inwestowanie w łańcuszki, piramidy, parabanki; 6. Nowe projekty oszustw na tle bieżących potrzeb społecznych; 7. Zagrożenia z cyberprzestrzeni; 8. Nigeryjskie oszustwa zaliczkowe; 9. Ciemna i złota liczba przestępstw gospodarczych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Book
In basket
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin SA , 2015. - 300 s. : rys., tab. ; 23 cm.
ISBN: 978-837930-666-4
1. Pojęcie cyberprzestępczości; 2. Obserwowane zagrożenia; 3. Dowody cyfrowe; 4. Zwalczanie cyberprzestępczości; 5. Przyszłość cyberprzestępczości.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
ISBN: 978-83-7641-388-4
1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym , 2. Komunikowanie się nadawców i odbiorców w Internecie , 3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych , 4. Internetoholizm , gry komputerowe i hazard internetowy , 5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystania przez dorosłych w Internecie , 6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 316 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again