Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
4.5.DydaktykawobecICT...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
..155
4.6.Cyfrowekompetencjenauczycielawspółczesnejszkoły...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
..166
4.6.1.Kompetencjeinformatyczne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...170
4.6.2.Kompetencjeinformacyjne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
..172
4.6.3.Kompetencjemultimedialne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...179
4.7.Cyfrowekompetencjeuczniaszkoływspółczesnej...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.185
4.8.Rezerwykognitywneczłowieka...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.189
Rozdział5.NegatywneskutkiupowszechnianiaICT...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...194
5.1.Chorobycywilizacyjne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
.194
5.2.Infostres...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...198
5.3.Cyberuzależnienia...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
..204
5.4.Cyberprzestępczość...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...216
5.4.1.Typowerodzajecyberprzestępczości...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
.222
5.4.2.Cyberterroryzm...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...225
5.4.3.Cyberoszustwa...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
.226
5.4.4.Cyberagresja...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
.229
5.4.5.Patostreamy...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
..236
5.4.6.Prawowobeccyberprzestępczości...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...240
5.5.Cyfrowademencja...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
..244
Zakończenie...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
..259
Bibliografia...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...261
Netografia...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
....271
Aktyprawne...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...272