Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 656
- Druk:
- oprawa miękka
Opis książki: Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Jak walczyć z łamaniem prawa w Sieci
- Dowiedz się, jak działają cyberprzestępcy
- Naucz się zabezpieczać dowody przestępstw
- Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:- Historię cyberprzestępczości
- Aspekty psychologiczne walki z cyberprzestępczością
- Podstawy działania komputerów i sieci komputerowych
- Techniki włamań do sieci i ataków na serwery sieciowe
- Sposoby zapobiegania cyberprzestępstwom
- Metody zabezpieczania danych
- Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
- Podstawy prawne oskarżenia o cyberprzestępstwo
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)103.35 zł
159.00 zł(-35%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce op...
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Magazyn Internet KK; 10/2004
Cyberprzestępczość to termin, pod którym kryją się powszechne obecnie działania związane z tworzeniem i rozpowszechnianiem wirusów i dialerów, przeprowadzaniem włamań do sieci czy też nielegalnym kopiowaniem oprogramowania. Wiele z nich wynika z fałszywego w gruncie rzeczy przekonania o możliwości zachowania pełnej anonimowości podczas korzystania z internetu. O tym, w jaki sposób można podjąć walkę z cyberprzestępczością możemy dowiedzieć się z prezentowanej publikacji.
Autorka informuje czym jest cyberprzestępstwo, a następnie przystępuje do omówienia historii cyberprzestępczości, sięgając do czasów, gdy komputery nie były jeszcze połączone w sieć. Jako że książka jest kierowana m.in. do przedstawicieli prawa, znajdziemy tu także materiały ułatwiające zrozumienie postaw zarówno przestępców, jak i ich ofiar. Poza omówieniem technik wykorzystywanych przez sieciowych przestępców i metod zabezpieczania się przed ich działalnością, udostępniono również szereg wskazówek poświęconych gromadzeniu i zabezpieczaniu dowodów w postaci elektronicznej. Jest to szczególnie istotne w kontekście możliwości skutecznego ścigania i oskarżania sprawców przestępstw. Uzupełnienie tych materiałów stanowi rozdział traktujący o stosowanych obecnie technikach wykrywania cyberprzestępstw.
Podsumowując należy stwierdzić, że mamy do czynienia z istotną pozycją na temat cyberprzestępczości, ułatwiającą zarówno zrozumienie tego zjawiska, jak i jego zwalczanie.
Szczegóły książki
- Tytuł oryginału:
- Scene of the Cybercrime. Computer Forensics Handbook
- Tłumaczenie:
- Jarosław Dobrzański (wstęp, rozdz. 6-11, dod. A, B), Krzysztof Masłowski (rozdz. 1-5)
- ISBN Książki drukowanej:
- 83-736-1436-2, 8373614362
- Data wydania książki drukowanej:
- 2004-06-03
- Format:
- B5
- Numer z katalogu:
- 2469
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Inne
Biznes IT » Inne
Spis treści książki
- Wstęp (21)
- Ocena wielkości kryzysu (22)
- Definiowanie cyberprzestępstwa (24)
- Od ogółu do szczegółu (25)
- Rozumienie ważności zagadnień jurysdykcyjnych (26)
- Rozróżnienie przestępstw dokonywanych za pomocą sieci od przestępstw zależnych od sieci (29)
- Zbieranie danych statystycznych dotyczących cyberprzestępstw (30)
- Robocza definicja cyberprzestępstwa (33)
- Kategoryzacja cyberprzestępstw (36)
- Tworzenie kategorii cyberprzestępstw (37)
- Wprowadzanie priorytetów zwalczania cyberprzestępstw (50)
- Walka z cyberprzestępczością (51)
- Określenie, kto ma zwalczać cyberprzestępczość (52)
- Edukowanie walczących z cyberprzestępcami (54)
- Aktywne zwalczanie cyberprzestępczości (57)
- Podsumowanie (60)
- Najczęściej zadawane pytania (60)
- Źródła (62)
- Wstęp (65)
- Przestępczość w okresie, gdy komputery nie były połączone (67)
- Dzielenie się nie tylko czasem (67)
- Ewolucja słowa (68)
- Zrozumienie wczesnych phreakerów, hakerów i krakerów (68)
- Hakerskie włamania do sieci telefonicznej Bella (69)
- Życie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach (70)
- W jaki sposób BBS-y sprzyjały działaniom przestępczym? (72)
- Serwisy on-line ułatwiające dokonywanie cyberprzestępstw (73)
- Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu (74)
- Sputnik inspiratorem ARPA (74)
- Zwrot ARPA w stronę prac nad technologiami komputerowymi (75)
- Aplikacje sieciowe dochodzą do głosu (75)
- W drodze do Internetu - dalszy rozwój sieci (75)
- Narodziny cyberprzestępczości towarzyszące komercjalizacji Internetu (77)
- Doprowadzenie historii cyberprzestępczości do dnia dzisiejszego (78)
- Nowe technologie - nowe słabości (78)
- Planowanie na przyszłość: jak udaremnić plany przyszłym cyberprzestępcom? (101)
- Podsumowanie (102)
- Najczęściej zadawane pytania (102)
- Źródła (104)
- Wstęp (105)
- Zrozumienie cyberprzestępców (107)
- Tworzenie profili (sylwetek) cyberprzestępców (109)
- Podział cyberprzestępców na kategorie (128)
- Zrozumienie cyberofiar (137)
- Zrozumienie cyberdetektywów (143)
- Ułatwienie współpracy: rola dyrektorów zarządzających (147)
- Podsumowanie (148)
- Najczęściej zadawane pytania (149)
- Źródła (151)
- Wstęp (153)
- Zrozumienie działania sprzętu (155)
- Oglądanie wnętrza komputera (155)
- Język maszynowy (169)
- Wędrówka przez świat liczb (170)
- Binarny system liczbowy (170)
- Kodowanie plików nietekstowych (173)
- Jakie to ma znaczenie dla prowadzących śledztwa? (174)
- Zrozumienie komputerowych systemów operacyjnych (175)
- Zrozumienie roli oprogramowania systemu operacyjnego (176)
- Rozróżnienie systemów wielozadaniowych i wieloprocesorowych (177)
- Rozróżnienie między systemami o zastrzeżonych prawach własności i operacyjnymi open source (179)
- Przegląd powszechnie używanych systemów operacyjnych (181)
- Zrozumienie systemu plików (194)
- Podsumowanie (197)
- Często zadawane pytania (198)
- Źródła (199)
- Wstęp (201)
- Zrozumienie sposobu komunikowania się komputerów w sieci (203)
- Wysyłanie bitów i bajtów przez sieć (203)
- Zrozumienie modeli i standardów sieciowych (213)
- Zrozumienie działania sprzętu sieciowego (219)
- Zrozumienie działania oprogramowania sieciowego (228)
- Zrozumienie działania protokołów TCP/IP używanych w Internecie (236)
- Podsumowanie (263)
- Często zadawane pytania (265)
- Źródła (267)
- Wstęp (269)
- Włamania do sieci i ataki (271)
- Włamania a ataki (272)
- Odróżnianie ataków bezpośrednich od rozproszonych (273)
- Ataki zautomatyzowane (274)
- Przypadkowe "ataki" (275)
- Zapobieganie umyślnym aktom przełamania zabezpieczeń pochodzącym z wnętrza organizacji (276)
- Zapobieganie niepowołanemu dostępowi do sieci z zewnątrz (277)
- Rozpoznawanie "faktu wystąpienia ataku" (279)
- Identyfikacja ataków i podział ich na typy (280)
- Rozpoznawanie działań poprzedzających atak lub włamanie (280)
- Skanowanie portów (281)
- Fałszowanie adresów (284)
- Instalacja trojanów (286)
- Instalacja urządzeń i oprogramowania rejestrującego (286)
- Instalacja oprogramowania przechwytującego pakiety i analizującego protokoły (288)
- Zapobieganie i reagowanie (290)
- Metody łamania haseł (291)
- Metoda siłowa (292)
- Korzystanie z haseł przechowywanych w systemach (294)
- Przechwytywanie haseł (296)
- Oprogramowanie odszyfrowujące hasła (296)
- Socjotechnika (297)
- Zapobieganie i reagowanie (298)
- Wykorzystywanie luk technologicznych (299)
- Luki w protokołach (300)
- Wykorzystywanie aplikacji (307)
- Wykorzystywanie systemu operacyjnego (311)
- Zapobiegania i reagowanie (315)
- Atakowanie za pomocą trojanów, wirusów i robaków (316)
- Trojany (318)
- Wirusy (319)
- Robaki (320)
- Zapobieganie i reagowanie (320)
- Hacking dla laików (322)
- Fenomen skryptowych dzieciaków (322)
- Hakerzy kursora i myszy (323)
- Zapobieganie i reagowanie (324)
- Podsumowanie (324)
- Często zadawane pytania (325)
- Źródła (327)
- Wstęp (329)
- Pojęcia związane z bezpieczeństwem (331)
- Podstawy planowania zabezpieczeń (331)
- Terminologia związana z bezpieczeństwem (334)
- Rola zabezpieczeń fizycznych (336)
- Podstawowe pojęcia z zakresu kryptografii (342)
- Rola zabezpieczeń kryptograficznych (342)
- Podstawowe pojęcia związane z kryptografią (349)
- Umiejętne korzystanie z zabezpieczeń programowych i sprzętowych (361)
- Stosowanie zabezpieczeń sprzętowych (361)
- Stosowanie zabezpieczeń programowych (365)
- Działanie firewalli (368)
- Jak firewalle realizują filtrowanie warstwowe? (368)
- Zintegrowane systemy wykrywania ataków (370)
- Formowanie zespołu ds. reagowania na incydenty (371)
- Tworzenie i wdrażanie przepisów bezpieczeństwa (373)
- Bezpieczeństwo oparte na przepisach (374)
- Ocena potrzeb w zakresie bezpieczeństwa (376)
- Zgodność z normami bezpieczeństwa (385)
- Definiowanie obszarów objętych przepisami bezpieczeństwa (387)
- Opracowywanie dokumentu przepisów (391)
- Edukacja użytkowników sieci w sprawach bezpieczeństwa (394)
- Podsumowanie (396)
- Często zadawane pytania (396)
- Źródła (398)
- Wstęp (399)
- Jak można zabezpieczyć system? (400)
- Bezpieczeństwo jako mentalność (401)
- Elementy bezpieczeństwa systemu (402)
- Wprowadzanie środków bezpieczeństwa w sieciach szerokopasmowych (403)
- Bezpieczeństwo w sieciach szerokopasmowych (405)
- Wdrażanie oprogramowania antywirusowego (407)
- Nadawanie skutecznych haseł (410)
- Ustawianie praw dostępu (410)
- Wyłączanie udostępniania plików i drukarek (411)
- Korzystanie z NAT (412)
- Wdrażanie firewalla (413)
- Wyłączanie niepotrzebnych usług (414)
- Konfiguracja inspekcji systemu (414)
- Zabezpieczanie przeglądarki i poczty elektronicznej (417)
- Typy niebezpiecznego kodu (418)
- Zabezpieczanie przeglądarek i klientów e-mail (420)
- Zabezpieczanie przeglądarek WWW (421)
- Zabezpieczanie serwera sieciowego (428)
- Strefa zdemilitaryzowana kontra stronghold (429)
- Izolowanie serwera WWW (430)
- Uszczelnianie serwera WWW (430)
- Zachowanie integralności (433)
- Utajone serwery WWW (433)
- Bezpieczeństwo w systemach operacyjnych Microsoftu (434)
- Ogólne kwestie związane z zabezpieczaniem produktów Microsoftu (434)
- Zabezpieczanie komputerów z systemami Windows 9x (437)
- Bezpieczeństwo w systemach operacyjnych Unix i Linux (444)
- Bezpieczeństwo w systemach operacyjnych dla komputerów Macintosh (448)
- Bezpieczeństwo w systemach mainframe (450)
- Bezpieczeństwo przy połączeniach bezprzewodowych (451)
- Podsumowanie (453)
- Często zadawane pytania (454)
- Źródła (455)
- Wstęp (459)
- Inspekcja zabezpieczeń i pliki logów (461)
- Inspekcja w systemach Windows (463)
- Inspekcja w systemach Unix i Linux (466)
- Dzienniki firewalli, raporty, alarmy i alerty (468)
- Nagłówki e-mail (474)
- Śledzenie nazw domen lub adresów IP (478)
- Komercyjne systemy wykrywania ataków (480)
- Charakterystyka systemów wykrywania ataków (481)
- Komercyjne produkty IDS (485)
- Fałszowanie adresów IP i inne metody utrudniające wykrycie (487)
- Komputery-pułapki, sieci-pułapki i inne "cyberprzynęty" (488)
- Podsumowanie (490)
- Często zadawane pytania (492)
- Źródła (495)
- Wstęp (497)
- Rola dowodu w sprawie karnej (499)
- Definicja dowodu (500)
- Dopuszczalność dowodu (502)
- Standardy badań śledczych (502)
- Gromadzenie dowodów w postaci elektronicznej (503)
- Rola pierwszych wezwanych (504)
- Rola prowadzących dochodzenie (505)
- Rola techników pracujących na miejscu przestępstwa (505)
- Zabezpieczanie dowodów w postaci elektronicznej (508)
- Zabezpieczanie danych ulotnych (508)
- Tworzenie obrazu dysku (509)
- Narzędzia do kopiowania plików i tworzenia "zrzutów" (513)
- Czynniki szczególne (513)
- Odzyskiwanie dowodów w postaci elektronicznej (515)
- Odzyskiwanie usuniętych i skasowanych danych (516)
- Odszyfrowywanie danych zaszyfrowanych (517)
- Szukanie ukrytych danych (518)
- Szukanie zapomnianych dowodów (521)
- Odzyskiwanie danych z kopii zapasowych (525)
- Unieszkodliwianie technik odzyskiwania danych (526)
- Dokumentacja materiału dowodowego (528)
- Opisywanie i znakowanie dowodów (528)
- Dzienniki dowodów (529)
- Dokumentowanie analizy dowodów (529)
- Dokumentowanie łańcucha opieki (530)
- Źródła na temat badań śledczych (530)
- Zagadnienia prawne (534)
- Przeszukanie i konfiskata dowodów w postaci elektronicznej (534)
- Przepisy dotyczące prywatności (543)
- Skutki Ustawy Patriotycznej (544)
- Podsumowanie (546)
- Często zadawane pytania (547)
- Źródła (548)
- Wstęp (551)
- Główne czynniki komplikujące oskarżenie (553)
- Trudność w zdefiniowaniu przestępstwa (553)
- Kwestie związane z jurysdykcją (567)
- Natura dowodu (572)
- Czynniki ludzkie (573)
- Pokonywanie przeszkód utrudniających oskarżenie (576)
- Proces dochodzeniowy (577)
- Zeznawanie w sprawie o przestępstwo komputerowe (587)
- Podsumowanie (592)
- Często zadawane pytania (593)
- Źródła (594)
O Autorce (13)
Przedmowa (15)
Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości (21)
Rozdział 2. Przegląd historii cyberprzestępczości (65)
Rozdział 3. Zrozumienie tych, którzy są na scenie (105)
Rozdział 4. Zrozumienie podstaw działania komputerów (153)
Rozdział 5. Zrozumienie podstaw działania sieci (201)
Rozdział 6. Włamania do sieci i ataki (269)
Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni (329)
Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych (399)
Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw (459)
Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej (497)
Rozdział 11. Oskarżenie o przestępstwo komputerowe (551)
Posłowie (595)
Dodatek A Zwalczanie przestępczości komputerowej na skalę globalną (599)
Skorowidz (631)
Oceny i opinie klientów: Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci Debra Littlejohn Shinder, Ed Tittel (Technical Editor) (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)
Agnieszka Florczak,
Data dodania: 2006-04-14 Ocena: 5 Opinia niepotwierdzona zakupem