MENU

Ochrona danych osobowych. Poradnik praktyczny

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
Cena katalogowa: 152,00 zł
136,80
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Ochrona danych osobowych. Poradnik praktyczny

Publikacja jest kompleksowym opracowaniem praktycznych aspektów obowiązywania przepisów o ochronie danych osobowych, w tym w szczególności ogólnego rozporządzenia o ochronie danych.

Struktura książki została podzielona na zagadnienia ogólne, odpowiadające zasadniczym kwestiom unormowanym w przepisach RODO, oraz zagadnienia szczegółowe, obejmujące wybrane obszary działalności administratora, mające swoje specyficzne regulacje na styku RODO i krajowych aktów prawnych (kodeksu pracy, prawa telekomunikacyjnego, ustawy o świadczeniu usług drogą elektroniczną itp.).

Walorem publikacji jest jej praktyczny charakter i odniesienie do najbardziej aktualnych poglądów, wytycznych i tendencji orzeczniczych. Książka uwzględnia zarówno bieżące orzecznictwo sądów administracyjnych i TSUE, jak i aktualną linię orzeczniczą prezentowaną przez Prezesa UODO. Autorzy podjęli się także analizy najnowszych wytycznych i opinii europejskich organów ochrony danych osobowych, takich jak Europejska Rada Ochrony Danych czy Europejski Inspektor Ochrony Danych.

Książka przeznaczona jest dla praktyków – adwokatów, radców prawnych i sędziów, jak również inspektorów ochrony danych, koordynatorów ochrony danych osobowych, osób odpowiedzialnych w organizacjach za ochronę danych osobowych. Zainteresuje też pracowników działów HR, m.in. w związku z rekrutacją, zatrudnieniem, przetwarzaniem danych w ramach pracy zdalnej oraz badaniem trzeźwości, a także osoby odpowiedzialne w organizacji lub nadzorujące zagadnienia compliance oraz ochronę danych osobowych, pracowników działów sprzedaży, marketingu i PR.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Słowo wstępne  | str.  17
Wykaz skrótów  | str.  19
CZĘŚĆ OGÓLNA
Rozdział I
Regulacje prawne ochrony danych osobowych – Dominik Lubasz, Adam Szkurłat  | str.  25

Wprowadzenie | str. 25
Rola rozporządzenia 2016/679 | str. 26
Cele reformy prawa ochrony danych osobowych | str. 28
Zakres zastosowania RODO | str. 29
Relacja RODO do polskich regulacji | str. 30

Rozdział II
Podstawowe pojęcia i role w procesie przetwarzania danych osobowych – Anna Maciaszczyk  | str.  34

Wprowadzenie | str. 34
Dane osobowe | str. 34
Dane szczególnych kategorii | str. 40
Przetwarzanie | str. 41
Profilowanie „zwykłe” i profilowanie kwalifikowane | str. 43
Zgoda | str. 47
Administrator | str. 48
Podmiot przetwarzający | str. 50

Rozdział III
Zasady przetwarzania danych osobowych – Anna Maciaszczyk  | str.  52

Wprowadzenie | str. 52
Zasada zgodności z prawem i rzetelności | str. 53
Zasada przejrzystości | str. 56
Zasada ograniczenia celu | str. 58
Zasada minimalizacji danych | str. 61
Zasada prawidłowości | str. 63
Zasada ograniczenia przechowywania | str. 64
Zasada integralności i poufności | str. 66
Zasada rozliczalności | str. 70

Rozdział IV
Podstawy prawne przetwarzania – Witold Chomiczewski, Dominik Lubasz, Anna Maciaszczyk, Adam Szkurłat  | str.  72

Wprowadzenie | str. 72
Dane osobowe zwykłe | str. 72
Dane szczególnych kategorii | str. 74
Podstawy prawne przetwarzania danych osobowych zwykłych | str. 77

4.1. Zgoda osoby, której dane dotyczą (art. 6 ust. 1 lit. a RODO)  | str.  77
4.2. Wykonanie umowy lub podjęcie działań przed jej zawarciem (art. 6 ust. 1 lit. b RODO)  | str.  81
4.3. Wypełnienie obowiązku prawnego ciążącego na administratorze (art. 6 ust. 1 lit. c RODO)  | str.  82
4.4. Ochrona żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej (art. 6 ust. 1 lit. d RODO)  | str.  84
4.5. Zadania realizowane w interesie publicznym lub w ramach sprawowania władzy publicznej (art. 6 ust. 1 lit. e RODO)  | str.  85
4.6. Prawnie uzasadniony interes realizowany przez administratora lub stronę trzecią (art. 6 ust. 1 lit. f RODO)  | str.  85
Rozdział V
Obowiązki informacyjne i sposób komunikacji – Joanna Łuczak-Tarka, Adam Szkurłat  | str.  89

Wprowadzenie | str. 89
Przejrzysta komunikacja | str. 89
Typy obowiązków informacyjnych i ich zakresy | str. 91
Sposób i termin realizacji obowiązku informacyjnego | str. 94
Wyłączenia obowiązku przekazania informacji o przetwarzaniu | str. 99

Rozdział VI
Prawa podmiotów danych i ich realizacja – Kinga Majczak-Górecka  | str.  101

Wprowadzenie | str.  101
Prawo dostępu do danych oraz uzyskania informacji o przetwarzaniu (art. 15 RODO) | str.  106
Prawo do sprostowania danych (art. 16 RODO) | str.  111
Prawo do usunięcia danych (art. 17 RODO) | str.  112
Prawo do ograniczenia przetwarzania (art. 18 RODO) | str.  119
Prawo do przenoszenia danych (art. 20 RODO) | str.  122
Prawo do sprzeciwu (art. 21 RODO) | str.  125
Prawo do niepodlegania zautomatyzowanym decyzjom (art. 22 RODO) | str.  129
Prawo do wniesienia skargi do organu nadzorczego | str.  133
Brak realizacji żądania podmiotu danych | str. 135
Obowiązek powiadomienia o sprostowaniu, usunięciu lub ograniczeniu przetwarzania | str. 136

Rozdział VII
Analiza ryzyka jako podstawa do realizacji obowiązków administratora – Dominik Lubasz  | str.  138

Wprowadzenie | str. 138
Analiza ryzyka | str. 140
Mapowanie czynności przetwarzania danych osobowych | str. 146
Przykłady rejestrów | str. 146
Obowiązek zapewnienia zgodności | str. 150
Bezpieczeństwo przetwarzania danych osobowych | str. 153

Rozdział VIII
Praktyczne i narzędziowe aspekty analizy ryzyka – Wojciech Grenda  | str.  158

Wprowadzenie | str. 158
Etapy analizy | str. 159
Mapowanie zagrożeń | str. 161
Zabezpieczenia | str. 162
Waga danych | str. 163
Skutek | str. 163
Podsumowanie | str. 164

Rozdział IX
Data protection by design i data protection by default – Adam Szkurłat  | str.  167

Wprowadzenie | str. 167
Istota data protection by design | str. 167
Idea data protection by default | str. 170
Czynniki determinujące skuteczne wdrożenie data protection by default i data protection by design | str. 171
Certyfikacja na gruncie art. 25 ust. 3 RODO | str. 176

Rozdział X
Naruszenie ochrony danych osobowych – Witold Chomiczewski, Kinga Majczak-Górecka, Adam Szkurłat  | str.  177

Wprowadzenie | str. 177
Ocena naruszenia | str. 181
Mechanizm Grupy Roboczej Art. 29 | str. 183
Wzór Bernoulliego | str. 184
Algorytm ENISA | str. 185
Zgłoszenie naruszenia organowi nadzorczemu | str. 188
Elementy zgłoszenia | str. 190
Zawiadamianie o naruszeniu osoby, której dane dotyczą | str. 191
Dokumentowanie naruszeń | str. 199

Rozdział XI
Powierzenie przetwarzania danych osobowych – Anna Maciaszczyk  | str.  203

Wprowadzenie | str. 203
Prawa i obowiązki administratora i podmiotu przetwarzającego w ramach powierzenia przetwarzania danych osobowych | str. 206
Wybór podmiotu przetwarzającego | str. 208
Umowa powierzenia przetwarzania danych osobowych | str. 211

4.1. Forma umowy  | str.  211
4.2. Treść umowy  | str.  212
4.3. Standardowe klauzule umowne  | str.  215

Podwykonawcy przetwarzania | str. 216
Decyzje Prezesa UODO dotyczące procesu powierzenia przetwarzania danych osobowych | str. 218

Rozdział XII
Współadministrowanie – Adam Szkurłat  | str.  220

Wprowadzenie | str. 220
Istota współadministrowania | str. 220
Zakres uzgodnień | str. 223

Rozdział XIII
Obowiązki dokumentacyjne – Adam Szkurłat  | str.  225

Wprowadzenie | str. 225
Polityki ochrony danych | str. 227
Rejestry dotyczące przetwarzania | str. 230
Rejestr czynności przetwarzania | str. 230
Rejestr kategorii czynności przetwarzania | str. 232

Rozdział XIV
Rejestr czynności przetwarzania – Joanna Łuczak-Tarka  | str.  234

Wprowadzenie | str. 234
Zakres podmiotowy obowiązku prowadzenia rejestru | str. 235
Zakres przedmiotowy rejestru i jego forma | str. 239
Dostęp do rejestru | str. 243

Rozdział XV
Dopuszczenie do przetwarzania danych osobowych – Dominik Lubasz, Adam Szkurłat  | str.  247

Wprowadzenie | str. 247
Polecenie administratora | str. 248
Indywidualne upoważnienie | str. 251
Zakres uprawnień i okres ważności | str. 253
Szkolenia personelu | str. 254

Rozdział XVI
Ocena skutków dla ochrony danych – Dominik Lubasz, Julia Wawrzyńczak  | str.  255

Wprowadzenie | str. 255
Konsultacje z inspektorem ochrony danych | str. 257
Przesłanki obligatoryjnej oceny skutków dla ochrony danych | str. 257
Wykaz rodzajów operacji podlegających i niepodlegających DPIA | str. 261
Zakres i etapy DPIA | str. 262
Kodeksy postępowań | str. 267
Konsultacje – opinia podmiotów danych | str. 267
Przegląd operacji przetwarzania oraz dokonanej oceny skutków dla ochrony danych | str. 268

Rozdział XVII
Inspektor ochrony danych – Adam Szkurłat  | str.  269

Wprowadzenie | str. 269
Obligatoryjne powołanie inspektora ochrony danych | str. 270
Zawiadomienie organu nadzorczego o powołaniu inspektora ochrony danych | str. 273
Status inspektora ochrony danych w organizacji | str. 274
Kwalifikacje i zasoby inspektora ochrony danych | str. 278
Zadania inspektora ochrony danych | str. 280
Konflikt interesów | str. 280

Rozdział XVIII
Transfery danych osobowych – Adam Szkurłat, Paulina Wirska  | str.  283

Definicja transferu danych osobowych | str.  283
Regulacje prawne dotyczące zagadnień transferowych | str.  284
Przekazywanie danych na podstawie decyzji Komisji Europejskiej w sprawie odpowiedniego poziomu ochrony danych osobowych | str.  285
Przekazywanie danych z zastrzeżeniem odpowiednich zabezpieczeń | str.  286
Wyjątki w szczególnych sytuacjach | str.  288
Transfer zwrotny | str.  289
Dalszy transfer | str.  290
Transfer danych osobowych do Wielkiej Brytanii | str.  291
Transfer danych osobowych do Stanów Zjednoczonych | str.  293
Dostęp do danych spoza Europejskiego Obszaru Gospodarczego | str. 296
Stanowiska organów odnoszące się do zagadnień transferowych | str. 297

Rozdział XIX
Organ nadzorczy – Adam Szkurłat  | str.  300

Wprowadzenie | str. 300
Procedura powołania organu nadzorczego | str. 302
Kompetencje i uprawnienia organu nadzorczego | str. 304

ZAGADNIENIA SZCZEGÓŁOWE
Rozdział XX
Przetwarzanie danych osobowych przez pracodawców – Adam Szkurłat  | str.  311

Wprowadzenie | str. 311
Przetwarzanie danych osobowych w procesie rekrutacji | str. 312
Przetwarzanie danych osobowych w związku z zatrudnieniem | str. 314
Monitoring | str. 318

Rozdział XXI
Kontrola trzeźwości pracownika a ochrona danych osobowych – Joanna Łuczak-Tarka  | str.  324

Wprowadzenie | str. 324
Cel, podstawa prawna i zakres przetwarzanych danych | str. 326
Retencja danych gromadzonych w wyniku kontroli | str. 329
Prowadzenie działań kontrolnych wobec osób innych niż pracownicy i przetwarzanie danych tych osób | str. 330

Rozdział XXII
Praca zdalna z perspektywy ochrony danych osobowych – Joanna Łuczak-Tarka  | str.  332

Wprowadzenie | str. 332
Wprowadzenie pracy zdalnej | str. 334
Procedury ochrony danych osobowych a praca zdalna | str. 337
Kontrola przestrzegania wymogów w zakresie procedur ochrony danych osobowych | str. 343

Rozdział XXIII
Przetwarzanie danych osobowych na potrzeby marketingu bezpośredniego – Adam Szkurłat  | str.  347

Wprowadzenie | str. 347
Szczególne regulacje prawa polskiego | str. 349
Regulacja ustawy o świadczeniu usług drogą elektroniczną | str. 350
Regulacja Prawa telekomunikacyjnego | str. 351

Rozdział XXIV
Profilowanie i automatyczne podejmowanie decyzji – Witold Chomiczewski  | str.  355

Wprowadzenie | str. 355
Istota przepisu art. 22 RODO | str. 356
Ograniczenia w zakresie zastosowania decyzji opartych wyłącznie na zautomatyzowanym przetwarzaniu | str. 357
Dodatkowe środki ochrony | str. 359
Zautomatyzowane przetwarzanie | str. 359
Charakter decyzji | str. 360
Wyjątki od zakazu podejmowania decyzji opartych wyłącznie na zautomatyzowanym przetwarzaniu | str. 362

Rozdział XXV
RODO a ustawa o świadczeniu usług drogą elektroniczną i Prawo telekomunikacyjne – Anna Maciaszczyk  | str.  364

Wprowadzenie | str. 364
Relacje pomiędzy dyrektywą o prywatności i łączności elektronicznej a RODO | str. 365
Ustawa o świadczeniu usług drogą elektroniczną | str. 368
Prawo telekomunikacyjne | str. 370

4.1. Przetwarzanie danych osobowych użytkowników wchodzących w zakres tajemnicy komunikacyjnej oraz innych danych osobowych  | str.  370
4.2. Marketing bezpośredni i przesyłanie niezamówionej informacji handlowej  | str.  371
4.3. Pliki cookies  | str.  374

Aktualne problemy związane z ochroną prywatności w łączności elektronicznej | str. 377
Rozporządzenie ePrivacy | str. 378

Rozdział XXVI
Administracyjne kary pieniężne – Adam Szkurłat  | str.  380

Wprowadzenie | str. 380
Administracyjna kara pieniężna | str. 381
Podstawy decyzji | str. 384
Wysokość sankcji | str. 387
Zasady dla sektora publicznego | str. 391

Rozdział XXVII
Odpowiedzialność cywilna za naruszenie przepisów o ochronie danych osobowych – Aneta Frydrych-Romańska  | str.  393

Wprowadzenie | str. 393
Roszczenia wynikające z art. 82 RODO | str. 394
Przesłanki odpowiedzialności | str. 394
Podmioty odpowiedzialne | str. 396
Roszczenia z tytułu ochrony dóbr osobistych | str. 397
Zasady dochodzenia roszczeń w postępowaniu sądowym | str.  400
Właściwość sądu | str.  400
Wymiana informacji pomiędzy sądem a organem nadzorczym | str.  401
Zawieszenie postępowania sądowego | str.  403
Umorzenie postępowania sądowego | str. 404

Rozdział XXVIII
Odpowiedzialność karna w świetle ustawy o ochronie danych osobowych – Aneta Frydrych-Romańska  | str.  405

Wprowadzenie | str. 405
Odpowiedzialność karnoprawna przewidziana w art. 107 u.o.d.o. | str. 407

2.1. Bezprawne przetwarzanie danych osobowych  | str.  407
2.2. Niedopuszczalność przetwarzania danych  | str.  408
2.3. Przetwarzanie danych przez podmiot nieuprawniony  | str.  409
2.4. Wymiar odpowiedzialności  | str.  409

Przestępstwo udaremniania lub utrudniania kontroli przestrzegania przepisów o ochronie danych osobowych | str. 411
Przestępstwo naruszenia obowiązku dostarczenia organowi nadzorczemu informacji niezbędnych do ustalenia podstawy wymiaru administracyjnej kary pieniężnej lub dostarczenia danych uniemożliwiających ustalenie podstawy jej wymiaru | str. 413

Rozdział XXIX
Warunki i tryb certyfikacji w świetle ustawy o ochronie danych osobowych – Karolina Przybysz  | str.  415

Wprowadzenie | str. 415
Pojęcie certyfikacji na gruncie przepisów RODO | str. 416
Korzyści płynące z poddania się certyfikacji | str. 420
Podmiot certyfikujący | str. 423
Warunki i tryb udzielania akredytacji podmiotowi certyfikującemu w świetle ustawy o ochronie danych osobowych | str. 426
Warunki i tryb dokonywania certyfikacji w świetle ustawy o ochronie danych osobowych | str. 433

Rozdział XXX
Kodeksy postępowań – Karolina Przybysz  | str.  442

Wprowadzenie | str. 442
Pojęcie kodeksu postępowania na gruncie przepisów RODO | str. 443
Cel stosowania kodeksów i płynące z tego korzyści | str. 445
Procedura zatwierdzania kodeksu postępowania i akredytacji na gruncie RODO | str. 448

4.1. Podmioty uczestniczące w tworzeniu i stosowaniu kodeksów postępowania  | str.  448
4.2. Zakres przedmiotowy kodeksów postępowania  | str.  450
4.3. Procedura zatwierdzenia kodeksu postępowania  | str.  452
4.4. Monitorowanie zatwierdzonych kodeksów postępowania  | str.  454

Procedura zatwierdzenia kodeksu postępowania i akredytacji na gruncie ustawy o ochronie danych osobowych | str. 457
Kodeksy postępowania w Polsce | str. 461

Rozdział XXXI
Wyjątek dziennikarski – Paulina Wirska  | str.  464

Wprowadzenie | str. 464
Przetwarzanie danych osobowych przez sztuczną inteligencję przy współtworzeniu tekstów dziennikarskich | str. 465
Istota wyjątku dziennikarskiego | str. 467
Prawa podstawowe w kontekście działalności dziennikarskiej i medialnej w prawie unijnym | str. 468
Wybrane orzecznictwo Trybunału Sprawiedliwości oraz Europejskiego Trybunału Praw Człowieka dotyczące ograniczania wolności słowa i wolności mediów | str. 470
Rola kodeksów dziennikarskich oraz samoregulacji mediów jako narzędzi ochrony praw i wolności | str. 471
„Prawo do bycia zapomnianym” oraz wpływ technologii na prywatność i ochronę danych osobowych | str. 472
Równoważność praw i wolności w kontekście działalności dziennikarskiej i medialnej: wolność słowa, wolność mediów oraz prawo do prywatności i ochrony danych osobowych | str.  475
Wyjątek dziennikarski w kontekście ochrony danych osobowych | str.  478
Wyjątek dziennikarski w Polsce | str. 479
Podsumowanie | str. 488

Bibliografia  | str.  491
Spis rysunków, tabel i wykresów  | str.  499
Autorzy  | str.  501
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Słowa kluczowe: ochrona danych osobowych

Inni Klienci oglądali również

7,11 zł
7,90 zł

Indiana Jones and the Emperor's Tomb - poradnik do gry

Opis przejścia niezwykłych przygód archeologa-awanturnika Indiany Jonesa w grze Indiana Jones and the Emperor’s Tomb, uwzględniający lokalizację najważniejszych artefaktów i prowadzący krok po kroku do pomyślnego zakończenia zabawy....
7,11 zł
7,90 zł

Harry Potter i Więzień Azkabanu - poradnik do gry

Poradnik do gry Harry Porter i więzień Azkabanu, dzięki któremu bez kłopotów uda Wam się przebrnąć przez trzeci rok nauki w Hogwarcie a także odkryć co nieco z sekretów tej szkoły magii.Harry Potter i Więzień Azkabanu -...
8,01 zł
8,90 zł

Mass Effect 3 - poradnik do gry

Poradnik do gry Mass Effect 3 to kompletne zestawienie informacji dotyczących gry ze szczegółowym opisem wszystkich zadań wraz z niezbędnymi informacjami potrzebnymi do ich ukończenia. Poradnik zawiera ponadto pełne zestawienia przedmiotó...
8,01 zł
8,90 zł

Call of Duty 2 - poradnik do gry

Poradnik do Call of Duty 2 zawiera szczegółowy opis przejścia wszystkich misji tej gry. Ponieważ skierowany jest przede wszystkim do osób mniej doświadczonych w tego typu rozgrywce, znajdziecie tu wiele podstawowych czynności i zachowań t...
7,11 zł
7,90 zł

Battlefield 4 - poradnik do gry

Niniejszy poradnik zawiera kompletny opis przejścia wszystkich misji dla jednego gracza w grze Battlefield 4 oraz szczegółowe informacje i wskazówki, które pomogą ci w odnalezieniu wszystkich ukrytych elementów w grze, tj. n...
8,01 zł
8,90 zł

Far Cry 3 - poradnik do gry

W poradniku do gry Far Cry 3 znalazł się szczegółowy opis przejścia kompletu dostępnych w tytule misji. Opracowanie zawiera ponadto szereg map z dokładnym wyszczególnieniem ważnych elementów. Nie zabrakło znajdziek i wielu porad kt...
32,51 zł
37,80 zł

Teoretyczne i praktyczne ujęcie międzynarodowego opodatkowania dochodu z handlu elektronicznego

Próba analizy opodatkowania dochodu w zupełnie nowej czasoprzestrzeni oraz podjęcie badań teoretycznych aspektów opodatkowania dochodu w ujęciu międzynarodowym stanowi novum w polskiej doktrynie prawa podatkowego. Ujęciem zupełnie nowym j...
41,16 zł
49,00 zł

Prawo handlowe - spółki osobowe

Skrypt przedstawia doniosłą pod względem jurydycznym i praktycznym problematykę zagadnień związanych z prawem spółek – spółek osobowych.W książce tej dokonano interpretacji postanowień przede wszystkim przepisów K...
8,01 zł
8,90 zł

Borderlands: The Pre-Sequel! - poradnik do gry

Poradnik do Borderlands the Pre-Sequel to bogato ilustrowany opis przejścia gry amerykańskiego studia Gearbox Software. W poradniku zawarte są wszystkie aspekty tej znakomitej gry z gatunku FPS z elementami RPG. Znajdziesz tu kompletny opis wszystkich ...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!