reklama - zainteresowany?

IDENTYFIKACJA I PRZECIWDZIA - Helion

IDENTYFIKACJA I PRZECIWDZIA
ebook
Autor: Katarzyna Cha
ISBN: 978-83-68170-51-1
stron: 728, Format: ebook
Data wydania: 2024-06-07
Księgarnia: Helion

Cena książki: 103,01 zł

Dodaj do koszyka IDENTYFIKACJA I PRZECIWDZIA

IDENTYFIKACJA I PRZECIWDZIA

Dodaj do koszyka IDENTYFIKACJA I PRZECIWDZIA

 

Osoby które kupowały "IDENTYFIKACJA I PRZECIWDZIA", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. Ćwiczenia
  • Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku
  • Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone
  • Od hierarchii do turkusu, czyli jak zarządzać w XXI wieku

Dodaj do koszyka IDENTYFIKACJA I PRZECIWDZIA

Spis treści

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki eBook -- spis treści

MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP

 

Spis treści | Contents

Wstęp | Introduction........................................................................ 5

I. CYBERBEZPIECZEŃSTWO JAKO PRZEDMIOT PRAWA

MIĘDZYNARODOWEGO – KIERUNKI ZMIAN | CYBERSECURITY

AS SUBJECT OF INTERNATIONAL LAW – DIRECTIONS OF CHANGES............................................................................. 9

Piotr Milik, Uwarunkowania globalne cyberbezpieczeństwa |

Global Conditions of Cybersecurity............................................ 11

Malwina Ewa Kołodziejczak, Organizacja systemu

cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki

i Republice Chińskiej (Tajwan) | The Framework of the

Cybersecurity System in the United States of America

and the Republic of China (Taiwan)........................................... 49

Katarzyna Badźmirowska-Masłowska, Europejskie

uwarunkowania cyberbezpieczeństwa RP. Wybrane

aspekty strategiczne i prawne | European Determinants

of the Cybersecurity of the Republic of Poland. Chosen

Strategic and Legal Aspects....................................................... 77

II. PROPOZYCJE ROZWIĄZAŃ W ZAKRESIE RELACJI MIĘDZY

SYSTEMEM CYBERBEZPIECZEŃSTWA A SYSTEMEM

PRAWA I DZIAŁANIEM ORGANÓW WŁADZY PUBLICZNEJ

| THE PROPOSED SOLUTIONS FOR THE RELATIONS

BETWEEN A CYBERSECURITY SYSTEM AND THE SYSTEM

OF LAW AND THE WORK OF THE PUBLIC AUTHORITIES..........115

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Analiza zagrożeń bezpieczeństwa w cyberprzestrzeni

w działalności kontrolnej | Analysis of Security Risk

in Cyberspace in Control Activity..............................................117

Filip Radoniewicz, Kradzież tożsamości w polskim

kodeksie karnym | Identity theft in Polish Penal Code’...............139

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Prawo telekomunikacyjne w systemie cyberbezpieczeństwa

– retencja danych | Telecommunications Law in a System

of Cybersecurity – Data Retention.............................................159

Malwina Ewa Kołodziejczak, Wprowadzenie stanów

nadzwyczajnych w Rzeczypospolitej Polskiej w przypadku

działań w cyberprzestrzeni | Introducing the Extraordinary

Measures in the Republic of Poland in Case of Actions

in Cyberspace..........................................................................225

III. BEZPIECZEŃSTWO INFORMACYJNE W SYSTEMIE

CYBERBEZPIECZEŃSTWIE – REFERENCJE I MODELE

ROZWIĄZAŃ PRAWNYCH | INFORMATION SECURITY

IN A SYSTEM OF CYBERSECURITY– REFERENCES

AND MODELS OF LEGAL SOLUTIONS.......................................253

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Bezpieczeństwo, tożsamość, prywatność – rekomendacje |

Security, Identity, Privacy – Recommendations..........................255

Izabela Stańczuk, Prawne aspekty ochrony dóbr osobistych

w cyberprzestrzeni – wnioski z badań | Legal Aspects

of the Protection of Personal Rights in Cyberspace –

Research Findings...................................................................265

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Ochrona danych osobowych w cyberprzestrzeni –

rekomendacje | Protection of Personal Data in Cyberspace –

Recommendations...................................................................293

Filip Radoniewicz, Cyberprzestępstwa przeciwko danym

komputerowym i systemom informatycznym | Cybercrimes

Against Computer Data and Information Systems......................311

Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,

Ochrona informacji w cyberprzestrzeni – rekomendacje |

Protection of Information in Cyberspace –

Recommendations...................................................................359

 

 

TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS

 

SPIS TREŚCI:

Wstęp........................................................................................7

1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?......... 21

1.1. Definicje bezpieczeństwa publicznego w literaturze

przedmiotu wybranych nauk......................................... 23

1.2. Rozumienie bezpieczeństwa i porządku publicznego

w polskim prawie oraz wybranych dokumentach

strategicznych i raportach publikowanych przez rząd RP.... 44

1.3. Istota bezpieczeństwa i porządku publicznego............... 55

1.4. Wnioski....................................................................... 61

2. Media społecznościowe we współczesnej komunikacji

politycznej i społecznej........................................................ 65

2.1. Definicja, charakterystyka funkcjonowania i rodzaje

mediów społecznościowych.......................................... 66

2.2. Dezinformacja i propaganda w mediach

społecznościowych....................................................... 76

2.3. Znaczenie mediów społecznościowych we współczesnej

komunikacji politycznej i społecznej............................. 83

2.4. Wpływ mediów społecznościowych na kreowanie opinii

publicznej i nastrojów społecznych................................ 95

2.5. Wnioski......................................................................109

3. Państwo Islamskie w mediach społecznościowych................113

3.1. Powstanie Państwa Islamskiego....................................114

3.2. Główne sposoby prezentacji treści propagandowych

publikowanych przez Państwo Islamskie w mediach

społecznościowych......................................................123

3.3. Główne platformy mediów społecznościowych

wykorzystywane przez ISIS..........................................133

3.4. Strategia ISIS wykorzystania mediów

społecznościowych......................................................143

3.5. Wnioski......................................................................154

4. Rola materiałów audiowizualnych w działaniach

propagandowych ISIS..........................................................157

4.1. Cykl filmów z udziałem Johna Cantlie...........................158

4.1.1. Lend Me Your Ears............................................158

4.1.2. Inside...............................................................160

4.1.3. John Cantlie Talks.............................................162

4.2. Seria filmów “mtmujatweets. From the Islamic State”....168

4.3. Inside the Caliphate....................................................172

4.4. Blood for blood...........................................................183

4.5. Seria filmów i nagrań audio z udziałem japońskiego

dziennikarza Kenji’ego Goto.........................................185

4.6. Flames of War.............................................................191

4.6.1 Fighting Has Just Begun....................................191

4.6.2. Until the Final Hour..........................................194

4.7. Answer the Call...........................................................195

4.8. Greetings from the Land of the Caliphate......................196

4.9. A Message Signed with Blood to the Nation

of the Cross.................................................................200

4.10. Grand Theft Auto: Salil al-Sawarem...............................202

4.11. A Defiant Attack Upon the Apostates In the Refinery......204

4.11.1. Część 1.............................................................204

4.11.2. Część 2.............................................................205

4.12. The Dark Rise of Banknotes and the Return

of the Gold Dinar.........................................................206

4.13. The Rise of the Khilafah: Return of the Gold Dinar........208

4.14. And No Respite...........................................................210

4.15. A Message to America..................................................211

4.16. Wykorzystywanie wizerunku dzieci do celów

propagandowych w analizowanych produkcjach

filmowych...................................................................213

4.17. Wnioski z analizowanych produkcji filmowych.............219

5. Rola materiałów graficznych w działaniach

propagandowych ISIS..........................................................225

5.1. Atak terrorystyczny na London Bridge (2019 r.)..............227

5.2. FIFA World Cup 2018...................................................229

5.3. Popkultura..................................................................236

5.4. Święta Bożego Narodzenia...........................................244

5.5. Wybrane przykłady grafik propagandowych

niepowiązane z wydarzeniami polityczno-sportowymi....252

5.6. Wnioski z analizy grafik...............................................261

6. Propaganda ISIS w mediach społecznościowych jako

zagrożenie bezpieczeństwa i porządku publicznego..............265

6.1. Publikowanie materiałów propagandowych

przez media społecznościowe a zagrożenia

bezpieczeństwa i porządku publicznego.......................266

6.1.1. Cele.................................................................270

6.1.2. Efekty..............................................................277

6.1.3. Skutki dla bezpieczeństwa i porządku

publicznego......................................................290

6.2. Propaganda ISIS a wybrane przykłady zdarzeń

w państwach europejskich...........................................311

6.3. Wnioski......................................................................318

Zakończenie............................................................................321

Główne wnioski z badań......................................................326

To tylko początek, czyli co zrobić z wynikami badań?............327

Rekomendacje nie tylko dla administracji i organizacji

pozarządowych...................................................................329

Bibliografia.............................................................................332

Spis rysunków, wykresów i tabel...............................................346

Dodaj do koszyka IDENTYFIKACJA I PRZECIWDZIA

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.