Przestępstwo komputerowe
Sortowanie
Źródło opisu
Katalog centralny
(25)
Forma i typ
Książki
(25)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(29)
wypożyczone
(1)
Placówka
BD52 (Rembielińska 6a)
(1)
BD53 (Bazyliańska 6)
(1)
BD65 (Krasnobrodzka 11)
(1)
CN1 (św. Wincentego 85)
(14)
W60 (Krasnobrodzka 11)
(1)
W64 (Radzymińska 121)
(2)
WP130 (św. Wincentego 85)
(10)
Autor
Bednarek Józef
(3)
Andrzejewska Anna
(2)
Aftab Parry
(1)
Andrzejewska Anna (pedagogika)
(1)
Baranowski Maciej
(1)
Bębas Sylwester (1981- )
(1)
Ciecierski Marek
(1)
Gawkowski Krzysztof (1980- )
(1)
Goc Mieczysław
(1)
Grabowski Radosław
(1)
Gruza Ewa
(1)
Janczak Józef
(1)
Jordan Tim (1959- )
(1)
Kaczmarek Tadeusz Teofil
(1)
Korbecki Marek
(1)
Kosiński Jerzy
(1)
Kozak Stanisław
(1)
Kurtz George
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof
(1)
Littman Jonathan (1958- )
(1)
Masłowski Krzysztof
(1)
McClure Stuart
(1)
Misiorek Tomasz
(1)
Moszczyński Jarosław
(1)
Nicewicz Barbara
(1)
Nogacki Robert
(1)
Plis Jerzy
(1)
Podraza Andrzej (1964- )
(1)
Potakowski Paweł (1986- )
(1)
Płudowski Tomasz
(1)
Scambray Joel
(1)
Siwicki Maciej (prawo)
(1)
Stan Dominik
(1)
Strebe Matthew
(1)
Verton Dan
(1)
Warhole Andy
(1)
Wiak Krzysztof (1969- )
(1)
Wójcik Jerzy Wojciech
(1)
Zoll Andrzej
(1)
Rok wydania
2010 - 2019
(13)
2000 - 2009
(11)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(25)
Język
polski
(25)
Odbiorca
Studenci
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(5231)
Rodzina
(4024)
Przyjaźń
(3844)
Miłość
(3263)
Tajemnica
(2967)
Przestępstwo komputerowe
(-)
Śledztwo i dochodzenie
(2942)
Relacje międzyludzkie
(2526)
Zabójstwo
(2178)
Życie codzienne
(1913)
Magia
(1735)
Zwierzęta
(1608)
Dzieci
(1595)
Literatura polska
(1566)
Dziewczęta
(1536)
Uczucia
(1408)
Nastolatki
(1381)
II wojna światowa (1939-1945)
(1369)
Język polski
(1354)
Rodzeństwo
(1350)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1135)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Trudne sytuacje życiowe
(1009)
Chłopcy
(1004)
Wybory życiowe
(942)
Sekrety rodzinne
(935)
Policjanci
(910)
Żydzi
(897)
Relacja romantyczna
(884)
Osoby zaginione
(879)
Psy
(865)
Władcy
(864)
Historia
(847)
Kultura
(824)
Boże Narodzenie
(786)
Podróże
(780)
Prywatni detektywi
(768)
Wychowanie
(751)
Pisarze polscy
(747)
Przestępczość zorganizowana
(743)
Walka dobra ze złem
(719)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(694)
Arystokracja
(683)
Koty
(681)
Krainy i światy fikcyjne
(680)
Stworzenia fantastyczne
(669)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Poszukiwania zaginionych
(638)
Psychologia
(637)
Uprowadzenie
(637)
Matki i córki
(628)
Samorealizacja
(624)
Wakacje
(608)
Wojna
(598)
Dziennikarze
(587)
Sztuka
(576)
Nauczyciele
(563)
Polacy za granicą
(560)
Zemsta
(555)
Wojsko
(551)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(517)
Obyczaje i zwyczaje
(515)
Śmierć
(510)
Zakochanie
(508)
Psychoterapia
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Dojrzewanie
(495)
Zarządzanie
(495)
Matematyka
(483)
Spisek
(476)
Osobowość
(473)
Seryjni zabójcy
(472)
Przyroda
(461)
Ojcowie i córki
(459)
Postawy
(452)
Lekarze
(449)
Marzenia
(446)
Samotność
(445)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(433)
Ludzie bogaci
(430)
Czarownice i czarownicy
(428)
Nauczanie początkowe
(428)
Stosunki interpersonalne
(426)
Pisarze
(425)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
1989-
(1)
Gatunek
Podręcznik
(2)
Poradnik
(2)
Publicystyka amerykańska
(2)
Podręczniki
(1)
Publikacje dydaktyczne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Media i komunikacja społeczna
(1)
25 wyników Filtruj
Książka
W koszyku
Bibliogr. s. 313-[319].
Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów. Ta książka nie jest rozprawą naukową. Nie było zamiarem ani ambicją autorów, aby rynek wydawniczy ujrzał kolejne opracowanie, w którym warstwa teoretyczna dominuje nad praktyczną, bo nie takiego kompendium oczekuje współczesny biznes. Dlatego pisząc, nie silili się oni na skomplikowany wywód, na mentorski, akademicki ton, nie obciążali nadmiarem przypisów. Starali się natomiast zwrócić uwagę czytelnika na zagrożenia wynikające z nie docenienia bezpieczeństwa informacji w działalności biznesowej. Ta książka adresowana jest do kadry zarządzającej wszystkich szczebli w przedsiębiorstwach wytwarzających, przechowujących i przetwarzających ważne informacje, których utrata mogłaby wpłynąć na pozycję konkurencyjną. Powinni ją przeczytać liczni już dzisiaj specjaliści w dziedzinie bezpieczeństwa informacyjnego, reprezentujący komórki bezpieczeństwa, wywiadu i kontrwywiadu w przedsiębiorstwach, "wywiadownie" gospodarcze, firmy windykacyjne itp. Publikacja ta może być pomocna przedsiębiorcy, który planuje rozpocząć działalność gospodarczą lub zamierza wkroczyć na nowe, zaawansowane informacyjnie obszary biznesu. Z grona potencjalnych czytelników nie sposób wykluczyć prawników, którzy na co dzień pracują w przedsiębiorstwach, reprezentując i chroniąc ich interesy. To przemyślana, instruktywna, dobrze napisana książka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 55603 (1 egz.)
(dostępność ok. 07.06.2024)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [7] stron : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 004 (1 egz.)
Książka
W koszyku
(Prawo i Administracja, Bezpieczeństwo Wewnętrzne : podręcznik akademicki)
Bibliogr. przy rozdz. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 53390 (1 egz.)
Książka
W koszyku
Bibliogr. s. 130 - 136.
Bezpieczeństwo - rozpatrywane w aspektach organizacyjnym, technicznym oraz prawnym - jest zawsze dziełem interdyscyplinarnego zespołu specjalistów. W ostatnich latach powstała nowa dziedzina nauki i praktyki z pogranicza tych obszarów - zarządzanie bezpieczeństwem informacji, rozwiązujące problemy dotyczące zapewnienia i utrzymania odpowiedniego poziomu bezpieczeństwa instytucji. Wiąże się to z zapewnieniem gwarantowanego poziomu jakości informacji - informacje muszą być poprawne, dostępne tylko dla uprawnionych podmiotów, w odpowiednim czasie i tylko na odpowiednich stanowiskach instytucji.Przedstawiony materiał jest wprowadzeniem do tematyki bezpieczeństwa informacyjnego, tak aby różne grupy informacji przetwarzane w danej organizacji były chronione zgodnie z jej interesem oraz literą prawa.
WSTĘP * 1. ISTOTA BEZPIECZEŁSTWA INFORMACYJNEGO * 1.1. Znaczenie bezpieczeństwa informacyjnego w XXI wieku * 1.2. Ujęcia bezpieczeństwa informacyjnego * 1.3. Elementy bezpieczeństwa informacyjnego * 2. BEZPIECZEŁSTWO INFORMACJI * 2.1. Idea bezpieczeństwa informacji * 2.2. Prawne aspekty bezpieczeństwa informacji * 2.2.1. Źródła prawa dotyczącego bezpieczeństwa informacji * 2.2.2. Identyfikacja aktów prawnych * 2.2.3. Wymagania prawne dotyczące bezpieczeństwa informacji * 2.2.4. Normatywne uwarunkowania dotyczące bezpieczeństwa * informacji * 2.2.5. Prawne uwarunkowania stosowania norm w Polsce * 2.2.6. Norma ISO 2700 - ujednolicenie bezpieczeństwa * informacji * 2.3. Organizacyjne i techniczne środki mające wpływ * na bezpieczeństwo informacji * 3. BEZPIECZEŁSTWO TELEINFORMATYCZNE * 3.1. Ogólna charakterystyka bezpieczeństwa teleinformatycznego * 3.2. Podstawowe wymagania bezpieczeństwa teleinformatycznego * sieci i systemów teleinformatycznych * 3.3. Dokumentacja bezpieczeństwa teleinformatycznego * 3.4. Metody i środki ochrony danych w wojskowych systemach * i sieciach teleinformatycznych * 3.4.1. Bezpieczeństwo organizacyjno-proceduralne * 3.4.2. Bezpieczeństwo personalne * 3.4.3. Bezpieczeństwo fizyczne * 3.4.4. Bezpieczeństwo techniczne * 3.4.5. Bezpieczeństwo kryptograficzne * 3.4.6. Ochrona elektromagnetyczna * 3.4.7. Ochrona programowa * 3.4.8. Bezpieczeństwo transmisji informacji * 3.4.9. Techniczne wsparcie ochrony fizycznej * 4. ZARZĄDZANIE BEZPIECZEŁSTWEM INFORMACYJNYM * 4.1. Systemowe ujęcie zarządzania bezpieczeństwem * informacyjnym * 4.1.1. Planowanie i polityka bezpieczeństwa * 4.1.2. Koncepcja bezpieczeństwa informacyjnego * 4.2. Ryzyko w zarządzaniu bezpieczeństwem informacyjnym * 4.2.1. Wybrane metody oceny ryzyka * 4.3. Audyt systemu zarządzania bezpieczeństwem informacyjnym * 4.3.1. Istota audytu systemu zarządzania bezpieczeństwem * informacyjnym * 4.3.2. Cele audytu i zakresy odpowiedzialności * 4.3.3. Etapy działań audytowych * 4.4. Wdrażanie systemu zarządzania bezpieczeństwem * informacyjnym * 4.5. Menedżer ds. bezpieczeństwa * ZAKOŁCZENIE * BIBLIOGRAFIA *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54640 (1 egz.)
Kaucja: 30,10 zł
Książka
W koszyku
(Media Cyfrowe)
Bibliogr. s. 169-[174].
Od włamań do najlepiej strzeżonych komputerów służb bezpieczeństwa i firm komputerowych do ruchów na rzecz Wolnego Oprogramowania - współczesne hakerstwo ma wiele twarzy. Zamiast angażowania się w dotychczasowe debaty o etycznym aspekcie obchodzenia zabezpieczeń, autor analizuje społeczne, polityczne, kulturalne i ekonomiczne aspekty kultury hakerskiej. Książka pokazuje, że współczesne hakerstwo nie jest jedynie odzwierciedleniem innych istniejących trendów kulturalnych i ideologii - jak cyberpunk czy anarchizm i komunitarianizm - ale czynnikiem aktywnie kształtującym sposób, w jaki się komunikujemy i gromadzimy informacje. "Hakerstwo" jest pasjonującą lekturą zarówno dla tych, którzy chcą "odczarować" ten okryty złą sławą temat jak i dla entuzjastów informatyki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 53840 (1 egz.)
Kaucja: 34,71 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 16382 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 53383 (1 egz.)
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. : il. ; 23 cm.
Bibliogr. s. 282-300.
W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współcześnie obserwowane objawy cyberprzestępczości. Zwrócono uwagę na znaczenie, możliwości pozyskiwania i badania dowodów cyfrowych, które są najważniejszym elementem w zakresie zwalczania przestępczości, w związku z którą sprawcy lub pokrzywdzeni posługiwali się z nowoczesnymi technologiami teleinformatycznymi. Opisano działania podejmowane w wymiarze międzynarodowym i krajowym w zakresie zwalczania cyberprzestępczości. Zwrócono uwagę na trendy cyberprzestępczości.
1. Pojęcie cyberprzestępczości * 1.1. Cyberprzestrzeń * 1.2. Definicje i podział cyberprzestępczości * 1.3. Cechy cyberprzestępczości * 1.4. Cyberprzestępstwa przeciw poufności, integralności i dostępności danych * 1.5. Cyberprzestępstwa – komputer narzędziem przestępstwa * 1.6. Cyberprzestępstwa związane z treścią * 1.6.1. Treści pornograficzne z udziałem małoletnich * 1.6.2. Nawoływanie do nienawiści na tle rasowym i treści ksenofobiczne * 1.6.3. Inne cyberprzestępstwa związane z treścią * 1.7. Naruszenia prawa autorskiego i praw pokrewnych * 1.8. Inne cyberprzestępstwa * 1.9. Podsumowanie * 2. Obserwowane zagrożenia * 2.1. Malware * 2.2. Spam * 2.2.1. Spam nigeryjski * 2.2.2. Fałszywa reklama * 2.2.3. Pay per click * 2.2.4. Spam na portalach społecznościowych * 2.3. Kradzież tożsamości * 2.4. Botnet * 2.5. Phishing * 2.6. DDoS * 2.7. Darknet * 2.7.1. TOR * 2.7.2. I2P * 2.7.3. Freenet * 2.8. Płatności anonimowe, kryptowaluty * 2.8.1. Bitcoin * 2.8.2. Płatności anonimowe * 2.8.2.1. WebMoney * 2.8.2.2. Paysafecard i Ukash * 2.8.3. Waluty w grach internetowych * 2.9. Pranie pieniędzy * 2.10. Carding * 2.11. Internet IPR * 2.12. Pornografia dziecięca i pedofilia * 2.13. Hazard internetowy * 2.14. Oszustwa na aukcjach internetowych * 2.15. Oszustwa telekomunikacyjne * 2.16. Podsumowanie * 3. Dowody cyfrowe * 3.1. Przeszukanie * 3.2. Analiza * 3.3 Podsumowanie * 4. Zwalczanie cyberprzestępczości * 4.1. Model systemu zwalczania cyberprzestępczości * 4.2. Wymiar międzynarodowy * 4.2.1. Organizacja Narodów Zjednoczonych (ONZ) * 4.2.1.1. Międzynarodowy Związek Telekomunikacyjny (ITU) * 4.2.1.2. Biuro Narodów Zjednoczonych ds. Narkotyków i Przestępczości (UNODC) * 4.2.2. Grupa G-8 * 4.2.3. Interpol * 4.2.4. Europol * 4.2.5. Rada Europy * 4.2.6. Unia Europejska * 4.2.7. Organizacja Współpracy Gospodarczej i Rozwoju (OECD) * 4.2.8. Brytyjska Wspólnota Narodów (The Commonwealth) * 4.3. Wymiar krajowy * 4.3.1. Agencja Bezpieczeństwa Wewnętrznego * 4.3.2. Policja * 4.3.3. Ministerstwo Obrony Narodowej * 4.3.4. Służba Celna * 4.3.5. CERT Polska * 4.4. Partnerstwo publiczno-prywatne * 4.5. Podsumowanie * 5. Przyszłość cyberprzestępczości * 5.1. Cyberprzestępczość a przestępczość zorganizowana * 5.2. Cyberprzestępczość a terroryzm * 5.3. Cyberprzestępczość a szpiegostwo * 5.4. Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 17475 (1 egz.)
Książka
W koszyku
(Engram)
Bibliogr. s. [268]-272.
Książka dotyczy niezwykle ważnego i groźnego zjawiska społecznego na świecie i w Polsce. W sposób interdyscyplinarny autor zaprezentował zagrożenia i uwarunkowania patologicznego komunikowania się dzieci i młodzieży w Internecie. Ważne jest zminimalizowanie tego problemu " dr Kozak wychodzi naprzeciw tym oczekiwaniom swoją pionierską na skalę ogólnopolską książką. Za największy walor pracy należy uznać identyfikację i kompetentną ocenę krytyczną patologicznych portali internetowych. Autor rzeczowo i ze znawstwem przeprowadza swoje analizy i wystawia śmiałe, acz sprawiedliwe oceny. Polecam tę książkę wszystkim, którym bliska jest idea stopniowego zacieśniania więzi międzyludzkich, czemu Internet może skutecznie służyć, ale też wydatnie może je utrudniać. Podpisuję się pod listą adresatów książki, którą zaproponował Autor". [Z recenzji prof. UG dr. hab. Krzysztofa Kowalika]
Wprowadzenie * 1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym * 1.1. Pojęcie, cele i rodzaje komunikowania * 1.2. Komunikacja werbalna (słowna) i niewerbalna (mowa ciała) * 1.3. Bariery i style komunikowania interpersonalnego * 2. Komunikowanie się nadawców i odbiorców w Internecie * 2.1. Środowisko Internetu - społeczna przestrzeń komunikowania * 2.2. Komunikacja interpersonalna w Internecie - typy komunikacji międzyludzkiej * 2.3. Język Internetu dzieci i młodzieży oraz autoprezentacja w świecie wirtualnym * 2.4. Charakterystyka wybranych patologicznych portali w Internecie * 3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych * 3.1. Wymagania ergonomiczne w pracy z komputerem * 3.2. Eliminowanie zagrożeń zdrowotnych na stanowisku pracy z komputerem * 3.3. Bezpieczna i prawidłowa praca z komputerem * 4. Internetoholizm, gry komputerowe i hazard internetowy * 4.1. Uzależnienie od sieci - przyczyny, skutki, test diagnostyczny * 4.2. Niektóre formy patologicznej aktywności dzieci i młodzieży w Internecie - gry komputerowe * 4.3. Internetowy hazard - definicje, przyczyny, diagnoza (test) i skutki * 5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystywania przez dorosłych w Internecie * 5.1. Cyberprzemoc - czyli agresja w Internecie, przyczyny i skutki * 5.2. Wirtualne znajomości - pułapki i skutki dla dzieci i młodzieży * 5.3. Grooming - relacje dorosłych z dziećmi w celu uwiedzenia i wykorzystania seksualnego (pornografia, pedofilia, seksoholizm) * 5.4. Stalking - prześladowania ofiar w Internecie ( skutek "chorej miłości") * 6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych * 6.1. Dostępność, atrakcyjność i różnorodność komunikowania dzieci i młodzieży w Internecie * 6.2. Przemoc rówieśnicza a media elektroniczne - aspekty prawne w opinii młodzieży gimnazjalnej * 6.3. Uzależnienia studentów od komputera i Internetu * 6.4. Studenci Gdańskiego Uniwersytetu Trzeciego Wieku w Gdańsku - potrzeby zaspokajane przez Internet *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 15515 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
Wstęp - dlaczego "bezpieczeństwo informacyjne" * 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji * 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym * 2.1. Zarys problemu * 2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa * 2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie * 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień * 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej * 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej * 3.3. Przegląd typów sieci przemysłowych * 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa * 3.5. Zalecenia NIST * 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową * 4.1. Cybernetyka - nauka o sterowaniu i komunikacji * 4.2. Podstawowe zasady działalności inżynierskiej a nowomową * 5. Modele ochrony informacji * 5.1. Organizacja dostępu do informacji * 5.2. Sterowanie dostępem do informacji * 5.3. Model Grahama-Denninga * 5.4. Model Belli-LaPaduli * 5.5. Model Biby * 5.6. Model Brewera-Nasha (chiński mur) * 5.7.Model Clarka-Wilsona * 5.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 5.8.1. Uogólnienie modelu HRU - model TAM * 5.9. Podstawowe twierdzenie bezpieczeństwa * 5.9.1. Konkretyzacja BST * 6. Dokumentowanie systemu ochrony informacji * 6.1. Polityka bezpieczeństwa * 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 6.3. Plan zapewniania ciągłości działania * 6.3.1. Opracowanie planu zapewniania ciągłości działania * 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania * 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania * 7. Zapewnianie informacyjnej ciągłości działania * 7.1. Kopie bezpieczeństwa * 7.2. Kopie bezpieczeństwa - infrastruktura i organizacja * 7.3. Zdalna kopia bezpieczeństwa * 7.4. Zapasowe ośrodki przetwarzania danych * 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy * 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka * 8.2. Identyfikacja środowiska * 8.3. Identyfikacja zasobów * 8.4. Identyfikacja zagrożeń * 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia * 8.6. Identyfikacja wielkości strat * 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji * 8.8. Szacowanie ryzyka złożonego * Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34 * Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799 * Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania * Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów" * Załącznik 5. Przebieg sesji "burzy mózgów"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 54366 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 6015 (1 egz.)
Książka
W koszyku
Ścigany : rozmowy z Kevinem Mitnickiem / Jonathan Littman ; [tł. Tomasz Misiorek]. - Gliwice : "Helion", cop. 2004. - 450, [6] s., [8] s. tabl. : faks., fot., portr. ; 21 cm.
Tyt. oryg.: "The fugitive game".
Historia pościgu za Kevinem Mitnickiem O Kevinie Mitnicku słyszał chyba każdy, kto choć trochę interesuje się komputerowym podziemiem -- światem hakerów, włamań i pościgów w cyberprzestrzeni. Kevin, znany w tym świecie jako Kondor jest prawdziwą legendą -- jego dokonania są niedoścignionym wzorem dla wielu jego naśladowców. Historia jego działalności, poszukiwania go przez służby federalne,...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48994 (1 egz.)
Kaucja: 64,05 zł
Książka
W koszyku
Bibliogr. przy rozdz.
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.Dotyczy to definiowania pojęcia cyberterroryzmu, określeniaistoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe.
Część I * CYBERTERRORYZM - WYMIAR POLITYCZNY * 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku * Andrzej Podraza * Wstęp * 1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny * 1.2. Pojęcie cyberterroryzmu * 1.3. Ataki w cyberprzestrzeni * Zakończenie * Bibliografia * 2. Państwo wobec cyberterroryzmu * Wojciech Gizicki * Wstęp * 2.1. Przestrzeń cybernetyczna * 2.2. Zagrożenia cyberterrorystyczne * 2.3. Przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 3. The cyberwar challenge to NATO * Martin Libicki * Introduction * 3.1. What is cyberwar? * 3.2. How should NATO react to cyberwar? * 3.3. Protecting NATO??s conventional warfighting capability * Conclusion * Bibliography * 4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni * Łukasz Czebotar * Wstęp * 4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni * 4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC) * 4.2.1. Poziomy najbardziej podatne na ataki * 4.2.2. Kluczowe priorytety * 4.2.2.1. Narodowy System Reagowania (NCSRS) * 4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP) * 4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP) * 4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC) * 4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC) * Zakończenie * Bibliografia * 5. Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA? * Dominika Dziwisz * Wstęp * 5.1. Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona * 5.2. Rozwiązania administracji George??a W. Busha * 5.3. Rozwiązania administracji Baracka Obamy * Zakończenie * Bibliografia * 6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny * Stanisław Kosmynka * Wstęp * 6.1. Digitalizacja dżihadyzmu * 6.2. Propaganda i wizerunek * 6.3. Dostęp do informacji i (auto)rekrutacja * Bibliografia * Część II * CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY * 1. Strategie zwalczania cyberterroryzmu - aspekty prawne * Mariusz Czyżak * Wstęp * 1.1. Pojęcie cyberterroryzmu * 1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu * 1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi * Zakończenie * Bibliografia * 2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne * Paweł Fajgielski * 2.1. Rozwój technologii. Reagowanie na zagrożenia * 2.2. Pojęcie "cyberterroryzm" * 2.3. Regulacje prawne odnoszące się do cyberterroryzmu * 2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu * Zakończenie * Bibliografia * 3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem * Aleksandra Suchorzewska * Bibliografia * 4. Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny * Marek Grajek * 5. Wirtualna przestrzeń publiczna - szansa czy zagrożenie * dla administracji? * Wojciech Wytrążek * Wstęp * 5.1. Sfera publiczna * 5.2. Sfera zadań publicznych * 5.3. Przestrzeń publiczna * 5.4. Cyberprzestrzeń * 5.5. Wirtualna przestrzeń publiczna * Zakończenie * Akty prawne * Bibliografia * 6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * Michał Skwarzyński * Wstęp * 6.1. Stany nadzwyczajne a prawa jednostki * 6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego * 6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych * 6.3. Rodzaje stanów nadzwyczajnych w Polsce * 6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych * 6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni * 6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni * Zakończenie * Bibliografia * 7. Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego? * Małgorzata Dziewanowska * Wstęp * 7.1. Podstawowe zagadnienia * 7.2. Popularne typy internetowego wigilantyzmu * 7.2.1. Ośmieszanie * 7.2.2. Prześladowanie (cyberbullying) * 7.2.3. Identyfikowanie sprawców przestępstw * 7.2.4. Społeczna sprawiedliwość * 7.2.5. Przeciwdziałanie terroryzmowi * 7.2.6. Działalność przeciwko pedofilii * 7.3. Metody perswazji * 7.4. Anonimowość i cybertożsamość * 7.5. Zagadnienia prawne * Zakończenie * Bibliografia * 8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks * Paweł Potakowski * Wstęp * 8.1. Pojęcia podstawowe * 8.2. Haker aktywista * 8.3. Haker przestępca * 8.4. Haker terrorysta * 8.5. Problemowi Anonimowi * 8.6. Kazus Wikileaks * Zakończenie * Bibliografia * Część III * CYBERTERRORYZM - WYMIAR PRAWNOKARNY * 1. Prawnokarne środki przeciwdziałania cyberterroryzmowi * Krzysztof Wiak * Bibliografia * 2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym * Zuzanna Barbara Gądzik * Bibliografia * 3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni * Stanisław Dziwisz * Wstęp * 3.1. Cyberprzestrzeń * 3.2. Cyberterroryzm * 3.3. Terroryzm a przestępstwo o charakterze terrorystycznym * 3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie * karnym * 3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni * 3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach * 3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju * 3.5.3. Wywołanie uszkodzeń w bazach danych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54598 (1 egz.)
Kaucja: 50,00 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 17461 (1 egz.)
Książka
W koszyku
Cyberprzestępczość / Maciej Siwicki. - Warszawa : Wydawnictwo C.H. Beck, 2013. - XXX, 317 s. ; 21 cm.
(Monografie Prawnicze)
Bibliogr. s. XV-XXX. Indeks.
Rozdział I. Cyberprzestepczość - charakterystyka zjawiska * ? 1. Pojęcie i kategoryzacja cyberprzestępstw * I. Problematyka terminologiczna * II. Pojęcie cyberprzestępczości * ? 2. Tendencje legislacyjne w zakresie karalności i przeciwdziałania cyberprzestępczości * I. Historia kontroli społecznej cyberprzestępstw * II. Wybrane inicjatywy międzynarodowe przeciwko cyberprzestępczości * 1. Globalne strategie przeciwko cyberprzestępczości * A. Grupa G8 * B. ONZ * C. Międzynarodowy Związek Telekomunikacyjny * 2. Inicjatywy regionalne przeciwko cyberprzestępczości * A. Rada Europy * B. Wspólnota Europejska (potem Unia) * C. OECD * D. Inne organizacje o charakterze regionalnym * ? 3. Rozmiary i tendencje cyberprzestępczości * I. Przestępstwa stricte komputerowe * II. Przestępstwa związane z treścią informacji * III. Przestępstwa związane z instrumentalnym wykorzystaniem elektronicznych sieci i systemów komputerowych * ? 4. Czynniki utrudniające ściganie cyberprzestępczości * ? 5. Zapobieganie cyberprzestępczości * Rozdział II. Przestępstwa przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji * ? 1. Informacja jako przedmiot ochrony prawnej * I. Pojęcie informacji * II. Pojęcie danych komputerowych * ? 2. Typy przestępstw stricte komputerowych * I. Nielegalny dostęp do systemu komputerowego (hacking) * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * II. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * III. Naruszenie integralności danych komputerowych * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Utrudnianie dostępu i niszczenie informacji * B. Niszczenie, uszkadzanie, usuwanie lub zmienianie oraz utrudnianie dostępu do danych * 3. Ocena polskiego ustawodawstwa * IV. Naruszenie integralności systemu komputerowego * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Sabotaż informatyczny * B. Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej * 3. Ocena polskiego ustawodawstwa * V. Wytwarzanie, sprzedaż, oferowanie, posiadanie etc. "narzędzi hakerskich" * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * Rozdział III. Przestępstwa związane z treścią informacji * ? 1. Przestępstwa seksualne na szkodę małoletniego * I. Pojęcie pornografii dziecięcej * 1. Problematyka terminologiczna * 2. Pozorowana i wirtualna pornografia dziecięca * II. Międzynarodowe standardy kryminalizacji pornografii pedofilskiej * 1. Grooming * 2. Produkowanie pornografii dziecięcej * 3. Dystrybucja i rozpowszechnianie * 4. Posiadanie pornografii pedofilskiej * III. Przestępstwa przeciwko wolności seksualnej na szkodę małoletniego na gruncie polskiego ustawodawstwa * 1. Nawiązanie kontaktu z małoletnim za pośrednictwem systemu teleinformacyjnego lub sieci telekomunikacyjnej (grooming) * 2. Prezentowanie, produkcja, rozpowszechnianie oraz posiadanie treści pornograficznych z udziałem małoletniego poniżej lat 15 * 3. Ocena polskiego ustawodawstwa * ? 2. Przestępstwa przeciwko czci * I. Zniesławienie * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Prawdziwość zarzutu (dowód prawdy) uczynionego niepublicznie * B. Obrona społecznie uzasadnianego interesu * C. Kontratyp dozwolonej krytyki * D. Pozostałe podstawy wyłączenia odpowiedzialności pomawiającego * 3. Ocena polskiego ustawodawstwa * II. Zniewaga * 1. Ustawodawstwo polskie * 2. Ocena polskiego ustawodawstwa * Rozdział IV. Przestępstwa związane z instrumentalnym wykorzystaniem sieci i systemów teleinformatycznych * ? 1. Przestępstwa przeciwko mieniu * I. Oszustwo i oszustwo komputerowe * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Oszustwo * B. Oszustwo komputerowe * 3. Ocena polskiego ustawodawstwa * II. Przestępstwa przeciwko mieniu związane z naruszeniem praw autorskich i praw pokrewnych * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * A. Rozpowszechnianie utworu bez uprawnienia lub wbrew jego warunkom * B. Utrwalanie lub zwielokrotnianie cudzego utworu w celu rozpowszechniania * C. Wytwarzanie, posiadanie, przechowywanie i wykorzystywanie urządzeń lub ich komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń * 3. Ocena polskiego ustawodawstwa * ? 2. Inne typy przestępstw związanych z użyciem komputera i sieci teleinformatycznych w KK * I. Cyberstalking * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * II. Kradzież tożsamości * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa * III. Fałszerstwo komputerowe * 1. Międzynarodowe standardy kryminalizacji * 2. Ustawodawstwo polskie * 3. Ocena polskiego ustawodawstwa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54716 (1 egz.)
Kaucja: 74,26 zł
Książka
W koszyku
(Podstawy)
Tyt. oryg.: "Network security foundations" 2004. Tyt. okł.: Bezpieczeństwo sieci.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48177 (1 egz.)
Kaucja: 35,60 zł
Książka
W koszyku
Tyt. oryg.: The hacker diaries : confessions of teenage hackers, 2002. - Na okł. podtyt.: pasjonujące historie oparte na wywiadach z agentami FBI, psychologami kryminalnymi, przedstawicielami prawa oraz obecnymi i byłymi hakerami.
Indeks.
Fascynująca opowieść o nastoletnich hakerach. Historie oparte na wywiadach z agentami FBI, psychologami kryminalnymi, przedstawicielami prawa oraz obecnymi i byłymi hakerami."Prophet był mózgiem większości operacji. Prowadził mnie i DarkVipera przez kolejne stadia ataku. Z jego pomocą spenetrowaliśmy systemy siedmiu baz lotniczych, czterech instalacji Marynarki Wojennej, Departamentu Narodowych Laboratoriów Energetycznych, gdzie prowadzone są badania nad bronią jądrową, NASA i wielu sieci uniwersyteckich. Przed zaatakowaniem ostatecznego celu -- Pentagonu skakaliśmy średnio przez osiem systemów.Nigdy nie zapomnę dnia, gdy wszystko się zawaliło. Rankiem ze dwa tuziny agentów FBI zaczęło walić w drzwi domu. Wszystko, co pamiętam, to jakiś głos wrzeszczący "nakaz rewizji" i łomotanie serca mojej macochy wybijające się w moich uszach ponad ogólny rwetes."Książka opowiada historie życia tych, którzy stanowili trzon hakerskiej subkultury, nastolatków, odgrywając główne role na tej scenie. To więcej niż prosty ciąg kilku opowieści o technicznych aspektach ich wyczynów hakerskich i włamań do systemów. Autor, doświadczony dziennikarz amerykańskiego magazynu Computerworld szuka odpowiedzi na pytania: dlaczego hakerstwo stało się najważniejszą rzeczą w życiu bohaterów tej książki, jakie wewnętrzne i zewnętrzne siły wpychały ich coraz głębiej w świat hakerskiego podziemia i co czuli, gdy się tam znaleźli.Jest to historia technologicznego czarodziejstwa, kreatywności i poświęcenia, młodzieńczego buntu, nudy i frustracji, oderwania od społeczeństwa, gniewu i czasem uwięzienia. Po prostu historia dzisiejszych nastoletnich hakerów. Nie są potworami, o jakich czytamy. Są jak inni w ich wieku, a niektórzy zapewne mieszkają w Waszym sąsiedztwie. Są tam.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 8020 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 47085 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48538 (1 egz.)
Kaucja: 176,00 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej