Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- System security
- IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
E-book details
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki
1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP
Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni.
Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie.
Prof. dr hab. Waldemar KITLER, ASZWOJ
Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa.
dr hab. Jarosław Kostrubiec, prof. UMCS
2) TERRORYŚCI W SIECI. Media społecznościowe w służbie propagandy ISIS
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę.
Dr hab. Tomasz Aleksandrowicz
Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie.
Prof. dr hab. Kuba Jałoszyński
MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP
Spis treści | Contents
Wstęp | Introduction........................................................................ 5
I. CYBERBEZPIECZEŃSTWO JAKO PRZEDMIOT PRAWA
MIĘDZYNARODOWEGO – KIERUNKI ZMIAN | CYBERSECURITY
AS SUBJECT OF INTERNATIONAL LAW – DIRECTIONS OF CHANGES............................................................................. 9
Piotr Milik, Uwarunkowania globalne cyberbezpieczeństwa |
Global Conditions of Cybersecurity............................................ 11
Malwina Ewa Kołodziejczak, Organizacja systemu
cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki
i Republice Chińskiej (Tajwan) | The Framework of the
Cybersecurity System in the United States of America
and the Republic of China (Taiwan)........................................... 49
Katarzyna Badźmirowska-Masłowska, Europejskie
uwarunkowania cyberbezpieczeństwa RP. Wybrane
aspekty strategiczne i prawne | European Determinants
of the Cybersecurity of the Republic of Poland. Chosen
Strategic and Legal Aspects....................................................... 77
II. PROPOZYCJE ROZWIĄZAŃ W ZAKRESIE RELACJI MIĘDZY
SYSTEMEM CYBERBEZPIECZEŃSTWA A SYSTEMEM
PRAWA I DZIAŁANIEM ORGANÓW WŁADZY PUBLICZNEJ
| THE PROPOSED SOLUTIONS FOR THE RELATIONS
BETWEEN A CYBERSECURITY SYSTEM AND THE SYSTEM
OF LAW AND THE WORK OF THE PUBLIC AUTHORITIES..........115
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Analiza zagrożeń bezpieczeństwa w cyberprzestrzeni
w działalności kontrolnej | Analysis of Security Risk
in Cyberspace in Control Activity..............................................117
Filip Radoniewicz, Kradzież tożsamości w polskim
kodeksie karnym | Identity theft in Polish Penal Code’...............139
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Prawo telekomunikacyjne w systemie cyberbezpieczeństwa
– retencja danych | Telecommunications Law in a System
of Cybersecurity – Data Retention.............................................159
Malwina Ewa Kołodziejczak, Wprowadzenie stanów
nadzwyczajnych w Rzeczypospolitej Polskiej w przypadku
działań w cyberprzestrzeni | Introducing the Extraordinary
Measures in the Republic of Poland in Case of Actions
in Cyberspace..........................................................................225
III. BEZPIECZEŃSTWO INFORMACYJNE W SYSTEMIE
CYBERBEZPIECZEŃSTWIE – REFERENCJE I MODELE
ROZWIĄZAŃ PRAWNYCH | INFORMATION SECURITY
IN A SYSTEM OF CYBERSECURITY– REFERENCES
AND MODELS OF LEGAL SOLUTIONS.......................................253
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Bezpieczeństwo, tożsamość, prywatność – rekomendacje |
Security, Identity, Privacy – Recommendations..........................255
Izabela Stańczuk, Prawne aspekty ochrony dóbr osobistych
w cyberprzestrzeni – wnioski z badań | Legal Aspects
of the Protection of Personal Rights in Cyberspace –
Research Findings...................................................................265
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Ochrona danych osobowych w cyberprzestrzeni –
rekomendacje | Protection of Personal Data in Cyberspace –
Recommendations...................................................................293
Filip Radoniewicz, Cyberprzestępstwa przeciwko danym
komputerowym i systemom informatycznym | Cybercrimes
Against Computer Data and Information Systems......................311
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Ochrona informacji w cyberprzestrzeni – rekomendacje |
Protection of Information in Cyberspace –
Recommendations...................................................................359
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
SPIS TREŚCI:
Wstęp........................................................................................7
1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?......... 21
1.1. Definicje bezpieczeństwa publicznego w literaturze
przedmiotu wybranych nauk......................................... 23
1.2. Rozumienie bezpieczeństwa i porządku publicznego
w polskim prawie oraz wybranych dokumentach
strategicznych i raportach publikowanych przez rząd RP.... 44
1.3. Istota bezpieczeństwa i porządku publicznego............... 55
1.4. Wnioski....................................................................... 61
2. Media społecznościowe we współczesnej komunikacji
politycznej i społecznej........................................................ 65
2.1. Definicja, charakterystyka funkcjonowania i rodzaje
mediów społecznościowych.......................................... 66
2.2. Dezinformacja i propaganda w mediach
społecznościowych....................................................... 76
2.3. Znaczenie mediów społecznościowych we współczesnej
komunikacji politycznej i społecznej............................. 83
2.4. Wpływ mediów społecznościowych na kreowanie opinii
publicznej i nastrojów społecznych................................ 95
2.5. Wnioski......................................................................109
3. Państwo Islamskie w mediach społecznościowych................113
3.1. Powstanie Państwa Islamskiego....................................114
3.2. Główne sposoby prezentacji treści propagandowych
publikowanych przez Państwo Islamskie w mediach
społecznościowych......................................................123
3.3. Główne platformy mediów społecznościowych
wykorzystywane przez ISIS..........................................133
3.4. Strategia ISIS wykorzystania mediów
społecznościowych......................................................143
3.5. Wnioski......................................................................154
4. Rola materiałów audiowizualnych w działaniach
propagandowych ISIS..........................................................157
4.1. Cykl filmów z udziałem Johna Cantlie...........................158
4.1.1. Lend Me Your Ears............................................158
4.1.2. Inside...............................................................160
4.1.3. John Cantlie Talks.............................................162
4.2. Seria filmów “mtmujatweets. From the Islamic State”....168
4.3. Inside the Caliphate....................................................172
4.4. Blood for blood...........................................................183
4.5. Seria filmów i nagrań audio z udziałem japońskiego
dziennikarza Kenji’ego Goto.........................................185
4.6. Flames of War.............................................................191
4.6.1 Fighting Has Just Begun....................................191
4.6.2. Until the Final Hour..........................................194
4.7. Answer the Call...........................................................195
4.8. Greetings from the Land of the Caliphate......................196
4.9. A Message Signed with Blood to the Nation
of the Cross.................................................................200
4.10. Grand Theft Auto: Salil al-Sawarem...............................202
4.11. A Defiant Attack Upon the Apostates In the Refinery......204
4.11.1. Część 1.............................................................204
4.11.2. Część 2.............................................................205
4.12. The Dark Rise of Banknotes and the Return
of the Gold Dinar.........................................................206
4.13. The Rise of the Khilafah: Return of the Gold Dinar........208
4.14. And No Respite...........................................................210
4.15. A Message to America..................................................211
4.16. Wykorzystywanie wizerunku dzieci do celów
propagandowych w analizowanych produkcjach
filmowych...................................................................213
4.17. Wnioski z analizowanych produkcji filmowych.............219
5. Rola materiałów graficznych w działaniach
propagandowych ISIS..........................................................225
5.1. Atak terrorystyczny na London Bridge (2019 r.)..............227
5.2. FIFA World Cup 2018...................................................229
5.3. Popkultura..................................................................236
5.4. Święta Bożego Narodzenia...........................................244
5.5. Wybrane przykłady grafik propagandowych
niepowiązane z wydarzeniami polityczno-sportowymi....252
5.6. Wnioski z analizy grafik...............................................261
6. Propaganda ISIS w mediach społecznościowych jako
zagrożenie bezpieczeństwa i porządku publicznego..............265
6.1. Publikowanie materiałów propagandowych
przez media społecznościowe a zagrożenia
bezpieczeństwa i porządku publicznego.......................266
6.1.1. Cele.................................................................270
6.1.2. Efekty..............................................................277
6.1.3. Skutki dla bezpieczeństwa i porządku
publicznego......................................................290
6.2. Propaganda ISIS a wybrane przykłady zdarzeń
w państwach europejskich...........................................311
6.3. Wnioski......................................................................318
Zakończenie............................................................................321
Główne wnioski z badań......................................................326
To tylko początek, czyli co zrobić z wynikami badań?............327
Rekomendacje nie tylko dla administracji i organizacji
pozarządowych...................................................................329
Bibliografia.............................................................................332
Spis rysunków, wykresów i tabel...............................................346
- Title: IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki
- Author: Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa
- ISBN: 978-83-68170-51-1, 9788368170511
- Date of issue: 2024-06-07
- Format: Ebook
- Item ID: e_3y5r
- Publisher: Towarzystwo Wiedzy Obronnej