02 Wojciech Cellary Konferencja SABI PW odblokowany

background image

(c) W. Cellary 2011 slajd 1

Wojciech Cellary

Katedra Technologii Informacyjnych

Uniwersytet Ekonomiczny w Poznaniu

Mansfelda 4, 60-854 Poznań

cellary@kti.ue.poznan.pl

www.kti.ue.poznan.pl

G

G

ł

ł

ó

ó

wne wyzwania

wne wyzwania

ochrony prywatno

ochrony prywatno

ś

ś

ci

ci

wobec trend

wobec trend

ó

ó

w rozwojowych

w rozwojowych

informatyki

informatyki

background image

(c)

W. Cellary 2011, slajd 2

Prywatno

Prywatno

ść

ść

Świadome

dopuszczenie

kogoś

do tajemnicy

ma na

celu osiągnięcie pewnych

korzyści

korzyści racjonalne

korzyści emocjonalne

Naruszenie tajemnicy

ktoś nieuprawniony wszedł w posiadanie tajemnicy –

naruszenie ochrony

osoba dopuszczona do tajemnicy ujawniła ją –

zdrada

,

czyli naruszenie zaufania; lub

wyłudzenie

tajemnicy

Istot

Istot

ą

ą

prywatno

prywatno

ś

ś

ci jest

ci jest

tajemnica

tajemnica

background image

(c)

W. Cellary 2011, slajd 3

Tajemnica w wersji

Tajemnica w wersji

elektronicznej

elektronicznej

Każdy bit może być skopiowany z doskonałą
jakością

w trakcie przechowywania

w trakcie transmisji

Samo skopiowanie bitu nie zostawia żadnego śladu

Jeśli do skopiowania jest użyte pewne
oprogramowanie, to to oprogramowanie może
zarejestrować fakt skopiowania

background image

(c)

W. Cellary 2011, slajd 4

Trzy poziomy

Trzy poziomy

naruszenia ochrony

naruszenia ochrony

Informatyczny

znalezienie niechronionej luki w systemie

podszycie się pod osobę uprawnioną

Elektroniczny

przełożenie dysku

atak na kopie zapasowe

Fizyczny

antena – rejestracja fal radiowych, nasłuch magnetyczny kabli

kamera – rejestracja obrazów

drgania – rejestracja dźwięków

background image

(c)

W. Cellary 2011, slajd 5

Ś

Ś

rodki ochrony

rodki ochrony

Informatyczna autoryzacja dostępu

unikalny, tajny ciąg bitów pamiętany lub generowany: hasła,
klucze programowe i sprzętowe, biometria, profile

wielokanałowość identyfikacji

Szyfrowanie

Rozproszenie

Fizyczna autoryzacja dostępu do pomieszczeń

strażnicy, zamki, kamery

Ekranowanie

pokoje bez okien

puszki Faraday’a

background image

(c)

W. Cellary 2011, slajd 6

Zale

Zale

ż

ż

no

no

ść

ść

u

u

ż

ż

yteczno

yteczno

ś

ś

ci od ochrony

ci od ochrony

Im większa ochrona, tym mniejsza użyteczność

mniejsza wydajność

mniejsza przyjazność

mniejszy zasięg

mniejszy efekt synergii

Maksymalna ochrona = zerowa u

Maksymalna ochrona = zerowa u

ż

ż

yteczno

yteczno

ść

ść

Najbezpieczniejszy samolot to taki, kt

Najbezpieczniejszy samolot to taki, kt

ó

ó

ry nie lata

ry nie lata

background image

(c)

W. Cellary 2011, slajd 7

Tajemnica a korzy

Tajemnica a korzy

ść

ść

Fundamentalne pytanie:

Czy korzy

Czy korzy

ść

ść

przyniesie zachowanie tajemnicy,

przyniesie zachowanie tajemnicy,

czy dopuszczenie do niej wybranych os

czy dopuszczenie do niej wybranych os

ó

ó

b?

b?

Wybrane osoby:

znajomi

sprzedawcy/usługodawcy

urzędnicy

pośrednio – personel techniczny

Skrajnym przypadkiem jest

Skrajnym przypadkiem jest

otwarto

otwarto

ść

ść

,

,

czyli ujawnienie tajemnicy

czyli ujawnienie tajemnicy

wszystkim

wszystkim

zatem i dobrym, i z

zatem i dobrym, i z

ł

ł

ym

ym

background image

(c)

W. Cellary 2011, slajd 8

Straty

Straty

wynikaj

wynikaj

ą

ą

ce z utraty prywatno

ce z utraty prywatno

ś

ś

ci

ci

Dyskomfort

wynikający ze zmiany relacji

społecznych – ocena przez innych

Zwiększona podatność na

ataki biznesowe

(np.

agresywny marketing, odmowa zawarcia pewnych
umów lub zmiana ich warunków)

Zwiększone prawdopodobieństwo

ataków

kryminalnych

Podatność na

kradzież tożsamości

background image

(c)

W. Cellary 2011, slajd 9

Zaufanie

Zaufanie

do os

do os

ó

ó

b dopuszczonych do tajemnicy

b dopuszczonych do tajemnicy

Znajomi

osobista znajomość i zbudowane relacje

obdarzenie zaufaniem (powierzenie tajemnicy) prowadzi
do pogłębienia relacji i/lub rozwiązania problemów

Sprzedawcy/usługodawcy

naruszenie zaufania odbija się bezpośrednio na
interesach przedsiębiorstwa

utrata reputacji = utrata klientów, czyli przychodów

Urzędnicy

słaby element w odniesieniu do zaufania

brak osobistych relacji

odległy interes korporacyjny – reputacja państwa

utrata reputacji nie oznacza utraty interesariuszy –
monopol państwa na obsługę administracyjną

background image

(c)

W. Cellary 2011, slajd 10

Personel techniczny

Personel techniczny

Prywatność najłatwiej naruszyć
personelowi technicznemu

administratorzy sieci, serwerów, baz danych, aplikacji
mają duże (często nieograniczone) uprawnienia dostępu

mają dostęp do danych na najniższym poziomie
informatycznym oraz na poziomie elektronicznym
i fizycznym – kopiowanie bez śladu

są bardzo trudni do skontrolowania przez przełożonych,
którzy nie mają wiedzy technicznej

background image

(c)

W. Cellary 2011, slajd 11

Kluczowy problem

Kluczowy problem

zaufania do pa

zaufania do pa

ń

ń

stwa

stwa

Czy wyżej stawiamy

ochronę

nas obywateli przez

państwo przed zagrożeniami:

atakami terrorystycznymi

atakami kryminalnymi

nadużyciami, np. niepłaceniem podatków

zgadzając się na przekazanie funkcjonariuszom
państwowym więcej informacji prywatnych?

Czy wyżej stawiamy

prywatność

bojąc się bardziej jej

naruszenia przez funkcjonariuszy państwowych?

Ochrona czy prywatno

Ochrona czy prywatno

ść

ść

?

?

background image

(c)

W. Cellary 2011, slajd 12

Demagogia

Demagogia

Często podnoszony

argument

, że uczciwy obywatel

nie ma nic do ukrycia, jest

demagogiczny

Uczciwość

obywatela nie chroni go bowiem przed

wytypowaniem go do

ataku kryminalnego

na

podstawie ujawnionych informacji prywatnych

background image

(c)

W. Cellary 2011, slajd 13

Zdrada

Zdrada

Prewencyjnego zabezpieczenia

technicznego przed

zdradą, czyli nadużyciem zaufania,

właściwie nie ma

można jedynie

wykryć

nadużycie po fakcie i próbować

ograniczyć rozpowszechnianie danych prywatnych

należy

karać

na drodze prawnej za ujawnianie lub

wykorzystanie danych prywatnych

należy poszukiwać najlepszych metod

wykrywania

, kto jest

źródłem wycieku danych prywatnych

należy

ograniczyć

dostęp urzędnika/pracownika do

minimalnego podzbioru danych prywatnych

Niestety – raz opublikowana informacja
elektroniczna jest praktycznie

wieczna

każdy może skopiować opublikowaną daną

kopiowanie dla celów technicznych (kopie zapasowe)

background image

(c)

W. Cellary 2011, slajd 14

Ź

Ź

r

r

ó

ó

d

d

ł

ł

a danych prywatnych

a danych prywatnych

Podawanie danych prywatnych przez
interesariusza/klienta w celu
załatwienia sprawy

Generowanie danych prywatnych
interesariusza/klienta przez
usługodawcę (np. lekarza)

Podawanie danych prywatnych
z powodów społecznych – serwisy
społecznościowe

Automatyczne zbieranie danych

Ekstrakcja i eksploracja wiedzy

Jawne

zbieranie danych

Niejawne

zbieranie danych

background image

(c)

W. Cellary 2011, slajd 15

Dane

Dane

zbierane jawnie

zbierane jawnie

Podawanie danych prywatnych przez
interesariusza/klienta lub ich generowanie przez
usługodawcę w celu

załatwienia sprawy

niebezpieczeństwo wykradzenia danych

niebezpieczeństwo ujawnienia danych

Podawanie danych prywatnych
z powodów społecznych –

serwisy społecznościowe

kwestia świadomości znaczenia ochrony prywatności

ewoluująca definicja korzyści wynikających
z opublikowania danych prywatnych

praktyczna niemożność usunięcia danych
elektronicznych

background image

(c)

W. Cellary 2011, slajd 16

Dane

Dane

zbierane niejawnie (1)

zbierane niejawnie (1)

Automatyczne zbieranie danych

płacenie kartami

śledzenie położenia telefonów komórkowych

śledzenie odwiedzanych stron WWW

rozpoznawanie obrazów z kamer

śledzenie w Internecie Rzeczy

automatyczne kopie zapasowe

W większości przypadków, automatyczne śledzenie
jest

warunkiem koniecznym

świadczenia usług

background image

(c)

W. Cellary 2011, slajd 17

Dane

Dane

zbierane niejawnie (2)

zbierane niejawnie (2)

Ekstrakcja i eksploracja wiedzy

wiedza wynika z kojarzenia faktów i wyciągania wniosków

wiedza może mieć charakter deterministyczny lub
probabilistyczny – oba rodzaje są użyteczne

w warunkach dostępności różnych baz danych
zawierających opisy ogromnej liczby faktów jest możliwa
automatyczna:

-

ekstrakcja wiedzy – wydedukowanie faktów, które nie są
jawnie zapisane w bazach danych

-

eksploracja danych i wiedzy – poznanie nowych zależności
między faktami i praw rządzących ich ewolucją

background image

(c)

W. Cellary 2011, slajd 18

Dane

Dane

zbierane niejawnie (3)

zbierane niejawnie (3)

Ekstrakcja i eksploracja wiedzy

Ekstrakcja i eksploracja wiedzy

Ten sam

dylemat

: czy naruszenie prywatności przez

ekstrakcję i eksplorację wiedzy jest z

korzyścią

czy

stratą

dla obywateli?

Bez prawa do tworzenia nowej wiedzy ludzkość
przestanie się rozwijać

badania medyczne

badania ekonomiczne

badania społeczne

Pewnym rozwiązaniem jest

anonimizacja

danych, ale

ona może być złamana

background image

(c)

W. Cellary 2011, slajd 19

Rozproszenie danych

Rozproszenie danych

W konflikcie:

Zdolno

Zdolno

ść

ść

do eksploracji wiedzy

do eksploracji wiedzy

versus

versus

prywatno

prywatno

ść

ść

istotną rolę odgrywa

Integracja danych

Integracja danych

versus

versus

rozproszenie danych

rozproszenie danych

Integracja

danych umożliwia większą

eksplorację

wiedzy w łatwy sposób

Rozproszenie

danych zwiększa ich

ochronę

i zmniejsza możliwość zdrady, ze względu na
wielostopniową weryfikację dostępu do danych

background image

(c)

W. Cellary 2011, slajd 20

Najwa

Najwa

ż

ż

niejsze

niejsze

tendencje rozwojowe

tendencje rozwojowe

wsp

wsp

ó

ó

ł

ł

czesnej informatyki

czesnej informatyki

Multimedia

Współpraca

Semantyka

Wszystkie te tendencje maj

Wszystkie te tendencje maj

ą

ą

na celu

na celu

podniesienie jako

podniesienie jako

ś

ś

ci

ci

ż

ż

ycia

ycia

Niestety

Niestety

wszystkie

wszystkie

nios

nios

ą

ą

zwi

zwi

ę

ę

kszone

kszone

zagro

zagro

ż

ż

enie dla prywatno

enie dla prywatno

ś

ś

ci

ci

background image

(c)

W. Cellary 2011, slajd 21

Multimedia

Multimedia

Automatyczne

rozpoznawanie

treści

multimedialnych,

Prezentacja za pomocą technik

wirtualnej

,

wzbogaconej

i

mieszanej

rzeczywistości,

Przetwarzanie na urządzeniach

mobilnych

Kierunki badawcze

background image

(c)

W. Cellary 2011, slajd 22

Zagro

Zagro

ż

ż

enia dla prywatno

enia dla prywatno

ś

ś

ci

ci

W ekstremalnym przypadku – zarejestrowanie
obrazu

całego życia

każdego człowieka

realnie

– zarejestrowanie obrazu każdego człowieka

pojawiającego się w przestrzeni publicznej,
w szczególności w dużych miastach

automatyczne

rozpoznawanie obrazów (twarzy, postaci)

i łączenie ich z wielu źródeł (kamer)

Naruszenie prywatności

awatarów

w wirtualnych

światach

skutki społeczne i emocjonalne

skutki ekonomiczne

background image

(c)

W. Cellary 2011, slajd 23

Wsp

Wsp

ó

ó

ł

ł

praca

praca

Współpraca przedsiębiorstw i urzędów
z informatykami –

przetwarzanie w chmurze

(ang. Cloud Computing)

Współpraca wzajemna przedsiębiorstw i urzędów –

architektura usługowa SOA

(ang. Service

Oriented Architecture)

Współpraca ludzi –

serwisy społecznościowe

(ang. social networks)

Współpraca urządzeń –

Internet rzeczy

(ang.

Internet of Things)

background image

(c)

W. Cellary 2011, slajd 24

Przetwarzanie w chmurze

Przetwarzanie w chmurze

Przetwarzanie w chmurze

Przetwarzanie w chmurze

jest modelem biznesowym oferowania zasob

jest modelem biznesowym oferowania zasob

ó

ó

w

w

i aplikacji informatycznych zdalnie przez Internet

i aplikacji informatycznych zdalnie przez Internet

background image

(c)

W. Cellary 2011, slajd 25

Zalety

Zalety

przetwarzania w chmurze

przetwarzania w chmurze

Uwolnienie środków na inwestycje

Redukcja kosztów przetwarzania danych

Redukcja ryzyka biznesowego

Uwolnienie od konieczności zapewnienia obsługi
technicznej i pielęgnacji sprzętu i oprogramowania

Uniformizacja e-usług w skali całego kraju

Sensowne wykorzystanie (przyszłej) infrastruktury
telekomunikacyjnej w kraju

background image

(c)

W. Cellary 2011, slajd 26

Zagro

Zagro

ż

ż

enia dla prywatno

enia dla prywatno

ś

ś

ci

ci

Dane są przechowywane w „chmurze”, czyli
centrach danych, które są

poza kontrolą

właściciela

danych

możliwość

niewykrywalnego

kopiowania danych

możliwość

nieautoryzowanego

przetwarzania danych

Ponieważ niektóre centra danych mogą być w
innych krajach, to powstaje problem

ochrony

prawnej

prywatności w różnych krajach

Rozwiązaniem są

chmury prywatne

, czyli

dedykowane dla zamkniętej grupy odbiorców

background image

(c)

W. Cellary 2011, slajd 27

Architektura us

Architektura us

ł

ł

ugowa SOA

ugowa SOA

SOA jest architekturą

umożliwiającą wzajemną interakcję

tych, którzy mają

możliwości

,

z tymi, którzy mają

potrzeby

background image

(c)

W. Cellary 2011, slajd 28

SOA

SOA

Punktem wyjścia do opracowania

architektury usługowej

SOA

jest

podejście procesowe

i

ukierunkowanie na

klienta

, niezależnie od implementacji

To oznacza konieczność

dynamicznej kompozycji usług

świadczonych przez

komputery

i przez

ludzi

z różnych,

rozproszonych i różnorodnych jednostek
organizacyjnych, zarówno z sektora

publicznego

,

jak i

prywatnego

background image

(c)

W. Cellary 2011, slajd 29

Znaczenie

Znaczenie

architektury us

architektury us

ł

ł

ugowej SOA

ugowej SOA

Poszerzenie gamy e-usług o usługi

zintegrowane

,

mieszane

i

dodane

, których sam sektor publiczny

lub sam sektor prywatny nigdy by nie wytworzył

Lepsza i bardziej efektywna obsługa klientów
(obywateli i przedsiębiorstw), który realizują
swoje

całościowe procesy

, a nie załatwiają

poszczególne sprawy w odrębnych urzędach
i przedsiębiorstwach

Otwarcie

nowych rynków e-usług

opartych na

wiedzy, a tym samym tworzenie wartościowych
miejsc pracy

background image

(c)

W. Cellary 2011, slajd 30

Zagro

Zagro

ż

ż

enia dla prywatno

enia dla prywatno

ś

ś

ci

ci

Na

stykach

różnorodnych systemów

informatycznych współpracujących ze sobą w
architekturze SOA najłatwiej o

luki

bezpieczeństwa i naruszenie prywatności

niekompatybilne systemy bezpieczeństwa

Współpraca oznacza

przekazanie

praw dostępu do

swoich danych współpracującej, niezależnej
jednostce. Dane te mogą być niewykrywalnie
skopiowane i wykorzystane, również po
zakończeniu współpracy

Generalnie

– im więcej współpracujących

jednostek, tym większe zagrożenie dla prywatności

background image

(c)

W. Cellary 2011, slajd 31

Serwisy spo

Serwisy spo

ł

ł

eczno

eczno

ś

ś

ciowe

ciowe

Forma

Forma

ż

ż

ycia spo

ycia spo

ł

ł

ecznego

ecznego

realizowana za pomoc

realizowana za pomoc

ą

ą

komunikacji elektronicznej

komunikacji elektronicznej

Kiedyś:

migracja ludzi ze wsi do miast

Obecnie:

migracja ludzi z realu do wirtualu

background image

(c)

W. Cellary 2011, slajd 32

Motywacja

Motywacja

Obok tradycyjnych

wspólnot terytorialnych

dzięki Internetowi funkcjonują nowe

wspólnoty treściowe

Główną motywacją do udziału w serwisach
społecznościowych jest uzyskanie

akceptacji

społecznej

i zdobycie

wyższej pozycji społecznej

,

nawet jeśli słowo „społecznej” odnosi się do bardzo
małego kręgu ludzi

background image

(c)

W. Cellary 2011, slajd 33

Zagro

Zagro

ż

ż

enia dla prywatno

enia dla prywatno

ś

ś

ci

ci

Prywatne dane

uczestnika serwisu społecznościowego

udostępnione zamkniętemu kręgowi odbiorców mogą

rozpowszechniać się

poza jego kontrolą

Dla zdobycia

wyższej pozycji społecznej

(forma osoby

publicznej), uczestnik serwisu społecznościowego jest
gotowy udostępniać swoje prywatne dane

nieznanym

sobie i

niezaufanym

osobom

Problem pojawia się, gdy

zmieni zdanie

dorośnie

wycofa się z pewnych form działalności

i nie pretenduje już do tej pozycji społecznej
natomiast pragnie

powrócić

do

prywatności

Polityki portali społecznościowych

naruszenie prywatności

generuje ruch

, a zatem zyski

wydobywanie

danych prywatnych pod pretekstem usług

background image

(c)

W. Cellary 2011, slajd 34

Internet rzeczy (IoT)

Internet rzeczy (IoT)

Obiekty:

sensory

przetworniki

efektory

wbudowane w

rzeczy

Ś

Ś

wiatowa sie

wiatowa sie

ć

ć

po

po

łą

łą

czonych,

czonych,

identyfikowalnych obiekt

identyfikowalnych obiekt

ó

ó

w

w

bazuj

bazuj

ą

ą

ca na standardowych

ca na standardowych

protoko

protoko

ł

ł

ach komunikacyjnych

ach komunikacyjnych

background image

(c)

W. Cellary 2011, slajd 35

Inteligentne

Inteligentne

ś

ś

rodowiska

rodowiska

Internet rzeczy

pozwala na tworzenie

inteligentnych środowisk,

w których

rzeczy własne

człowieka

samodzielnie komunikują się z

rzeczami

stanowiącymi wyposażenie jego

chwilowego otoczenia

(ciche przetwarzanie)

background image

(c)

W. Cellary 2011, slajd 36

Motywacja

Motywacja

Tworzenie inteligentnych środowisk w miejscach
ważnych dla ludzi:

budynkach

(domach, szkołach, szpitalach, fabrykach,

biurach itp.)

drogach

(przejściach, ulicach, autostradach, drogach

wodnych, powietrznych itp.)

miejscach zgromadzeń

(placach, stadionach, plażach

itp.)

miejscach wpływających na środowisko przyrodnicze

(dopływy rzek, lodowce, wulkany itp.)

Celem tych inteligentnych środowisk jest:

poprawa

jakości

życia

poprawa

bezpieczeństwa

zmniejszenie

zużycia energii

zmniejszenie

obciążenia

środowiska przyrodniczego

background image

(c)

W. Cellary 2011, slajd 37

Zagro

Zagro

ż

ż

enia dla prywatno

enia dla prywatno

ś

ś

ci

ci

Możliwość

inwigilacji

na ogromną skalę

Możliwość jednoznacznej

identyfikacji

osób

w dowolnych miejscach i przy wykonywaniu
dowolnych działań

Możliwość

rejestrowania

wszelkich działań

człowieka i ich parametrów

Możliwość

wpływania

na działania człowieka przez

ingerencję w zachowanie rzeczy, które go otaczają

background image

(c)

W. Cellary 2011, slajd 38

Semantyka

Semantyka

Reprezentacja

wiedzy i

wnioskowanie

Automatyczna

ekstrakcja

semantyki

Infrastruktura

semantyczna

Inteligentne

interfejsy

użytkownika

Semantyczne przetwarzanie

społecznościowe

Chcemy, aby komputery

Chcemy, aby komputery

nie tylko wykonywa

nie tylko wykonywa

ł

ł

y nasze rozkazy,

y nasze rozkazy,

ale aby nas rozumia

ale aby nas rozumia

ł

ł

y

y

Kierunki badawcze

background image

(c)

W. Cellary 2011, slajd 39

Zagro

Zagro

ż

ż

enia dla prywatno

enia dla prywatno

ś

ś

ci

ci

Eksploracja danych i wiedzy pozwala na

profilowanie

zachowań ludzi

Jeśli komputery będą nas

rozumiały

, to będą

też w stanie

wpływać

na nasze zachowanie

background image

(c)

W. Cellary 2011, slajd 40

Wnioski (1)

Wnioski (1)

Internet niczego nie zapomina,

Internet niczego nie zapomina,

a na pewno niczego nie przebacza

a na pewno niczego nie przebacza

Wszystko co zapiszesz (dasz zapisa

Wszystko co zapiszesz (dasz zapisa

ć

ć

) o sobie

) o sobie

w postaci elektronicznej,

w postaci elektronicznej,

mo

mo

ż

ż

e by

e by

ć

ć

wykorzystane przeciwko Tobie

wykorzystane przeciwko Tobie

background image

(c)

W. Cellary 2011, slajd 41

Wnioski (2)

Wnioski (2)

Nie ma technicznych

Nie ma technicznych

ś

ś

rodk

rodk

ó

ó

w ochrony

w ochrony

przed zdrad

przed zdrad

ą

ą

Jedyn

Jedyn

ą

ą

skuteczn

skuteczn

ą

ą

ochron

ochron

ą

ą

prywatno

prywatno

ś

ś

ci jest

ci jest

etyka

etyka

wspomagana

wspomagana

prawem karnym

prawem karnym

background image

(c)

W. Cellary 2011, slajd 42

Dzi

Dzi

ę

ę

kuj

kuj

ę

ę

Wojciech Cellary


Wyszukiwarka

Podobne podstrony:
01 Wojciech Wiewi rowski Konferencja SABI PW odblokowany
04 Pawe, Litwi ski Konferencja SABI PW odblokowany
03 Maciej Byczkowski Konferencja SABI PW odblokowany
06 Andrzej Kaczmarek Konferencja SABI PW odblokowany
05 Grzegorz Sibiga Konferencja SABI PW odblokowany
07 Stefan Szyszko Konferencja SABI PW odblokowany
02 rozkład ok, Technologia chemiczna pw, 1rok, chemia kolosy egz
02 rozkład ok, Technologia chemiczna pw, 1rok, chemia kolosy egz
G2 4 PW T tkp Rys 02 01
G2 4 PW D Rys 02
circuit cellar2000 02
DTS PW KS Rys 04 02
G2 4 PW KS Rys 02
G2 PW S CO SFW Rys 02 01
G2 4 PW EN sn pkp Rys 02
G2 4 PW Odw Rys 03 02
G2 4 PW W Rys 02
Neuropsychologia kliniczna PRZYBORSKA W5A afazje cd 02 03 15 do pdf odblokowany

więcej podobnych podstron