Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Oleksiewicz, Izabela." wg kryterium: Autor


Tytuł:
Cyberbezpieczeństwo i sztuczna inteligencja w sektorze energetycznym UE
Cybersecurity and Artificial Intelligence in the EU Energy Sector
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/2139698.pdf
Data publikacji:
2020-08-03
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
sztuczna inteligencja
polityka energetyczna
cyberbezpieczeństwo
Unia Europejska
artificial intelligence
energy policy
cybersecurity
European Union
Opis:
Ogromne ilości danych, jakie przechodzą przez sektor energetyczny, stwarzają potrzebę wdrażania nowych technologii i rozwiązań z zastosowaniem technik i algorytmów sztucznej inteligencji (AI). Tematyka z tym związana ma utorować drogę do analizy problemu badawczego, jakim jest wpływ sztucznej inteligencji na zwiększenie odporności sieci energetycznych i zmniejszenie prawdopodobieństwa występowania przerw w dostawach energii spowodowanych atakami w cyberprzestrzeni. Oczekuje się więc, że sztuczna inteligencja będzie jednym ze środków rozwoju bezpieczeństwa, ekonomii i niezawodności energetyki. W artykule wskazano lukę prawną, która dotyczy obecnej sztucznej inteligencji, sektora energii i polityki cyberterroryzmu. Postawiono tezę, że połączenie platformy w ramach sztucznej inteligencji i badań nad energią daje szansę na to, że platforma energetyczna lub rynek oparty na sztucznej inteligencji mogą być potencjalnym rozwiązaniem dla systemów energetycznych nowej generacji we włączeniu ogromnych rozproszonych zasobów odnawialnych, a taką możliwość stwarza dyrektywa NIS. Wraz z postępującym rozwojem narzędzi sztucznej inteligencji wzrasta wrażliwość całej struktury na ryzyko ataków cybernetycznych. Ponieważ istnieje uzasadniona obawa, że AI zostanie wykorzystana do niepożądanych celów, konieczne jest zabezpieczenie systemów z nią związanych.
The huge amounts of data that pass through the energy sector create the need to implement new technologies and solutions using artificial intelligence techniques and algorithms. The subject matter related to this is to pave the way for the analysis of the fundamental research problem, which is the impact of artificial intelligence on increasing the resilience of energy networks and reducing the likelihood of interruptions in energy supplies caused by attacks in cyberspace. In general, artificial intelligence is expected to be one of the means to develop energy, security, economics, and reliability. The key to this article is to show the existing legal gap that applies to current Artificial Intelligence (AI), the energy sector, and cyberterrorism policy. This article has put forward the thesis that combining the platform under Artificial Intelligence and Energy Research gives a chance that an energy platform or market based on artificial intelligence can be a potential solution for new generation energy systems to include huge distributed renewable resources, and this possibility is provided by the NIS directive. With the progressive development of artificial intelligence tools, the sensitivity of the entire structure to the risks of cyberattacks is increasing. Hence, there is a need to secure systems associated with it, as there is a reasonable fear that it will be used for undesirable purposes.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 1; 221-238
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm jako realne zagrożenie dla Polski
Cyberterrorism as a Real Threat to Poland
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/2140139.pdf
Data publikacji:
2019-12-29
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
cyberterroryzm
polityka
bezpieczeństwo RP
cyberterrorism
policy
security of the Republic of Poland
Opis:
Pojawienie się zagrożeń globalnych spowodowało zmianę podejścia do problematyki bezpieczeństwa. Do czasów pojawienia się nowej epoki problemy bezpieczeństwa i ich rozwiązywanie można podzielić na dwie kategorie. Średni poziom bezpieczeństwa narodu zapewniany był przez ogólny rozwój państwa, a także poprzez administracyjną i wojskową działalność państwa. Indywidualny poziom bezpieczeństwa zależy od osobistego postępowania człowieka w życiu codziennym. Działalność cyberterrorystów w sieci jest bardzo poważnym problemem, gdyż ich poczynania są ukryte. Z uwagi na łatwość maskowania tożsamości można mówić o relatywnej anonimowości atakujących, którzy bez obaw, że zostaną wykryci, przeprowadzają za pomocą sieci wrogie działania. Wynika stąd kolejny problem – skala potencjalnych strat, zarówno pod względem finansowym, jak i bezpieczeństwa, jest trudna do oszacowania (e-Terroryzm.pl, 2013, s. 8). Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej, są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg. Założeniem niniejszej publikacji jest ukazanie, że przyczyną powstania polityki antycyberterrorystycznej jest brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP.
The emergence of global threats caused a change in the approach to security issues. Until the advent of a new era of security problems, their solution can be divided into two categories. The average level of security of the nation was ensured by the general development of the state and by the administrative and military activities of the state. The individual level of security depends on personal behavior in daily life. Cyberterrorists’ activity in the network is a very serious problem as their actions are hidden. Due to the ease of identity fraud, it is possible to talk about the relative anonymity of attackers who, without the fear of being detected, carry out hostile actions. That brings about another problem – the scale of potential losses, both financial and security, is difficult to estimate. The threats are most often caused by states or non- -state actors with hostile intentions towards other states or organizations that have the means to implement them. Threats in the tele-information sector are increasingly difficult to identify, seeking to disorganize key government information systems and critical infrastructure components including databases. The factors favoring the emergence of such risks are low costs of preparing an operation and the enormous scale of the destruction. The characteristic feature of those activities is their global reach. The purpose of this publication is to show that the cause of counter-cyberterrorism policy is the lack of appropriate mechanisms and regulations in this regard, and that is why we are dealing with the process of institutionalization. Therefore, it should be stated that the counter-cyberterrorism policy of Poland is not only an answer but also a major challenge for the proper functioning of the national security system in Poland.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2018, 12, 1; 53-67
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberterroryzm jako naczelne wyzwanie dla systemu bezpieczeństwa narodowego RP
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/1811286.pdf
Data publikacji:
2019-12-11
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
bezpieczeństwo narodowe RP
polityka antycyberterrorystyczna
cyberterrorism
national security of Poland
anti-cyberterrorism
policy
Opis:
Biorąc pod uwagę ogromną dynamikę dzisiejszego świata dokonując interpretacji aktów prawnych nie można ograniczać się do ich literalnego brzmienia. Warto posługiwać się wykładnią dynamiczną, która pozwala uwzględnić rzeczywisty stan rzeczy, chyba, że sprzeciwia się temu wyraźnie brzmienie przepisu. Jednocześnie nie należy zapominać o innych regulacjach prawnych dotyczących problematyki bezpieczeństwa co nieraz powoduje sporą trudność interpretacyjną. Gwałtowny rozwój technologii teleinformatycznych pod koniec XX w. stał się przyczyną znacznego zmniejszenia odległości między ludźmi. Informacje dotychczas zdobywane w mozolny sposób stają się dostępne w krótkim czasie zarówno dla tych dla których stanowią one źródło wiedzy, jak i dla tych którzy traktują je jako narzędzie przeciwko innym. Umiejętnie prowadzona polityka bezpieczeństwa informacyjnego staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej, jak i na arenie międzynarodowej, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego. Założeniem niniejszej publikacji jest ukazanie braku istnienia regulacji prawnych jednoznacznie sankcjonujących funkcjonowanie sformalizowanej struktury organizacyjnej o nazwie: system bezpieczeństwa narodowego przy jednoczesnym wskazaniu, że przyczyną powstania polityki antycyberterrorystycznej jest również brak istnienia odpowiednich mechanizmów i regulacji w tym zakresie, w związku z czym mamy do czynienia z procesem instytucjonalizacji. Należy więc stwierdzić, że polityka antycyberterrorystyczna Polski jest nie tylko odpowiedzią, ale i naczelnym wyzwaniem dla poprawnego funkcjonowania systemu bezpieczeństwa narodowego RP. W niniejszej publikacji Autorka rozważa zmianę struktury aparatu państwowego odpowiedzialnego za sprawy wewnętrzne. Stara się przedstawić czytelnikowi wady i zalety zmian, jakie jej zdaniem są konieczne w polskiej rzeczywistości.
Taking also into account the enormous dynamics of today's world, interpretation of legal acts cannot be limited to their literal interpretation. It is worth to use a dynamic one that allows to take into account the actual state of affairs, unless the wording of the provision is clearly opposed. At the same time, it is important not to forget about the others legal regulations concerning safety issues which often cause considerable interpretation difficulties. The rapid development of information and communication technology at the end of the twentieth century has led to a significant reduction in distance between people. The information so far obtained in a laborious manner becomes available in a short time both for those for whom they are a source of knowledge and for those who treat it as tool against the others. A well-guided information security policy is thus becoming a guarantor of military, financial and economic security, both locally as well as internationally, which is reflected in governmental strategies and governmental programs in information security. The purpose of this publication is to show the absence of legal regulations that explicitly sanction the functioning of a formal organizational structure called the national security system while indicating that the cause of anti-cyberterrorist policy is also the lack of appropriate mechanisms and regulations in this regard, so we are dealing with process of institutionalization. It should be stated that the anti-terrorist policy of Poland is not only an answer but also a major challenge for the proper functioning of the national security system of Poland. In this publication the Author discusses the change in the structure of the state apparatus responsible for internal affairs. The Author tries to present to a reader the advantages and disadvantages of the changes which in her opinion are necessary in Polish reality.
Źródło:
DOCTRINA. Studia Społeczno-Polityczne; 2017, 14, 14; 203-223
1730-0274
Pojawia się w:
DOCTRINA. Studia Społeczno-Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo współczesnego społeczeństwa informacyjnego w cyberprzestrzeni
Autorzy:
Oleksiewicz, Izabela.
Współwytwórcy:
Krztoń, Waldemar. Autor
Wydawnictwo Rambler. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Rambler Press
Tematy:
Bezpieczeństwo narodowe
Bezpieczeństwo publiczne
Cyberterroryzm
Rzeczywistość wirtualna
Społeczeństwo informacyjne
Zwalczanie
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 139-152.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Transformacja polityki cyberbezpieczeństwa RP w XXI wieku
Transformacja polityki cyberbezpieczeństwa Rzeczypospolitej Polskiej w XXI wieku
Autorzy:
Oleksiewicz, Izabela.
Współwytwórcy:
Dom Wydawniczy i Handlowy Elipsa. Wydawca
Data publikacji:
2020
Wydawca:
Warszawa : Dom Wydawniczy Elipsa
Tematy:
Unia Europejska (UE)
Cyberbezpieczeństwo
Cyberterroryzm
Zwalczanie
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 101-112.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Bezpieczeństwo pozamilitarne i quasi-militarne Europy Zachodniej
Autorzy:
Oleksiewicz, Izabela.
Współwytwórcy:
Górka, Marek (politolog). Autor
Wydawnictwo Adam Marszałek. Wydawca
Data publikacji:
2019
Wydawca:
Toruń : Wydawnictwo Adam Marszałek
Tematy:
NATO
Rada Europy
Unia Europejska (UE)
Bezpieczeństwo międzynarodowe
Polityka międzynarodowa
Opracowanie
Opis:
Bibliografia, wykaz aktów prawnych na stronach [158]-176.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Reforma polityki cyberbezpieczństwa Unii Europejskiej
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/2054039.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity
European Union
NIS directive
strategy
harmonization
cyberbezpieczeństwo
Unia Europejska
dyrektywa NIS
strategia
harmonizacja
Opis:
The EU Global Strategy for Foreign and Security Policy was adopted by the European Council on June 28, 2016. It defines the common interests of the EU and its member states. It was based on the following objectives: security of citizens and territory, prosperity, democracy, global order, which are to lead to the creation of a credible, reactive and cohesive European Union. The principles which the European Union began to follow are unity, cooperation with others, responsibility, and deepening external partnerships.It is worth noting that cybersecurity in the European Union is a prerogative of the Member States unlike cyberterrorism which is a shared competence. Nevertheless, the EU has a key role to play in creating the conditions for the ability of Member States to improve, cooperate and build trust.This article will attempt to demonstrate that the effectiveness of actions taken by European Union bodies in the field of cyber terrorism depends on the type of instruments at the disposal of the EU and the Member States and the legal basis of the relevant regulations. The problem is that there are legal inaccuracies and interpretation discrepancies in the provisions of legal regulations at the EU level regarding the division of competences regarding cyberspace protection, which in fact lead to a delay in the establishment of mutual cooperation between the EU and the Member States.  
Globalna strategia UE na rzecz polityki zagranicznej i bezpieczeństwa została przyjęta przez Radę Europejską 28 czerwca 2016 r. Określa wspólne interesy UE i państw członkowskich. Opiera się na następujących celach: bezpieczeństwie obywateli i terytorium, dobrobycie, demokracji, ładzie światowym, które mają doprowadzić do stworzenia wiarygodnej, reaktywnej i spójnej Unii Europejskiej. Zasady, którymi zaczęła kierować się Unia Europejska, to jedność, współdziałanie z innymi, odpowiedzialność, pogłębianie partnerstw zewnętrznych.Warto zauważyć, że cyberbezpieczeństwo w Unii Europejskiej jest prerogatywą państw członkowskich w przeciwieństwie do cyberterroryzmu, który należy do kompetencji dzielonych. Mimo to UE ma do odegrania kluczową rolę w tworzeniu warunków dla zdolności państw członkowskich, aby ulepszać, współpracować i budować zaufanie. W niniejszym artykule zostanie podjęta próba wykazania, że na skuteczność działań podejmowanych przez organy Unii Europejskiej w zakresie polityki cyberterrorystycznej zależy od rodzaju instrumentów będących w dyspozycji UE i państw członkowskich oraz podstawy prawnej odpowiednich regulacji. Problemem pozostają nieścisłości prawne i rozbieżności interpretacyjne w zapisie regulacji prawnych na poziomie unijnym w zakresie podziału kompetencji dotyczących ochrony cyberprzestrzeni, które w rzeczywistości prowadzą do opóźnienia powstania wzajemnej współpracy między Unią a państwami członkowskimi[1] https://eeas.europa.eu/top_stories/pdf/eugs_pl_.pdf. (dostęp: 3.02.2021 r.).
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2020, 15, 2; 7-23
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dylematy i wyzwania dla anty-cyberterrorystycznej polityki EU – przypadek zjednoczonego królestwa
Autorzy:
Oleksiewicz, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/624722.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
terrorism, cyberterrorism, anti-cyberterrorism policy, European Union, United Kingdom
terroryzm, cyberterroryzm, anty-cyberterrorystyczna polityka, UE, Zjednoczone Królestwo
Opis:
In the modern world the expansion of the semantic field of security takes place, which is the reason for the existence of a number of risks, with a very wide dimension. In addition to traditional natural hazards and existing threats to civilization, there is a new one that is closely related to the implementation of modern technologies, information systems, and communication systems. They are a sign of the times and an inevitable consequence of progress. At the same time society (especially informed civil society) requires more and more of their country, demanding ever higher levels of security and protection to enable its further development. Providing such protection requires considerable strengths and resources, and the intersectoral cooperation of public and private subjects. Developing international contacts and extensive cooperation in this dimension is necessary, but existing forms of security protection are limited to the territory of one state and cannot fulfill these tasks. The fight against terrorism is also a question of access to information about people traveling regularly or prolonging their stay in other states. In the face of these processes we should look for new solutions and undertake such activity, with a scale corresponding to the scale of risk. The cooperation of various entities – understood as combining expertise, manpower and resources – while engaging modern technology, seems to be most appropriate.
We współczesnym świecie następuje stałe rozszerzanie się zakresu znaczeniowego bezpieczeństwa, czego powodem jest istnienie wielu zagrożeń, mających bardzo szeroki wymiar. Obok tradycyjnych zagrożeń naturalnych i dotychczasowych zagrożeń o charakterze cywilizacyjnym pojawiają się wciąż nowe, które mają ścisły związek z wdrażaniem nowoczesnych technologii, systemów informatycznych, systemów komunikacji. Są one znakiem czasu i nieuchronną konsekwencją postępu. Jednocześnie społeczeństwo (zwłaszcza informacyjne społeczeństwo obywatelskie) wymaga coraz więcej od swojego państwa, żąda coraz wyższego poziomu zabezpieczenia i ochrony, umożliwiającego mu dalszy rozwój. Zapewnienie takiej ochrony wymaga zaangażowania znacznych sił i środków oraz międzysektorowej współpracy podmiotów publicznych i prywatnych. Rozwijanie kontaktów międzynarodowych i szeroko zakrojonej współpracy w tym wymiarze powoduje, że dotychczasowe formy ochrony bezpieczeństwa ograniczone do terytorium jednego państwa przestają spełniać swoje zadania. Nie należy zapominać, że warunkiem ograniczania oddziaływania przedstawionych zagrożeń bezpieczeństwa jest reakcja na ich źródła. Walką z terroryzmem jest również kwestia dostępu do informacji o osobach podróżujących regularnie lub przedłużających pobyt w państwach. W obliczu tych procesów należy poszukiwać nowych rozwiązań i podejmować takie działania, których skala będzie odpowiadała skali zagrożeń. Współpraca różnych podmiotów – rozumiana jako łączenie wiedzy, sił i środków – przy jednoczesnym zaangażowaniu nowoczesnych technologii, wydaje się być najodpowiedniejsza.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2016, 11, 3
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka antyterrorystyczna i uchodźcza jako wyzwanie Unii Europejskiej w XXI wieku
Autorzy:
Oleksiewicz, Izabela.
Współwytwórcy:
Wydawnictwo Rambler. Wydawca
Data publikacji:
2018
Wydawca:
Warszawa : Rambler Press
Tematy:
Unia Europejska (UE)
Polityka bezpieczeństwa
Polityka migracyjna
Terroryzm
Zwalczanie
Bezpieczeństwo międzynarodowe
Opracowanie
Opis:
Bibliografia, netografia na stronach 191-[204].
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Instytucja asystenta sędziego w Polsce na tle wybranych państw Europy
Institution of a Polish Judge’s Assistant on the Example of Selected European Countries
Autorzy:
Oleksiewicz, Izabela
Osowy, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2123372.pdf
Data publikacji:
2022-08-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Polska
system prawny
asystent sędziego
sądownictwo
Polska
legal system
judiciary
judge’s assistant
Opis:
The aim of the article will be a trial to identify the “best” solution in Polish legal system, while identifying the main differences and similarities in selected systems of European countries. Taking the differences in the legal traditions and cultures of all judicial systems, there is a need for in-depth comparative studies. The article will characterize the position of a judge’s assistant in Poland in comparison with the other European countries (Austria, Germany, Switzerland, Italy), which had the greatest impact on the development of Polish law. The article analyzes the position of an assistant judge in the Poland in relation to various systems of European law, in the institutional and legal dimension, taking into account practical problems and the applicable legal status. The authors also relied on the Opinion 22 (2019).As the conclusions, the authors proposed, inter alia, change of legal regulations regarding to the promotion of assistants in Poland.
Celem artykułu będzie próba identyfikacji „najlepszego” rozwiązania w polskim systemie prawnym, przy jednoczesnym wskazaniu głównych różnic i podobieństw w wybranych systemach państw europejskich. Biorąc pod uwagę różnice w tradycjach i kulturach prawnych wszystkich systemów sądowych istnieje potrzeba przeprowadzenia wnikliwej komparatystyki. W artykule zostanie scharakteryzowana pozycja asystenta sędziego w Polsce w porównaniu z innymi państwami europejskimi (Austria, Niemcy, Szwajcaria, Włochy), które wywarły największy wpływ na rozwój prawodawstwa polskiego. Artykuł stanowi analizę pozycji ustrojowej asystenta w RP w odniesieniu do różnych systemów prawa europejskiego, w wymiarze instytucjonalno-prawnym, z uwzględnieniem problemów praktycznych i obowiązującego stanu prawnego (od zwykłej formalnej kontroli do niemal samodzielnego podejmowania decyzji). Autorzy opierali się również na dostępnych odpowiedziach udzielonych w ramach kwestionariusza opracowanego do Opinii nr 22 (2019) w sprawie asystentów sądowych. W ramach wniosków badawczych autorzy zaproponowali m.in. zmianę regulacji prawnych odnośnie sposobu i zasad awansu asystentów w Polsce.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 4(68); 265-276
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies