Bibliografia

Bibliografia projektu Model regulacji jawności i jej ograniczeń w demokratycznym państwie prawnym, która aktualizowana jest na bieżąco, obecnie zawiera 2327 interesujących pozycji m.in. z zakresu:

  • dostępu do informacji publicznej,
  • ponownego wykorzystania informacji sektora publicznego,
  • prawa do prywatności, ochrony danych osobowych,
  • jawności działania władz publicznych,
  • przetwarzania w chmurze,
  • tajemnic prawnie chronionych,
  • prawa autorskiego,
  • antykorupcji,
  • cyberprzestępczości,
  • wykluczenia cyfrowego,
  • wykorzystania nowoczesnych technologii w podmiotach publicznych,
  • komunikacji elektronicznej.

Pozycje

  • A. Bator, Kompetencja w prawie i prawoznawstwie, AUWr 2004, Prawo CCLXXXVII
  • A. Sarapet (red.), Etyka zawodowa, Warszawa 1971
  • Abbate J., Inventing the Internet, Cambridge 1999
  • Adamiak B., Borkowski J., Instytucje prawne sądowej ochrony samodzielności gminy, ST 1992, Nr 1–2
  • Adamiak B., Borkowski J., Mastalski R., Zubrzycki H., Ordynacja podatkowa. Komentarz, Wrocław 2012, 2013
  • Adamiak B., Borkowski J., Mastalski R., Zubrzycki J., Ordynacja podatkowa. Komentarz, Wrocław 2012, 2013
  • Adamiak B., Borkowski J., Postępowanie administracyjne i sądowoadministracyjne, Warszawa 2009, 2013
  • Adamowicz P., Jakość polskich standardów antykorupcyjnych, w: A. Dylus, A. Rudowski, M. Zaborski (red.), Korupcja. Oblicza, uwarunkowania, przeciwdziałanie, Wrocław–Warszawa–Kraków 2006
  • Adamska I., Ponowne wykorzystanie informacji sektora publicznego, Czas Informacji 2011, Nr 3
  • Adamski A. (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji = Legal aspects of computer – related abuse: [przestępczość komputerowa]: materiały z międzynarodowej konferencji naukowej: Poznań 20–22 kwietnia 1994 r. = proceedings of the international conference, Toruń 1994
  • Adamski A., Bojarski J., Chrzczonowicz P., Filar M., Girdwoyń P., Prawo karne i wymiar sprawiedliwości państw Unii Europejskiej. Wybrane zagadnienia, Toruń 2007
  • Adamski A., Buszujący w sieci. Cybernowelizacja prawa karnego, Rzecz. z 27.10.2003 r.
  • Adamski A., Cybercrime Legislation in Poland, w: B. Lewaszkiewicz-Petrykowska, Rapports Polonais, XVIIIth International Congress of Comparative Law, (Washington, 25.VII–1.VIII.2010 r.), Łódź 2010
  • Adamski A., Cyberprzestępczość – aspekty prawne i kryminologiczne, St. Prawn.2005, Nr 4.
  • Adamski A., Implementacja dyrektywy retencyjnej w Polsce na tle wybranych państw Unii Europejskiej, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno 2010
  • Adamski A., Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., PS 1998, Nr 11–12.
  • Adamski A., Konwencja Rady Europy o cyberprzestępczości i kwestia jej ratyfikacji przez Polskę, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011
  • Adamski A., Nowe ujęcie cyberprzestępstw w kodeksie karnym – ale czy lepsze?, Prawo Teleinformatyczne 2007, Nr 3 (5)
  • Adamski A., Obywatel bezpieczny, ale przezroczysty. Nowelizacja ustawy o policji a ochrona danych osobowych, Rzeczp. z 18.8.2000 r.
  • Adamski A., Opinia na temat możliwości ratyfikacji przez Polskę konwencji Rady Europy o cyberprzestępczości, Toruń 2011 (niepubl.)
  • Adamski A., Prawo karne komputerowe, Warszawa 2000
  • Adamski A., Przestępczość w cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń 2001
  • Adamski A., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno – kryminalistyczne, Kraków 2000.
  • Adamski A., Przestępstwa komputerowe w nowym kodeksie karnym, w: Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze, zeszyt 17, Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia, Warszawa 1998
  • Adamski A., Przestępstwa przeciwko ochronie informacji, w: Wolność informacji i jej granice, Katowice 1997
  • Adamski A., Retencja danych o ruchu telekomunikacyjnym – polskie rozwiązania i europejskie dylematy, Przegląd Prawa i Administracji 2005, t. LXX
  • Adamski A., Rządowy projekt dostosowania polskiego kodeksu karnego do Konwencji Rady Europy o cyberprzestępczości, referat przedstawiony na konferencji SECURE 2003 (Warszawa, 5–6.11.2003 r.); http://www.cert.pl/PDF/secure2003/adamski.pdf
  • Adamski D., Retencja danych telekomunikacyjnych, uwagi de lege ferenda wynikające z przepisów wspólnotowych, MoP 2007, Nr 4
  • Adamski D., Udostępnianie dokumentów urzędowych we Wspólnocie Europejskiej a cyfrowe techniki informacyjne, Kontrola Państwowa 2006, Nr 2
  • Adamus A., Zgoda na przetwarzanie danych osobowych jako wyraz autonomii informacyjnej jednostki, R. Pr. 2008, Nr 2
  • Adamus R., Zgoda na przetwarzanie danych osobowych osoby nieposiadającej pełnej zdolności do czynności prawnych, GS 2005, Nr 2
  • Aftergood S., An Inquiry into the Dynamics of Goverment Secrecy, Harvard Civil Rights-Civil Liberties Law Review 2013, vol. 48, Nr 2
  • Aftergood S., National Security Secrecy: How the Limits Change, Social Research, Fall 2010, vol. 77, Nr 3
  • Aftergood S., Reducing Government Secrecy − Finding What Works, Yale Law & Policy Review 2009, vol. 27
  • Agacka-Indecka J., Tajemnica zawodowa adwokata – znaczące rozstrzygnięcia sądów, Pal. 2005, Nr 7--8.
  • Agacka-Indecka J., Tajemnica zawodowa adwokata – znaczące rozstrzygnięcia sądówCz. 2, Pal. 2005, Nr 9--10.
  • Ajdukiewicz K., Zagadnienia i kierunki filozofii. Teoria poznania. Metafizyka, Kęty–Warszawa 2003
  • Aksman J. (red.), Manipulacja. Pedagogiczno-społeczne aspekty. Część I. Interdyscyplinarne aspekty manipulacji, Kraków 2010
  • Albers M., Information als neue Dimension im Recht, Rechtstheorie 33 (2002), 61 (83)
  • Albers M., Informationelle Selbstbestimmung Baden-Baden 2005
  • Albers M., Ortler B., Verbraucherschutz und Markttransparenz im Recht der Verbraucherinformation, Gewerbe Archiv 2009
  • Albers M., Realizing the Complexity of Data Protection, w: S. Gutwirth, R. Leenes, P. De Hert (red.), Reloading Data Protection. Multidisciplinary Insights and Contemporary Challenges Dordrecht 2014
  • Albrecht H.-J., Brunst P., De Busser E., Grundies V., Kilchling M., Rinceanu J., Kenzel B., Nikolova N., Rotino S., Tauschwitz M., Schutzlücken durch Wegfall der Vorratsdatenspeicherung? Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten, Max-Planck-Instituts für ausländisches und internationales Strafrecht, Freiburg i.Br., Juli 2011
  • Aleksandrowicz T. R., Komentarz do ustawy o dostępie do informacji publicznej, Warszawa 2002, 2008
  • Aleksandrowicz T., Świat w sieci. Państwa – społeczeństwa – ludzie. W poszukiwaniu nowego paradygmatu bezpieczeństwa narodowego, Warszawa 2014
  • Aleksandrowicz T., Terroryzm międzynarodowy, Warszawa 2008
  • Aleksandrowicz T., Wraca Snowden. I powraca pytanie: ile wolności, ile bezpieczeństwa, http://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-wraca-snowden-i-powraca-pytanie-ile-wolnosci-ile-bezpieczenstwa/
  • Anderson R., Inżynieria zabezpieczeń, Warszawa 2007
  • Andrejew I., Kodeks karny: krótki komentarz, Warszawa 1981, 1986, 1988
  • Andrejew I., Polskie prawo karne w zarysie, Warszawa 1973,1976, 1978, 1983, 1986, 1989
  • Andrejew I., Świda W., Wolter W., Kodeks karny z komentarzem, Warszawa 1973
  • Andrejew I., Ustawowe znamiona czynu. Typizacja i kwalifikacja przestępstw, Warszawa 1978
  • Andrzejewski M., Aspekty prawne związane z zarządzaniem elektroniczną dokumentacją niejawną, Zeszyty Naukowe. Organizacja i Zarządzanie/ Politechnika Śląska 2004, z. 18
  • Andrzejewski M., Komentarz do ustawy o biegłych rewidentach i ich samorządzie, podmiotach uprawnionych do badania sprawozdań finansowych oraz o nadzorze publicznym, Gdańsk 2012
  • Angelley W., Harsh Realities of the State Secrets Privilege, Trial 2010, vol. 46
  • Anioł W., Paradoksy globalizacji, Warszawa 2002
  • Antolisei F., w: L. Conti (red.), Manuale di diritto penale, Mediolan 2002
  • Apa E., Il Wi-Fi cerca le chiavi delle manette anti-terrorismo, Finanza&Mercati, 23/02/2011, http://www.tvdigitaldivide.it/tag/decreto-pisanu/
  • Aponowicz L., Ochrona informacji w przepisach prawnych oraz zasady fizycznej ochrony informacji niejawnych, Tarnobrzeg 2000, 2001
  • Arendt H., Vita activa. La condizione umana, Mediolan 2001
  • Arendt Ł. (red.), Przeciwdziałanie wykluczeniu cyfrowemu na Mazowszu. Problemy strategiczne, IPiSS, Warszawa 2011
  • Arendt Ł. (red.), Wykluczenie cyfrowe na rynku pracy, IPiSS, Warszawa 2010
  • Arguilla J., Ronfeldt D. (red.), Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica 2001
  • Arias A., Life, liberty, and the pursuit of swords and armor: regulating the theft of virtual goods, Emory Law Journal 2008
  • Aries P., Per una storia della via privata, w: La vita privata, t. III, Rzym–Bari 2001
  • Armbrust M., Fox A., Griffith R., Joseph A. D., Katz R. H., Konwinski A., Lee G., Patterson D. A., Rabkin A., Stoica I., Zaharia M., Above the Clouds: A Berkeley View of Cloud Computing, University of California at Berkeley, Technical Report No. UCB/EECS–2009-28, Berkeley 2009, http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf (dostęp: 5.4.2013 r.)
  • Arnbak A., Goldberg S., Loopholes for Circumventing the Constitution: Warrantless Bulk Surveillance on Americans by Collecting Network Traffic Abroad. Working Paper, Last updated June 27, 2014
  • Aron J., Internet probe can track you down to within 690 metres, http://www.newscientist.com/article/dn20336-internet-probe-can-track-you-down-to-within-690-metres.html (dostęp: 15.5.2011 r.)
  • Aronofsky D., The War on Terror: Where We Have Been, Are, And Should Be Going, Denver Journal of International Law and Policy 2011/2012, vol. 40
  • Arszułowicz M., Sygnalizowanie zachowań nieetycznych w organizacjach w perspektywie europejskich standardów etyki biznesu, w: W. Gasparski (red.), Europejskie standardy etyki i społecznej odpowiedzialności biznesu, Warszawa 2003
  • Arytmiak G. Rogalski M. (red.), Proces karny: część ogólna, Warszawa 2012
  • Arytmiak G. Rogalski M., Sobolewski Z., (red.), Proces karny: część szczególna, Warszawa 2007
  • Asimow M., Dunlop J., Adjudication, w: G.A. Bermann, Ch.H. Koch (red.), Administrative Law of the European Union, Chicago 2008
  • Assange J., This is a most appaling spying machine ever invented, Russia Today z 3.5.2011 r.
  • Ateniese G., Burns R. C., Curtmola R., Herring J., Kissner L., Peterson Z. N. J., Xiaodong Song D., ACM Conference on Computer and Communications Security, Alexandria 2007
  • Augustynowicz A., Tajemnica zawodowa diagnosty laboratoryjnego, Diagnostyka laboratoryjna. Journal of Laboratory Diagnostics 2012, Nr 2
  • Augustynowicz A., Tajemnica zawodowa lekarza a współdziałanie z organami ścigania, Prawo i Medycyna 2008, Nr 4
  • Aumente J., Wprowadzenie do dyskusji nt. Wolność środków masowego przekazu a normy etyczne, w: G. Skąpska (red.), Etyka w polityce, Kraków1997
  • Azzali G., Prove penali e segreti, Mediolan 1967
  • Babiarz S. , Dauter B. , Gruszczyński B., Hauser R., Kabat A., Niezgódka-Medek M., Ordynacja podatkowa. Komentarz, Warszawa 2013
  • Bach I., w: P. Hubner (red.), Rome II Regulation. Pocket Commentary, München 2011
  • Backes O., Gusy C., Wer kontrolliert die Telefonüberwachung?: eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, Frankfurt am Main 2003
  • Badger L., Bernstein D., Bohn R., F Vaulx. de, Hogan M., Mao J., Messina J., Mills K., Sokol A., Tong J., Whiteside F., Leaf D., US Government Cloud Computing Technology Roadmap, Vol. I. High-Priority Requirements to Further USG Agency Cloud Computing Adoption, NIST Cloud Computing Program Information Technology Laboratory 2011
  • Badger L., Grance T., Patt-Corner R., Voas J., Draft Cloud Computing Synopsis and Recommendations. Recommendations of the National Institute of Standards and Technology, Computer Security Division Information Technology Laboratory National Institute of Standards and Technology, Gaithersburg 2011
  • Bafia J., Mioduski K., Siewierski M., Kodeks karny: komentarz, Warszawa 1987
  • Bagley J.J., Understanding Controls on Unclassified Government Information, NCMS Viewpoints, National Classification Management Society, 1993, vol. 1
  • Baj A., Tajemnica zawodowa radcy prawnego w procesie karnym, Radca Prawny 2007, Nr 5.
  • Bajer M., Między prawem i przyzwoitością, w: B. Chyrowicz (red.), Prywatność w dobie globalizacji, Lublin 2009
  • Balboni A., Fontana F., Cloud computing: A guide to evaluate and negotiate cloud service agreements in the light of the actual European Legal Framework, Przegląd Prawa Technologii Informacyjnych. ICT Law Rewiev 2013, Nr 1
  • Balcerowicz B., Siły zbrojne w stanie pokoju, kryzysu, wojny, Warszawa 2010
  • Bamberger K., Mulligan D., PIA requirements and privacy decision-making in US government agencies, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht 2012
  • Banasiak Z., Tajemnica skarbowa a tajemnica bankowa, Warszawa 1998, Instytut Studiów Podatkowych Modzelewski i Wspólnicy
  • Banaszak B., Bernaczyk M., Konsultacje społeczne i prawo do informacji o procesie prawotwórczym na tle Konstytucji RP oraz postulatu „otwartego rządu”, ZNSA 2012, Nr 4
  • Banaszak B., Jabłoński M., w: J. Boć (red.), Konstytucje Rzeczypospolitej oraz komentarz do Konstytucji RP z 1997 roku, Wrocław 1998,
  • Banaszak B., Konstytucja Rzeczypospolitej Polskiej, Warszawa 2009, 2012
  • Banaszak B., Porównawcze prawo konstytucyjne współczesnych państw demokratycznych, Warszawa 2012
  • Banaszak B., Prawa człowieka i obywatela w nowej Konstytucji Rzeczpospolitej Polskiej, PSejm 1997, Nr 5
  • Banaszak B., Projekt ustawy o ochronie informacji niejawnych. Opinia Rady Legislacyjnej, Przegląd Legislacyjny 2009, Nr 3--4
  • Banaszak B., Zasadę otwartego rządu trzeba wpisać do konstytucji, Rzeczp. z 19.5.2008 r.
  • Bant J., Comment, United States v. Rosen: Pushing the Free Press Onto a Slippery Slope?, University Of Kansas Law Review 2007, vol. 55

Strony