Dane osobowe
Sortowanie
Źródło opisu
Katalog centralny
(28)
Forma i typ
Książki
(28)
Publikacje naukowe
(5)
Publikacje fachowe
(3)
Proza
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(43)
tylko na miejscu
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(6)
Czytelnia Główna (Sokoła 13)
(4)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(19)
Filia 1 (Bohaterów 5)
(2)
Filia 3 (Krzyżanowskiego 6)
(2)
Filia 4 (Ofiar Katynia 15)
(3)
Filia 6 (Podwisłocze 6)
(3)
Filia 8 (Okulickiego 3)
(2)
Filia 10 (Podchorążych 1)
(2)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Sparenberg Małgorzata
(3)
Średniawa Marek
(3)
Biernat Kamil
(2)
Cioczek Konrad
(2)
Homa Dominik
(2)
Kurz Constanze (1974- )
(2)
Niedźwiedź Marek
(2)
Rieger Frank (1971- )
(2)
Szajdziński Jakub
(2)
Szulczewski Piotr
(2)
Trzeciak Paulina (prawo)
(2)
Banyś Tomasz A. J. (1984- )
(1)
Becker Janusz
(1)
Bielak-Jomaa Edyta
(1)
Brunton Finn
(1)
Brzozowska-Pasieka Monika
(1)
Buczkowski Jerzy (1950- )
(1)
Dola Włodzimierz
(1)
Drozd Andrzej (1974- )
(1)
Drzazga Anna
(1)
Drzewiecki Marcin (1948-2012)
(1)
Eckhardt Krzysztof
(1)
Glen Piotr
(1)
Gosiewski Jan
(1)
Grabowski Radosław (1972- )
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hoc Stanisław (1948- )
(1)
Jabłoński Mariusz (prawo)
(1)
Jędruszczak Anna
(1)
Kluska Bartłomiej (1980- )
(1)
Konieczny Jacek
(1)
Kołodziejczyk Łukasz
(1)
Krasuski Andrzej
(1)
Kuba Magdalena
(1)
Kurz Constanze
(1)
Lipko Tomasz
(1)
Nissenbaum Hellen
(1)
Nowakowski Bogusław
(1)
Nycz Mariusz
(1)
O'Neil Cathy
(1)
Pawlik Kazimierz (1980- )
(1)
Pinker Steven (1954- )
(1)
Posłuszny Jerzy
(1)
Raczyńska Agnieszka (prawo)
(1)
Rieger Frank
(1)
Rogucka-Mojsik Elżbieta
(1)
Rączka Gabriela
(1)
Stephens-Davidowitz Seth
(1)
Szewc Tomasz
(1)
Szpunar Magdalena
(1)
Szymielewicz Katarzyna (1981- )
(1)
Węgrzyn Justyna
(1)
Zieliński Marcin Z
(1)
Łuczak Joanna (prawo)
(1)
Świerkocki Maciej (1961- )
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(21)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(28)
Język
polski
(28)
Odbiorca
Pracodawcy
(1)
Pracownicy
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura polska
(2)
Temat
Kobieta
(5234)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Dane osobowe
(-)
Rodzina
(3654)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2547)
Relacje międzyludzkie
(2438)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2104)
Powieść amerykańska
(2015)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1442)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1309)
Kultura
(1300)
Uczniowie
(1288)
Życie codzienne
(1245)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1114)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1037)
Publicystyka polska
(1004)
Władcy
(987)
Wsie
(986)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(940)
Historia
(906)
Duchowieństwo katolickie
(886)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(848)
Opowiadanie polskie
(842)
Chłopcy
(829)
Turystyka
(824)
Koty
(816)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(779)
Podróże
(726)
Polityka międzynarodowa
(718)
Szlachta
(717)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(686)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(647)
Muzyka
(646)
Religia
(644)
Etyka
(639)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: dzieło
Biuletyn Informacji Publicznej
(1)
Temat: czas
2001-
(10)
1989-
(2)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(5)
Księstwo Warszawskie
(1)
Stany Zjednoczone (USA)
(1)
Województwo mazowieckie (1999- )
(1)
Gatunek
Opracowanie
(4)
Poradniki
(3)
Monografia
(2)
Podręczniki akademickie
(2)
Bibliografia osobowa
(1)
Formularze i druki
(1)
Księga pamiątkowa
(1)
Podręcznik akademicki
(1)
Poradnik
(1)
Powieść
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Prawo i wymiar sprawiedliwości
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
28 wyników Filtruj
Książka
W koszyku
Bibliogr. s. [192]-195, wykaz aktów prawnych s. [196]-201.
Pojęcie i przedmiot prawa ochrony danych osobowych ; Źródła prawa ochrony danych osobowych ; Pojęcia związane z ochroną danych osobowych ; Generalny Inspektor Ochrony Danych Osobowych jako organ ochrony danych osobowych ; Zasady przetwarzania danych osobowych ; Rejestracja zbiorów danych osobowych i administratorów bezpieczeństwa informacji ; Zabezpieczanie danych osobowych ; Konsekwencje prawne z tytułu naruszenia reguł przetwarzania i ochrony danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104132 (1 egz.)
Książka
W koszyku
Publikcja stanowić może pomoc dla przedsiębiorców, przedstawicieli organów publicznych takich jak szkoły i urzędy czy dla pracowników, którzy chcą znać swoje prawa i obowiązki pracodawcy.
R. 1. Ochrona danych osobowych w Polsce ; R. 2. Ochrona danych osobowych w miejscu pracy ; R. 3. Ochrona danych osobowych w szkołach i placówkach oświatowych ; R. 4. Ochrona danych osobowych w kampanii wyborczej ; R. 5. Dane biometryczne ; R. 6. Monitoring wizyjny ; R. 7. Ochrona danych osobowych w organizacjach pozarządowych (NGO).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113209 (1 egz.)
Książka
W koszyku
(Onepress Exclusive)
Na okł. i s. tyt.: Wszystko, co musisz wiedzieć, żeby prowadzić e-biznes i spać spokojnie.
E-biznes a działalność gospodarcza - kiedy założyć firmę? ; Jednoosobowa działalność, spółki osobowe, spółki kapitałowe (sp. z o.o. i inne) - którą formę wybrać? ; Prawo konsumenckie - gwarancje, reklamacje, rękojmia, zwroty ; Regulamin sprzedaży/świadczenia usług i klauzule niedozwolone ; Sprzedaż na Allegro - co wolno, a czego nie ; Polityka prywatności i ochrona danych osobowych ; Polityka plików cookies i zamieszanie wokół "ciasteczek" ; Gwarancje, reklamacje, rękojmia, zwroty - czyli jak prowadzić obsługę posprzedażową w zgodzie z obowiązującym prawem ; Zwroty w e-handlu - pięć sposobów na legalne i etyczne ograniczenie ich liczby ; Nieuczciwa konkurencja w e-biznesie ; Mailing a spaming - fakty i mity ; Prawo autorskie dla e-sprzedawców - wprowadzenie do tematu ; Ochrona ofert przed kopiowaniem ; Ochrona znaków towarowych domena, nazwa, marka, logo ; Blogi i serwisy informacyjne a prawo prasowe ; E-biznes a podatki dochodowe ; E-biznes a podatek VAT ; Import towarów z Chin ; E-biznes a rejestracja firmy w Wielkiej Brytanii ; E-biznes w Unii Europejskiej i poza nią ; Bitcoin w e-biznesie - aspekty prawnopodatkowe ; Najważniejsze akty prawne - zestawienie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-102804 (1 egz.)
Książka
W koszyku
(Onepress Exclusive)
Na okł. i s. tyt.: Wszystko, co musisz wiedzieć, żeby prowadzić e-biznes i spać spokojnie.
E-biznes a działalność gospodarcza - kiedy założyć firmę? ; Jednoosobowa działalność, spółki osobowe, spółki kapitałowe (sp. z o.o. i inne) - którą formę wybrać? ; Prawo konsumenckie - gwarancje, reklamacje, rękojmia, zwroty ; Regulamin sprzedaży/świadczenia usług i klauzule niedozwolone ; Sprzedaż na Allegro - co wolno, a czego nie ; Polityka prywatności i ochrona danych osobowych ; Polityka plików cookies i zamieszanie wokół "ciasteczek" ; Gwarancje, reklamacje, rękojmia, zwroty - czyli jak prowadzić obsługę posprzedażową w zgodzie z obowiązującym prawem ; Zwroty w e-handlu - pięć sposobów na legalne i etyczne ograniczenie ich liczby ; Nieuczciwa konkurencja w e-biznesie ; Mailing a spaming - fakty i mity ; Prawo autorskie dla e-sprzedawców - wprowadzenie do tematu ; Ochrona ofert przed kopiowaniem ; Ochrona znaków towarowych domena, nazwa, marka, logo ; Blogi i serwisy informacyjne a prawo prasowe ; E-biznes a podatki dochodowe ; E-biznes a podatek VAT ; Import towarów z Chin ; E-biznes a rejestracja firmy w Wielkiej Brytanii ; E-biznes w Unii Europejskiej i poza nią ; Bitcoin w e-biznesie - aspekty prawnopodatkowe ; Najważniejsze akty prawne - zestawienie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347.7 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-34 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Obfuscation : a user's guide for privacy and protest" 2015.
Bibliogr. s. 229-[245].
"Skoro nie chcesz być widoczny, zapewne masz coś do ukrycia, prawda? A jeśli tak, to powinieneś się z tego wytłumaczyć". W czasach permanentnej inwigilacji w cieci, próby ograniczenia ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Hissenbaum chcą rozpocząć małą rewolucję - rewolucję w naszych komputerach - i wzywają w swojej książce do stawiania czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. "Zmyl trop" przybliża również problem etyczności takich zachowań oraz podaje historyczne i współczesne przykłady stosowania praktyk. "Zmyl trop" to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chcielibyśmy wiedzieć o obronie prze inwigilacją. [PWN, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104097 (1 egz.)
Książka
CD
W koszyku
Dostęp do informacji publicznej w instytucjach kultury / Monika Brzozowska-Pasieka, Kazimierz Pawlik. - Stan prawny: luty 2019. - Warszawa : Wydawnictwo C. H. Beck, 2019. - XVI, 147 stron ; 24 cm + 1 płyta CD-ROM.
(Sektor Publiczny w Praktyce. Instytucje Kultury)
R. I. INSTYTUCJA KULTURY JAKO PODMIOT ZOBOWIĄZANY DO UDOSTĘPNIANIA INFORMACJI (Monika Brzozowska-Pasieka): 1. Wykonywanie zadań publicznych przez instytucje kultury ; 2. Instytucja kultury posiadająca informację publiczną jako podmiot zobowiązany ; R. II. POJĘCIE I ZAKRES INFORMACJI PUBLICZNEJ PRZY UWZGLĘDNIENIU SPECYFICZNYCH INFORMACJI ZWIĄZANYCH Z DZIAŁALNOŚCIĄ KULTURALNĄ (Kazimierz Pawlik): 1. Ustawowa definicja informacji publicznej ; 2. Potrzeba rozróżnienia pomiędzy informacją publiczną a jej nośnikiem ; 3. Dokument urzędowy, wewnętrzny i prywatny ; 4. Informacje dotyczące funkcjonowania instytucji kultury ; 5. Umowy zawierane przez instytucje kultury ; 6. Dokumenty pracownicze ; R. III. PROCEDURA WNIOSKOWEGO DOSTĘPU DO INFORMACJI PUBLICZNEJ W INSTYTUCJI KULTURY (Kazimierz Pawlik), 1. Zastosowanie przepisów ustawy ; 2. Forma wniosku i warunki powstania obowiązku rozpatrzenia wniosku przez instytucję kultury ; 3. Kwalifikacja informacji jako informacji publicznej ; 4. Ocena warunku dysponowania informacją, przez instytucję kultury i jej ewentualnego, wcześniejszego upublicznienia ; 5. Informacja publiczna przetworzona a informacja prosta ; 6. Koszty udostępnienia informacji ; 7. Forma i tryb udostępnienia informacji publicznej ; R. IV. OGRANICZENIA PRAWA DO INFORMACJI PUBLICZNEJ REALIZOWANEGO W TRYBIE WNIOSKOWYM (Monika Brzozowska-Pasieka, Kazimierz Pawlik): 1. Przesłanki odmowy udostępnienia informacji przez instytucję kultury ; 2. Ochrona informacji niejawnych oraz innych tajemnic ustawowo chronionych ; 3. Ochrona prywatności osoby fizycznej ; 4. Ochrona tajemnicy przedsiębiorcy ; 5. Anonimizacja fragmentów nośnika informacji ; 6. Decyzja o odmowie udostępnienia informacji ; 7. Ochrona danych osobowych a dostęp do informacji publicznej: Dane osobowe w instytucji kultury w kontekście informacji publicznej - problematyka RODO ; Dane osobowe w świetle definicji wskazanej w RODO ; 8. Pracownicze dane osobowe (wizerunek, dane służbowe, wynagrodzenie pracownika instytucji kultury) i ich rozpowszechnianie w świetle ustawy o dostępie do informacji publicznej: Funkcjonariusz publiczny, osoba pełniąca funkcje publiczne, pracownik pionu pomocniczego instytucji kultury w rozumieniu ustawy o dostępie do informacji publicznej ; Dane pracownicze personelu pomocniczego instytucji kultury jako dane osobowe a możliwość ich rozpowszechniania w świetle ustawy o dostępie do informacji publicznej ; R. V. UDZIAŁ INSTYTUCJI KULTURY W SPORZE DOTYCZĄCYM DOSTĘPU DO INFORMACJI PUBLICZNEJ (Kazimierz Pawlik ): 1. Instytucja kultury w postępowaniu odwoławczym od decyzji o odmowie udostępnienia informacji ; 2. Instytucja kultury w postępowaniu ze skargi w przedmiocie udostępnienia informacji ; 3. Instytucja kultury w postępowaniu ze skargi na decyzję odmawiającą udostępnienia informacji ; R. VI. ODPOWIEDZIALNOŚĆ ZA NIEUDOSTĘPNIENIE INFORMACJI ORAZ ZA BEZPRAWNE UDOSTĘPNIENIE INFORMACJI PODLEGAJĄCEJ OGRANICZENIU (Kazimierz Pawlik): 1. Odpowiedzialność karna za nieudostępnienie informacji: Ustalenie osoby odpowiedzialnej ; Przedmiot odpowiedzialności ; Okoliczności wpływające na odpowiedzialność ; Zagrożenie karne ; 2. Inne rodzaje odpowiedzialności: Odpowiedzialność o charakterze pracowniczym ; Odpowiedzialność stosowana w procedurze sądowo administracyjnej ; 3. Odpowiedzialność za bezprawne ujawnienie informacji podlegającej ograniczeniu ; R. VII. PROCEDURA BEZWNIOSKOWEGO DOSTĘPU DO INFORMACJI PUBLICZNEJ (Monika Brzozowska-Pasieka): 1. Obowiązek prowadzenia BIP przez instytucje kultury ; 2. Wymagane treści umieszczane proaktywnie przez instytucję kultury ; 3. Informacja sektora publicznego w instytucji kultury - pojęcie i podmioty zobligowane: Bezwnioskowe udostępnienie informacji do ponownego wykorzystania ; Ograniczenia w bezwnioskowym udostępnianiu informacji sektora publicznego ; R. VIII. WZORY: 1. Wzór pisma przewodniego w sprawie udostępnienia informacji publicznej ; 2. Wzór notatki służbowej z przyjęcia wniosku o udostępnienie informacji publicznej ; 3. Wzór notatki służbowej dokumentującej udostępnienie informacji ; 4. Wzór pisma informującego o dostępności informacji w BIP ; 5. Wzór pisma zawiadamiającego o braku informacji ; 6. Wzór powiadomienia o terminie udostępnienia informacji ; 7. Wzór pisma informującego o zastosowaniu przepisów odrębnych ; 8. Wzór pisma informującego o zakwalifikowaniu informacji jako niepublicznej ; 9. Wzór powiadomienia o braku możliwości udostępnienia w formie wskazanej we wniosku ; 10. Wzór pisma informującego o konieczności poniesienia dodatkowych kosztów ; 11. Wzór pisma informującego o zakwalifikowaniu informacji jako przetworzonej oraz wezwanie do wskazania szczególnie uzasadnionego interesu publicznego ; 12. Wzór wezwania do usunięcia braków formalnych pisma zawierającego wniosek o udostępnienie informacji publicznej ; 13. Zawiadomienie o pozostawieniu wniosku bez rozpoznania ; 14. Wzór decyzji o odmowie udostępnienia informacji publicznej ze względu na tajemnicę przedsiębiorcy ; 15. Wzór decyzji o odmowie udostępnienia informacji publicznej przetworzonej ; 16. Wzór decyzji instytucji kultury o umorzeniu postępowania w sprawie dostępu do informacji publicznej ; 17. Wzór decyzji instytucji kultury wydanej w wyniku ponownego rozpoznania sprawy o dostęp do informacji publicznej ; 18. Wzór pisma przewodniego przekazującego skargę na bezczynność w udostępnieniu informacji publicznej ; 19. Wzór pisma przewodniego przekazującego skargę na decyzję wydaną w postępowaniu o udostępnieniu informacji publicznej ; 20. Odpowiedź instytucji kultury na wniosek o nałożenie grzywny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107372 (1 egz.)
Książka
W koszyku
Cz. I. Zagadnienia ogólne ; Cz. II. Zgłaszanie zbiorów danych osobowych do rejestracji ; Cz. III. Administrator bezpieczeństwa informacji ; Cz. IV. Administrator systemów informatycznych (ASI) ; Cz. V. Dokumentacja przetwarzania danych osobowych ; Cz. VI. Zgoda na przetwarzanie danych osobowych ; Cz. VII. Udostępnianie danych osobowych ; Cz. VIII. Powierzenie danych osobowych ; Cz. IX. Przekazanie danych osobowych do państwa trzeciego ; Cz. X. Generalny Inspektor Ochrony Danych Osobowych (GIODO) ; Cz. XI. Odpowiedzialność ; Cz. XII. Dane osobowe pracowników ; Cz. XIII. Zabezpieczenia danych osobowych ; Cz. XIV. Europejska reforma ochrony danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104081 (1 egz.)
Książka
CD
W koszyku
Zabezpieczenie danych osobowych / Andrzej Drozd. - Wrocław : PRESSCOM, 2008. - 191 s. ; 25 cm + 1 dysk optyczny (CD-ROM).
(Informacja Publiczna, Biblioteka)
Na dysku: Wzory pism.
Bibliogr. s. 188-191.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp. (1 egz.)
Książka
W koszyku
Wykaz aktów prawnych s. 5.
Nowe przepisy przy ochronie danych osobowych ; Słownik i objaśnienie najważniejszych pojęć ; Odpowiedzi na najczęstsze pytania dotyczące ochrony danych osobowych w instytucjach kultury ; Jak krok po kroku wypełniać dokumenty związane z ochroną danych osobowych ; Najważniejsze przepisy prawne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104568 (1 egz.)
Książka
W koszyku
Bibliogr. s. 257-262 oraz przy rozdz.
Wykaz aktów prawnych s. 263-267.
Wykaz adresów internetowych s. 268-269.
I. INFORMATYZACJA, KOMPUTERYZACJA, INTERNET: 1. Urządzenia obliczeniowe w informatyce 2. Budowa komputera osobistego 3. Geneza i ewolucja sieci globalnej 4. Prawo w Internecie II. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PAŃSTWA: 5. Ochrona danych osobowych w systemach informatycznych 6. Dostęp do informacji publicznej za pomocą elektronicznych środków przekazu 7. Elektroniczne rejestry sądowe 8. Prawne regulacje podpisu elektronicznego w Polsce 9. Głosowanie elektroniczne III. INTERNET JAKO OBSZAR DZIAŁALNOŚCI KOMERCYJNEJ: 10. Zawieranie umów przez internet 11. Świadczenie usług drogą elektroniczną 12. Obrót dobrami informacyjnymi i ochrona danych w elektronicznym obrocie gospodarczym 13. Czynności elektroniczne w spółkach handlowych 14. Środki ochrony interesu przedsiębiorcy w obrocie elektronicznym IV. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PRZESTĘPCZEJ: 15. Przestępczość internetowa 16. Prawnokarne aspekty pornografii internetowej 17. Ochrona małoletnich przed pornografią i pedofilią internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91517 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
(Akademia Prawa)
Bibliogr. s. XVII-XXIII. Indeks.
Cz. I OCHRONA DANYCH OSOBOWYCH: Powstanie obowiązku ochrony danych osobowych ; Zasady przetwarzania danych osobowych ; Ogólne przesłanki przetwarzania danych zwykłych ; Ogólne przesłanki przetwarzania danych wrażliwych ; Szczególne przesłanki przetwarzania danych ; Zabezpieczenie danych osobowych ; Prawa osoby, której dane dotyczą ; Organ ochrony danych osobowych ; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych ; Cz. II OCHRONA INFORMACJI NIEJAWNYCH: Pojęcie i rodzaje informacji niejawnych ; Organizacja ochrony informacji niejawnych ; Dostęp do informacji niejawnych ; Postępowanie sprawdzające ; Zabezpieczenie informacji niejawnych ; Bezpieczeństwo przemysłowe ; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Bibliografia na stronach [232]-245.
Recenzowana monografia jest dziełem interesującym i bez wątpienia potrzebnym, bardzo dobrym na tle innych pozycji zbiorowych dotyczących ochrony danych osobowych. W mojej ocenie rozważania prowadzone w niniejszej pracy mogą przyczynić się do licznych dyskusji naukowych pomiędzy przedstawicielami nauki. Praca ma również duże znaczenie dla praktyków (w szczególności administratorów danych osobowych, adwokatów i radców prawnych, a także sędziów zajmujących się problematyką danych osobowych), gdyż licznie wykorzystane orzecznictwo (w sumie około 150 orzeczeń sądów i trybunałów), a także praktyczne przykłady podnoszą poziom recenzowanej pracy i czynią z niej obowiązkową pozycję dla wszystkich, którzy na co dzień muszą dokonywać analizy skomplikowanych aspektów związanych z ochroną danych osobowych. Aktualność podjętego zagadnienia pozwala żywić przekonanie, że przedmiotowa praca spotka się z życzliwym odbiorem w polskiej nauce prawa. (fragment z recenzji dr. hab. Pawła Kuczmy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113309 (1 egz.)
Książka
W koszyku
(Beck InfoBiznes)
Na okł. podtyt.: praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych : nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
OCHRONA DANYCH OSOBOWYCH: Wprowadzenie ; Nadzór a kontrola ; Stosowanie ustawy o ochronie danych osobowych w ramach kontroli ; Zasady przekazywania danych osobowych do państw trzecich ; Odpowiedzialność karna ; Skarga osoby, której dane dotyczą ; OCHRONA INFORMACJI NIEJAWNYCH: Wprowadzenie ; Zastosowanie przepisów ustawy o ochronie informacji niejawnych ; Organizacja ochrony i kontroli ochrony informacji niejawnych ; WYJAŚNIENIA DO WZORÓW ; WZORY: Wyznaczenie administratotra bezpieczeństawa informacji ; Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych ; Instrukcja przetwarzania danych osobowych ; Umowa o powierzenie przetwarzania danych osobowych ; Raport z naruszenia bezpieczeństwa ; Upoważnienie do przetwarzania danych osobowych ; Oświadczenie o wyrażeniu zgady na przetwarzanie danych osobowych do celów rekrutacji ; Wniosek o udostępnienie informacji publicznej ; Wniosek o udostępnienie danych ; Ewidencja osób upoważnionych do przetwarzania danych ; Zgłoszenie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych ; Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego ; Wzór Protokołu z przeglądu materiałów niejawnych wytworzonych ; Wzór instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli "zastrzeżone" ; PYTANIA I ODPOWIEDZI DOTYCZĄCE REJESTRACJI ZBIORU DANYCH OSOBOWYCH.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp. (1 egz.)
Książka
W koszyku
Pesel w PRL / Bartłomiej Kluska. - Łódź : Księży Młyn, 2019. - 195 stron : ilustracje ; 25 cm.
Bibliografia na stronach [167]-182.
Powszechny Elektroniczny System Ewidencji Ludności stanowi największe i najtrwalsze dokonanie informatyki PRL. Jego ślad - 11-cyfrowy numer ewidencyjny - każdy obywatel III RP nosi w dowodzie osobistym i wykorzystuje w codziennych kontaktach z instytucjami publicznymi. Dzień, w którym uruchomiono PESEL, jest zatem początkiem nowoczesnej e-administracji w Polsce. Tymczasem, choć rodowód systemu sięgający Ministerstwa Spraw Wewnętrznych w Polsce Ludowej bywa źródłem sensacyjnych doniesień prasowych, jego historia pozostaje niemal całkowicie nieznana. Dlaczego Polskiej Rzeczypospolitej Ludowej, informatyzującej się z ogromnym trudem i bez większych efektów, udało się właśnie z systemem PESEL? Czy musiał on być budowany w resorcie spraw wewnętrznych i czy w związku z tym był systemem resortowym czy administracyjnym? W jakim stopniu na istnieniu systemu skorzystali obywatele, a w jakim władze PRL? Wreszcie - skąd w dowodach Polaków wziął się ów tajemniczy numer i jakie dane są pod nim ukryte? [Księży Młyn, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108195 (1 egz.)
Książka
W koszyku
(Propozycje i Materiały / Stowarzyszenie Bibliotekarzy Polskich ; 88)
Bibliogr. s. 141-152.
1. PRYWATNOŚĆ I PRAWO DO PRYWATNOŚCI: 1. Definicje i wymiary prywatności: Pierwsze definicje prawa do prywatności ; Rozwój teorii Alana Westina i Irwina Altmana ; Prywatność jako stan ; Wymiary prywatności ; Współczesne ujęcia prywatności ; 2. Krytyka prawa do prywatności ; 3. Typy postaw w stosunku do prywatności ; 2. PRYWATNOŚĆ ONLINE: 1. Czym są media społeczne ; 2. Strukturalne cechy Internetu ; 3. Zmiana trybu dostępu do informacji ; 4. Media społeczne - problemy z prywatnością: Niejednorodna publiczność ; Niewidzialna publiczność ; 5. Paradoksy prywatności: Beztroska młodzież, zmartwieni rodzice ; Niezgodność postaw i zachowań ; 6. Kapitał społeczny a prywatność online ; 3. OCHRONA PRYWATNOŚCI W INTERNECIE: 1. Prawo: Polityki prywatności ; Think before you post - strategie samodzielnej ochrony użytkowników ; Ustawienia prywatności ; 3. Rynkowa samoregulacja ; 4. PRZEGLĄD BADAŃ: 1. Specjalny Eurobarometr: Cyfrowi tubylcy ; Postawy i zachowania dotyczące ujawniania informacji prywatnych ; Bezpieczeństwo i ochrona prywatności ; Ocena ryzyka ; Personalizacja ; Zaufanie ; Troski ; Prawo ; 2. Badanie Microsoft "Online Profile & Reputation Perceptions Study": Profil online ; Kontrola nad profilem ; Konsekwencje korzystania z Internetu ; 5. BADANIE POSTAW DOTYCZĄCYCH PRYWATNOŚCI UŻYTKOWNIKÓW MEDIÓW SPOŁECZNYCH: 1. Projekt i założenia badania: Wstęp ; Grupa badanych ; Ograniczenia badania ; Pytania badawcze ; 2. Etap I ľ ankieta: Metodologia ; Wyniki ankiety ; 3. Etap II - pogłębione wywiady indywidualne: Metodologia ; Etyka badania ; Omówienie wyników: Definiowanie i funkcje prywatności ; Pozbywanie się prywatności i całkowita z niej rezygnacja ; Funkcje prywatności ; Zarządzanie prywatnością w Internecie ; Obawy - publikowanie przez osoby trzecie ; Obawy - techniczne bezpieczeństwo informacji ; Opinie - obowiązek korzystania z prawdziwej tożsamości ; Opinie - wykorzystanie mediów społecznych przez pracodawców i rekruterów ; Polityki prywatności i ustawienia prywatności ; Zachowania, publikowanie ; 4. Etap III ľ weryfikacja ; 5. Podsumowanie badania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-101537 (1 egz.)
Książka
W koszyku
U dołu s. tyt.: LEX a Wolters Kluwer business.
Bibliogr. s. [365]-370.
Cz. I. ZASADY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH: 1. Rola sądów administracyjnych w kształtowaniu wykładni przepisów ustawy o ochronie danych osobowych i przepisów szczególnych o ochronie danych osobowych ; 2. Źródła prawa w zakresie ochrony danych osobowych ; 3. Przetwarzanie danych osobowych ; 4. Podmioty uczestniczące w procesie przetwarzania danych osobowych ; 5. Prawne podstawy przetwarzania danych osobowych ; 6. Przetwarzanie danych osobowych w chmurze obliczeniowej ; 7. Przekazywanie danych osobowych do państw trzecich ; 8. Kontrola GIODO ; 9. Kierunki zmian przepisów o ochronie danych osobowych. Cz. II. KAZUSY ; Wykaz orzecznictwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-98186 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen", 2012.
Przedmowa do wydania polskiego: Pożeraczy danych ; Wstęp: Homo reticuli - człowiek w sieci ; 1. Narodziny waluty naszych czasów: Informacje jako paliwo dla Google, Facebooka & Co: Ile "za darmo" kosztuje naprawdę ; Waluta naszych czasów - informacja ; MyBelovedPet.com - od pomysłu do firmy start-up ; Profile użytkowników i ślady ciasteczek ; W kołowrotku chomika ; Dane - rezerwą finansową ; Obowiązki obywatelskie ; Wyjście ; Co pozostaje? - dane użytkowników ; 2. Przebiegłe maszyny: Algorytmy, punkty, grupy i przewidywanie zachowań ; Algorytmy ; Nowa gospodarka planowa ; Podstawa "przebiegłości" maszyn ; Scoring - ocena punktowa, czyli cyfrowy cień ; Człowiek - pomocnik maszyny ; Pytanie - odpowiedzią ; 3. Bez przebaczenia i bez zapomnienia: Jak działa cyfrowa pamięć ; Supermarkety danych ; Poduszki i karty kredytowe ; Dobrowolne ofiary w postaci danych ; Dane jako zakładnicy ; Ukrywanie zamiast usuwania ; Wirusowa willa Streisand ; Przyjaciele i "znajomi" z Facebooka ; Pamięć chmury obliczeniowej ; Curriculum vitae na podstawie osobistych danych ; 4. Czerpanie korzyści z danych: Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje ; Zachłanni prorocy ; Zuckerberg i góry danych ; Towarzysz naszego życia - przeglądarka Google ; Wszechwiedza Google ; Apple - cyfrowy projektant życia ; Microsoft - początek ery dinozaurów ; Koniec cyfrowej autonomii ; 5. Czy zawsze w masce na zakupy?: Znaczenie biometrii w przyszłości ; Podstęp i atrapa z lateksu ; Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność ; Dyskryminacja i iluzja ; Biometria coraz powszechniej stosowana ; Gdzie koryto - tam świnie ; Systemy obserwujące nasze zachowanie ; Biometryczny strażnik ; Rozpoznawanie przyjaciół ; Co dziś nie funkcjonuje, jutro będzie normą ; 6. Wiemy, dokąd idziesz!: Miejsca, trasy i profile poruszania się w terenie ; Nie tylko telefon komórkowy ; Jak działają sieci telefonii komórkowej? ; Ustalanie pozycji telefonu komórkowego ; Perspektywy rozwoju telefonii komórkowej ; Wszechobecny towarzysz ; Nasza prywatność i bilłingi ; Węzły danych w pajęczynie ; Mapa na żywo - ślad naszego przemieszczania się ; Sami dajemy się namierzyć ; "Cichy SMS" ; Rejestr dostępów ; Foursquare & Co ; Namierzanie ; 7. Ja przecież nie mam nic do ukrycia!: Jakże fałszywy i arogancki frazes ; Decydowanie o życiu innych ; Pomyłka, która nosi nazwę "postprywatność" ; Dystopijna Holandia ; Wolność czy kontrola? ; Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa ; Metody służb bezpieczeństwa w policji ; Wiedza o ludziach to władza ; Granice indywidualności ; Na drodze do drobnego przestępstwa ; Kontrola nad informacjami a lekkomyślność ; Zaufanie i władza ; Strach i podporządkowanie ; 8. Dokąd zmierzamy?: Trzy dni w roku 2021: W kancelarii ; Wczesna jesień ; Strzał w dziesiątkę ; Rozwiązanie ; 9. Cyfrowe Ja: Praktyczne wskazówki, jak odzyskać cyfrową autonomię ; Zakres swobody ; Co zyskujemy, a co tracimy, udostępniając dane ; Słoniowa pamięć ; Przed kim chcę coś ukryć? ; Opór wobec podszeptów reklamy ; Zmyślone dane ; Nie zdradzajmy przyjaciół ; Pseudonimy ; Zachowaj spokój i działaj rozważnie ; Stworzyć własny cyfrowy cień ; Na rzecz lepszych przepisów i przejrzystego działania ; Przyszłość nie jest jeszcze przesądzona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-99728 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" 2012.
Przedmowa do wydania polskiego: Pożeraczy danych ; Wstęp: Homo reticuli - człowiek w sieci ; 1. Narodziny waluty naszych czasów: Informacje jako paliwo dla Google, Facebooka & Co: Ile "za darmo" kosztuje naprawdę ; Waluta naszych czasów - informacja ; MyBelovedPet.com - od pomysłu do firmy start-up ; Profile użytkowników i ślady ciasteczek ; W kołowrotku chomika ; Dane - rezerwą finansową ; Obowiązki obywatelskie ; Wyjście ; Co pozostaje? - dane użytkowników ; 2. Przebiegłe maszyny: Algorytmy, punkty, grupy i przewidywanie zachowań ; Algorytmy ; Nowa gospodarka planowa ; Podstawa "przebiegłości" maszyn ; Scoring - ocena punktowa, czyli cyfrowy cień ; Człowiek - pomocnik maszyny ; Pytanie - odpowiedzią ; 3. Bez przebaczenia i bez zapomnienia: Jak działa cyfrowa pamięć ; Supermarkety danych ; Poduszki i karty kredytowe ; Dobrowolne ofiary w postaci danych ; Dane jako zakładnicy ; Ukrywanie zamiast usuwania ; Wirusowa willa Streisand ; Przyjaciele i "znajomi" z Facebooka ; Pamięć chmury obliczeniowej ; Curriculum vitae na podstawie osobistych danych ; 4. Czerpanie korzyści z danych: Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje ; Zachłanni prorocy ; Zuckerberg i góry danych ; Towarzysz naszego życia - przeglądarka Google ; Wszechwiedza Google ; Apple - cyfrowy projektant życia ; Microsoft - początek ery dinozaurów ; Koniec cyfrowej autonomii ; 5. Czy zawsze w masce na zakupy?: Znaczenie biometrii w przyszłości ; Podstęp i atrapa z lateksu ; Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność ; Dyskryminacja i iluzja ; Biometria coraz powszechniej stosowana ; Gdzie koryto - tam świnie ; Systemy obserwujące nasze zachowanie ; Biometryczny strażnik ; Rozpoznawanie przyjaciół ; Co dziś nie funkcjonuje, jutro będzie normą ; 6. Wiemy, dokąd idziesz!: Miejsca, trasy i profile poruszania się w terenie ; Nie tylko telefon komórkowy ; Jak działają sieci telefonii komórkowej? ; Ustalanie pozycji telefonu komórkowego ; Perspektywy rozwoju telefonii komórkowej ; Wszechobecny towarzysz ; Nasza prywatność i bilłingi ; Węzły danych w pajęczynie ; Mapa na żywo - ślad naszego przemieszczania się ; Sami dajemy się namierzyć ; "Cichy SMS" ; Rejestr dostępów ; Foursquare & Co ; Namierzanie ; 7. Ja przecież nie mam nic do ukrycia!: Jakże fałszywy i arogancki frazes ; Decydowanie o życiu innych ; Pomyłka, która nosi nazwę "postprywatność" ; Dystopijna Holandia ; Wolność czy kontrola? ; Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa ; Metody służb bezpieczeństwa w policji ; Wiedza o ludziach to władza ; Granice indywidualności ; Na drodze do drobnego przestępstwa ; Kontrola nad informacjami a lekkomyślność ; Zaufanie i władza ; Strach i podporządkowanie ; 8. Dokąd zmierzamy?: Trzy dni w roku 2021: W kancelarii ; Wczesna jesień ; Strzał w dziesiątkę ; Rozwiązanie ; 9. Cyfrowe Ja: Praktyczne wskazówki, jak odzyskać cyfrową autonomię ; Zakres swobody ; Co zyskujemy, a co tracimy, udostępniając dane ; Słoniowa pamięć ; Przed kim chcę coś ukryć? ; Opór wobec podszeptów reklamy ; Zmyślone dane ; Nie zdradzajmy przyjaciół ; Pseudonimy ; Zachowaj spokój i działaj rozważnie ; Stworzyć własny cyfrowy cień ; Na rzecz lepszych przepisów i przejrzystego działania ; Przyszłość nie jest jeszcze przesądzona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Tyt. oryg.: "Die Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" 2012.
O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić? Tak. Kurz i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania. [Muza, 2013]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej