Opis produktu
Opinie
Spis treści
Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym.
Publikacja zawiera:
przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).
Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.
Publikacja zawiera:
przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej,
analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych.
Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu).
Adresaci:
Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.
Cechy
Rodzaj: | e-book |
Format pliku: | |
Autor: | Filip Radoniewicz |
Język publikacji: | polski |
Rok wydania: | 2016 |
Serie: | Monografie |
Wykaz skrótów | str. 13
Wstęp | str. 21
Rozdział 1
Hacking - zagadnienia ogólne | str. 27
1.1. Uwagi wstępne | str. 27
1.1.1. Zarys historii komputerów i sieci komputerowych | str. 27
1.1.2. Pojawienie się hackerów | str. 31
1.1.3. Sprzęt komputerowy | str. 32
1.2. Ogólne informacje o sieciach komputerowych | str. 34
1.2.1. Kodowanie | str. 34
1.2.2. Składniki sieci | str. 35
1.2.2.1. Medium sieciowe | str. 36
1.2.2.2. Urządzenia sieciowe | str. 40
1.2.2.3. Oprogramowanie | str. 43
1.2.2.4. Metody dostępu do medium sieciowego | str. 43
1.2.3. Podział sieci komputerowych | str. 45
1.2.3.1. Podział sieci ze względu na zasięg | str. 45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46
1.2.4. Topologie sieciowe | str. 48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51
1.2.6. Modele sieci | str. 53
1.2.7. Przesyłanie danych siecią | str. 60
1.2.7.1. Protokoły | str. 60
1.2.7.2. Adresy | str. 61
1.2.7.3. Routing | str. 64
1.2.7.4. Nazwy komputerów i adresy URL | str. 67
1.2.8. Usługi sieciowe | str. 69
1.2.9. Sieci peer-to-peer | str. 72
1.3. Techniczne aspekty hackingu | str. 74
1.3.1. Uwagi wstępne | str. 74
1.3.2. Przebieg ataku | str. 76
1.3.3. Czynności przygotowawcze | str. 77
1.3.4. Rodzaje ataków | str. 79
1.3.4.1. Złośliwe oprogramowanie | str. 80
1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) | str. 89
1.3.4.3. Spoofing | str. 92
1.3.4.4. Session hijacking | str. 94
1.3.4.5. Pharming | str. 95
1.3.4.6. Drive-by pharming | str. 96
1.3.4.7. Man-in-the-middle | str. 97
1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi | str. 97
1.3.4.9. Wykorzystanie właściwości source routingu | str. 103
1.3.4.10. Łamanie haseł | str. 103
1.3.4.11. Socjotechnika | str. 105
1.3.4.12. Phishing | str. 107
1.3.4.13. Ataki odmowy usługi (DoS) | str. 108
1.3.4.14. "Bomba mailowa" | str. 112
1.3.4.15. Bluejacking i bluehacking | str. 113
1.3.5. Czynności końcowe | str. 113
1.3.6. Wykrywanie ataków i włamań | str. 114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116
Rozdział 2
Wprowadzenie do problematyki przestępczości komputerowej | str. 119
2.1. Pojęcie przestępstwa komputerowego | str. 119
2.2. Klasyfikacja przestępstw komputerowych | str. 122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str. 129
2.5. Wyjaśnienie podstawowych pojęć | str. 131
2.5.1. Pojęcie informacji | str. 131
2.5.2. Informacja a dane | str. 133
2.5.3. Program komputerowy | str. 138
2.5.4. Poufność, integralność i dostępność danych komputerowych | str. 142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144
Rozdział 3
Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str. 146
3.1. Uwagi wstępne | str. 146
3.2. OECD | str. 152
3.3. Rada Europy | str. 157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157
3.3.2. Konwencja o cyberprzestępczości | str. 162
3.3.2.1. Uwagi wstępne | str. 162
3.3.2.2. Terminologia | str. 166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170
3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173
3.3.2.5. Bezprawna ingerencja w dane komputerowe | str. 178
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180
3.3.2.7. "Nadużycie urządzeń" | str. 182
3.3.2.8. Formy zjawiskowe i stadialne | str. 191
3.3.2.9. Sankcje | str. 192
3.3.2.10. Uwagi końcowe | str. 193
3.3.3. Inne inicjatywy Rady Europy | str. 194
3.4. ONZ | str. 195
3.4.1. Uwagi wstępne | str. 195
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204
3.6. Grupa G7/G8 | str. 209
3.7. Działalność organizacji pozarządowych | str. 213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217
3.7.3. EastWest Institute - EWI | str. 219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220
Rozdział 4
Cyberprzestępczość w prawie Unii Europejskiej | str. 224
4.1. Zagadnienia wstępne | str. 224
4.2. Akty niewiążące | str. 233
4.3. Program eEurope | str. 236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne | str. 242
4.4.1. Uwagi wstępne | str. 242
4.4.2. Terminologia | str. 244
4.4.3. Typy czynów | str. 250
4.4.4. Formy zjawiskowe i stadialne | str. 251
4.4.5. Sankcje | str. 252
4.4.6. Kwestie proceduralne | str. 254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne | str. 256
4.5.1. Uwagi wstępne | str. 256
4.5.2. Typy czynów | str. 259
4.5.3. Formy zjawiskowe i stadialne | str. 264
4.5.4. Sankcje | str. 266
4.5.5. Uwagi końcowe | str. 268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269
Rozdział 5
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271
5.1. Uwagi wstępne | str. 271
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji | str. 285
5.3. Artykuł 267 § 2 k.k. | str. nieuprawniony dostęp do systemu informatycznego | str. 295
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. 303
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. 308
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych | str. 310
5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania | str. 316
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej | str. 327
5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych | str. 330
5.11. Zbiegi przepisów i przestępstw | str. 337
5.11.1. Uwagi ogólne | str. 337
5.11.2. Uwagi szczegółowe | str. 341
5.12. Problematyka wymiaru kary | str. 349
5.13. Tryb ścigania | str. 353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str. 353
Rozdział 6
Uwagi prawnoporównawcze | str. 359
6.1. Uwagi wstępne | str. 359
6.2. Albania | str. 362
6.3. Czechy | str. 364
6.4. Estonia | str. 370
6.5. Finlandia | str. 372
6.6. Francja | str. 377
6.7. Litwa | str. 381
6.8. Bułgaria | str. 385
6.9. Hiszpania | str. 389
6.10. Niemcy | str. 394
6.11. Norwegia | str. 398
6.12. Szwajcaria | str. 400
6.13. Rosja | str. 402
6.14. Ukraina | str. 404
6.15. Wielka Brytania | str. 408
6.16. Malta | str. 417
Rozdział 7
Zjawisko hackingu w Polsce | str. 422
7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427
7.3. Sposób załatwienia spraw | str. 428
7.3.1. Odmowa wszczęcia postępowania | str. 428
7.3.2. Umorzenie postępowania | str. 430
7.3.3. "Inny sposób" załatwienia sprawy | str. 432
7.4. Wykrywalność | str. 433
7.5. Kwalifikacje prawne | str. 434
7.6. Oskarżeni | str. 440
7.7. Wymiar kary | str. 442
7.8. Wybrane stany faktyczne | str. 445
7.8.1. "Skasowane" dane | str. 445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym | str. 446
7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447
7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym | str. 448
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448
7.8.6. Fałszywe konto na portalu społecznościowym | str. 449
7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450
7.8.8. Pharming | str. 451
7.8.9. Oszustwo na Allegro | str. 452
7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453
7.8.11. "Słup" | str. 454
Uwagi końcowe | str. 457
Bibliografia | str. 467
Wykaz aktów prawnych | str. 483
Orzecznictwo | str. 503
Wstęp | str. 21
Rozdział 1
Hacking - zagadnienia ogólne | str. 27
1.1. Uwagi wstępne | str. 27
1.1.1. Zarys historii komputerów i sieci komputerowych | str. 27
1.1.2. Pojawienie się hackerów | str. 31
1.1.3. Sprzęt komputerowy | str. 32
1.2. Ogólne informacje o sieciach komputerowych | str. 34
1.2.1. Kodowanie | str. 34
1.2.2. Składniki sieci | str. 35
1.2.2.1. Medium sieciowe | str. 36
1.2.2.2. Urządzenia sieciowe | str. 40
1.2.2.3. Oprogramowanie | str. 43
1.2.2.4. Metody dostępu do medium sieciowego | str. 43
1.2.3. Podział sieci komputerowych | str. 45
1.2.3.1. Podział sieci ze względu na zasięg | str. 45
1.2.3.2. Podział sieci ze względu na sposób konfiguracji | str. 46
1.2.4. Topologie sieciowe | str. 48
1.2.5. Wąskopasmowe i szerokopasmowe technologie dostępowe | str. 51
1.2.6. Modele sieci | str. 53
1.2.7. Przesyłanie danych siecią | str. 60
1.2.7.1. Protokoły | str. 60
1.2.7.2. Adresy | str. 61
1.2.7.3. Routing | str. 64
1.2.7.4. Nazwy komputerów i adresy URL | str. 67
1.2.8. Usługi sieciowe | str. 69
1.2.9. Sieci peer-to-peer | str. 72
1.3. Techniczne aspekty hackingu | str. 74
1.3.1. Uwagi wstępne | str. 74
1.3.2. Przebieg ataku | str. 76
1.3.3. Czynności przygotowawcze | str. 77
1.3.4. Rodzaje ataków | str. 79
1.3.4.1. Złośliwe oprogramowanie | str. 80
1.3.4.2. Przechwytywanie pakietów i analiza protokołów (sniffing) | str. 89
1.3.4.3. Spoofing | str. 92
1.3.4.4. Session hijacking | str. 94
1.3.4.5. Pharming | str. 95
1.3.4.6. Drive-by pharming | str. 96
1.3.4.7. Man-in-the-middle | str. 97
1.3.4.8. Wykorzystanie luk - manipulacja danymi wejściowymi | str. 97
1.3.4.9. Wykorzystanie właściwości source routingu | str. 103
1.3.4.10. Łamanie haseł | str. 103
1.3.4.11. Socjotechnika | str. 105
1.3.4.12. Phishing | str. 107
1.3.4.13. Ataki odmowy usługi (DoS) | str. 108
1.3.4.14. "Bomba mailowa" | str. 112
1.3.4.15. Bluejacking i bluehacking | str. 113
1.3.5. Czynności końcowe | str. 113
1.3.6. Wykrywanie ataków i włamań | str. 114
1.3.7. Zabezpieczanie dowodów w postaci elektronicznej | str. 116
Rozdział 2
Wprowadzenie do problematyki przestępczości komputerowej | str. 119
2.1. Pojęcie przestępstwa komputerowego | str. 119
2.2. Klasyfikacja przestępstw komputerowych | str. 122
2.3. Wyzwania związane z pojawieniem się przestępczości komputerowej | str. 128
2.4. Zarys historii kryminalizacji zjawiska przestępczości komputerowej | str. 129
2.5. Wyjaśnienie podstawowych pojęć | str. 131
2.5.1. Pojęcie informacji | str. 131
2.5.2. Informacja a dane | str. 133
2.5.3. Program komputerowy | str. 138
2.5.4. Poufność, integralność i dostępność danych komputerowych | str. 142
2.5.5. Społeczeństwo informacyjne i gospodarka oparta na wiedzy | str. 144
Rozdział 3
Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości | str. 146
3.1. Uwagi wstępne | str. 146
3.2. OECD | str. 152
3.3. Rada Europy | str. 157
3.3.1. Działania Rady Europy w okresie poprzedzającym przyjęcie Konwencji o cyberprzestępczości | str. 157
3.3.2. Konwencja o cyberprzestępczości | str. 162
3.3.2.1. Uwagi wstępne | str. 162
3.3.2.2. Terminologia | str. 166
3.3.2.3. Uzyskanie bezprawnego dostępu do systemu komputerowego | str. 170
3.3.2.4. Bezprawne przechwytywanie transmisji | str. 173
3.3.2.5. Bezprawna ingerencja w dane komputerowe | str. 178
3.3.2.6. Bezprawna ingerencja w system komputerowy | str. 180
3.3.2.7. "Nadużycie urządzeń" | str. 182
3.3.2.8. Formy zjawiskowe i stadialne | str. 191
3.3.2.9. Sankcje | str. 192
3.3.2.10. Uwagi końcowe | str. 193
3.3.3. Inne inicjatywy Rady Europy | str. 194
3.4. ONZ | str. 195
3.4.1. Uwagi wstępne | str. 195
3.4.2. Rezolucje Zgromadzenia Ogólnego | str. 196
3.4.3. Biuro ds. Narkotyków i Przestępczości | str. 200
3.5. Międzynarodowy Związek Telekomunikacyjny (ITU) | str. 204
3.6. Grupa G7/G8 | str. 209
3.7. Działalność organizacji pozarządowych | str. 213
3.7.1. Międzynarodowa Organizacja Policji Kryminalnych - Interpol | str. 213
3.7.2. Międzynarodowe Stowarzyszenie Prawa Karnego - AIDP/IAPL | str. 217
3.7.3. EastWest Institute - EWI | str. 219
3.7.4. Światowy Protokół dotyczący Cyberbezpieczeństwa i Cyberprzestępczości | str. 220
Rozdział 4
Cyberprzestępczość w prawie Unii Europejskiej | str. 224
4.1. Zagadnienia wstępne | str. 224
4.2. Akty niewiążące | str. 233
4.3. Program eEurope | str. 236
4.4. Decyzja ramowa Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne | str. 242
4.4.1. Uwagi wstępne | str. 242
4.4.2. Terminologia | str. 244
4.4.3. Typy czynów | str. 250
4.4.4. Formy zjawiskowe i stadialne | str. 251
4.4.5. Sankcje | str. 252
4.4.6. Kwestie proceduralne | str. 254
4.5. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne | str. 256
4.5.1. Uwagi wstępne | str. 256
4.5.2. Typy czynów | str. 259
4.5.3. Formy zjawiskowe i stadialne | str. 264
4.5.4. Sankcje | str. 266
4.5.5. Uwagi końcowe | str. 268
4.6. Działalność Unii Europejskiej a Konwencja o cyberprzestępczości | str. 269
Rozdział 5
Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym | str. 271
5.1. Uwagi wstępne | str. 271
5.2. Artykuł 267 § 1 k.k. - nieuprawniony dostęp do informacji | str. 285
5.3. Artykuł 267 § 2 k.k. | str. nieuprawniony dostęp do systemu informatycznego | str. 295
5.4. Artykuł 267 § 3 k.k. - nielegalny podsłuch i inwigilacja za pomocą urządzeń technicznych i programów komputerowych | str. 303
5.5. Artykuł 267 § 4 k.k. - ujawnienie informacji uzyskanej nielegalnie | str. 308
5.6. Artykuł 268 § 2 i 3 k.k. - naruszenie integralności zapisu informacji na informatycznym nośniku danych | str. 310
5.7. Artykuł 268a k.k. - naruszenie integralności danych, utrudnianie dostępu do danych oraz zakłócanie ich przetwarzania | str. 316
5.8. Artykuł 269 k.k. - sabotaż informatyczny | str. 322
5.9. Artykuł 269a k.k. - zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej | str. 327
5.10. Artykuł 269b k.k. - tzw. bezprawne wykorzystanie urządzeń, programów i danych | str. 330
5.11. Zbiegi przepisów i przestępstw | str. 337
5.11.1. Uwagi ogólne | str. 337
5.11.2. Uwagi szczegółowe | str. 341
5.12. Problematyka wymiaru kary | str. 349
5.13. Tryb ścigania | str. 353
5.14. Przepisy rozdziału XXXIII kodeksu karnego a postanowienia Konwencji o cyberprzestępczości oraz dyrektywy 2013/40 | str. 353
Rozdział 6
Uwagi prawnoporównawcze | str. 359
6.1. Uwagi wstępne | str. 359
6.2. Albania | str. 362
6.3. Czechy | str. 364
6.4. Estonia | str. 370
6.5. Finlandia | str. 372
6.6. Francja | str. 377
6.7. Litwa | str. 381
6.8. Bułgaria | str. 385
6.9. Hiszpania | str. 389
6.10. Niemcy | str. 394
6.11. Norwegia | str. 398
6.12. Szwajcaria | str. 400
6.13. Rosja | str. 402
6.14. Ukraina | str. 404
6.15. Wielka Brytania | str. 408
6.16. Malta | str. 417
Rozdział 7
Zjawisko hackingu w Polsce | str. 422
7.1. Obraz statystyczny przestępczości komputerowej w Polsce | str. 422
7.2. Wyniki badań empirycznych - uwagi wprowadzające | str. 427
7.3. Sposób załatwienia spraw | str. 428
7.3.1. Odmowa wszczęcia postępowania | str. 428
7.3.2. Umorzenie postępowania | str. 430
7.3.3. "Inny sposób" załatwienia sprawy | str. 432
7.4. Wykrywalność | str. 433
7.5. Kwalifikacje prawne | str. 434
7.6. Oskarżeni | str. 440
7.7. Wymiar kary | str. 442
7.8. Wybrane stany faktyczne | str. 445
7.8.1. "Skasowane" dane | str. 445
7.8.2. Przejęcie konta poczty elektronicznej, konta w komunikatorze internetowym oraz profilu na portalu społecznościowym | str. 446
7.8.3. Atak DDoS na serwery sklepu internetowego | str. 447
7.8.4. Włamanie na konto poczty elektronicznej oraz zlikwidowanie profilu na portalu społecznościowym | str. 448
7.8.5. Nielegalne podłączenie się do sieci radiowej | str. 448
7.8.6. Fałszywe konto na portalu społecznościowym | str. 449
7.8.7. "Kradzież" wirtualnych przedmiotów | str. 450
7.8.8. Pharming | str. 451
7.8.9. Oszustwo na Allegro | str. 452
7.8.10. Przejęcie profilu na portalu społecznościowym | str. 453
7.8.11. "Słup" | str. 454
Uwagi końcowe | str. 457
Bibliografia | str. 467
Wykaz aktów prawnych | str. 483
Orzecznictwo | str. 503
Inni klienci oglądali również
Praca zbiorowa
Niezbędnik specjalisty ds. płac Tabele i zestawienia przydatne przy rozliczaniu wynagrodzeń i świadczeń pracowniczych
55,99 zł
79,90 zł
-30%
Do koszyka
Katarzyna Grosicka, Leszek Grosicki, Przemysław Grosicki
Organizacja i zadania terenowych organów administracji rządowej
32,99 zł
39,00 zł
-15%
Do koszyka
Joanna Ratajczak
Równość w systemie emerytalnym. Emerytury kobiet i mężczyzn w Polsce
15,99 zł
18,00 zł
-11%
Do koszyka
Barbara Matysik, Bartłomiej Mazurkiewicz, Bożena Tyra, Dominik Kucharski, Iwona Kusio-Szalak, Iwona Sierpowska, Magdalena Januszewska, Michał Bochenek, Żanetta Gawarkiewicz
Opłaty za pobyt w domu pomocy społecznej
49,12 zł
59,00 zł
-17%
Do koszyka
Ewa Kosecka, Łukasz Matys
Jak napisać testament poradnik praktyczny
10,99 zł
14,90 zł
-26%
Do koszyka
Barbara Matysik, Bartłomiej Mazurkiewicz, Bożena Tyra, Dominik Kucharski, Iwona Kusio-Szalak, Iwona Sierpowska, Magdalena Januszewska, Michał Bochenek, Żanetta Gawarkiewicz
Opłaty za pobyt w domu pomocy społecznej
51,99 zł
59,00 zł
-12%
Do koszyka
Grzegorz Blicharz, Joanna Kruszyńska-Kola
Prawo rzymskie. Przed egzaminem
36,99 zł
42,00 zł
-12%
Do koszyka
Edward Janeczko, Teresa Janeczko, Wiktor Karpowicz
Wzory aktów notarialnych z komentarzem
193,99 zł
222,00 zł
-13%
Do koszyka
Ewa Mazur-Pawłowska
Dokumentacja gabinetu stomatologicznego. Wzory pism, komentarz i orzecznictwo
95,99 zł
110,00 zł
-13%
Do koszyka
Bożena Pietrzak, Tomasz Adam Karkowski
Zarządzanie personelem pielęgniarskim w podmiotach leczniczych. Zagadnienia wybrane
51,99 zł
59,00 zł
-12%
Do koszyka
Adam Moniuszko, Agata Gójska, Agnieszka Siedlecka-Andrychowicz, Aleksandra Winiarska, Andrzej Szpor, Anna Cybulko, Ewa Gmurzyńska, Magdalena Tulibacka, Magdalena Żurawska, Michał Czapski, Monika Stachura, Paweł Waszkiewicz, Rafał Morek, Stanisław Kordasiewicz
Mediacje. Teoria i praktyka
71,99 zł
84,00 zł
-14%
Do koszyka
Grzegorz Mazgaj, Wojciech Szczepański
IBM i2 Analyst’s Notebook 8.9 dla analityków kryminalnych
21,99 zł
31,50 zł
-30%
Do koszyka