-
Leciak M., Tajemnica państwowa w wyjaśnieniach oskarżonego w procesie karnym, Prok. i Pr. 2005, Nr 11
-
Leciak M., Tajemnica państwowa w zeznaniach świadka w polskim ustawodawstwie. Zarys problematyki, Toruń 2007
-
Leciak M., Wyłączenie jawności rozprawy z uwagi na ochronę tajemnicy państwowej w procesie karnym, Państwo i Prawo 2007, Nr 2
-
Ledwoch M., Przegląd architektury Chmur Prywatnych, TechNet Microsoft, 12.12.2012 r. (stan z 18.12.2012 r.) http://technet.microsoft.com/pl-pl/library/przeglad-architektury-chmur-prywatnych.aspx (dostęp: 5.4.2013 r.)
-
Leibrandt M., Bulicz N., Polen, w: J.-P. Schneider (red.), Verwaltungsrecht in Europa – t. 2, Frankreich, Polen, Tschechien, Göttingen 2009
-
Leistner M., The Law Applicable to Non-Contractual Obligations Arising from an Infringement of National or Community IP Rights, w: S. Leible, A. Ohly (red.), Intellectual Property and Private International Law, Geistiges Eigentum und Wettbewerbsrecht 28, Mohr Siebeck, Tübingen 2009
-
Leistner M., The protection of databases, w: E. Derclaye (red.), Research handbook on the future of EU copyright law, Cheltenham–Northampton 2009
-
Leistner M., The Rome II Regulation Proposal and its Relation to the European Country-of-Origin Principle, w: J. Drexl, A. Kur (red.), Intellectual Property and Private International Law: Heading for the Future, International Review of Industrial Property and Copyright (IIC) — Studies in Industrial Property and Copyright Law, Vol. 24, Oxford and Protland, Oregon 2005
-
Leith P., Mccullagh K., Developing European Legal Information Markets based on Government Information, International, Journal of Law and Information Technology 2004, t. 12, Nr 3
-
Lemkowski M., Glosa do post. SN z 14.7.2004 r., IV CK 495/03, OSP 2005, Nr 1
-
Lenk K., Informationsmanagement als Gegenstand der Verwaltungspolitik, w: T. Ellwein, J.J. Hesse (red.), Verwaltungsvereinfachung und Verwaltungspolitik, Baden-Baden 1985
-
Leoński Z., Nauka administracji, Warszawa 1999, 2002, 2010
-
Leopold F., Rechtsfragen des Internet und der Informationsgesellschaft, 2002
-
Leopold N., Meints M., Profiling In Employment Situation (Fraud), w: M. Hildebrandt, S. Gutwirth, Profiling the European Citizen. Cross-Disciplinary Perspectives, Springer 2008
-
Lessig L., Code and the Other Laws of the Cyberspace, New York 1999
-
Leszczyńska A., Prawo podatnika do ochrony danych osobowych w świetle kompetencji organu podatkowego do ujawnienia tajemnicy skarbowej, Kwartalnik Prawa Podatkowego 2008, Nr 1
-
Leszczyński L., O aksjologii stosowania prawa, w: Filozofia prawa a tworzenie i stosowanie prawa, Katowice 1992
-
Leszczyński Z., Sadowski S. (red.), Suwerenność państwa we współczesnych stosunkach międzynarodowych, Warszawa 2005
-
Leśniak M., Powszechny dostęp do przeglądania księgi wieczystej prowadzonej w systemie informatycznej (nowej księgi wieczystej), PME 2010, Nr 3
-
Leśniewski W., Etyka biegłego rewidenta w prawie i praktyce, Warszawa 2009
-
Levinson P., Miękkie ostrze, czyli historia i przyszłość rewolucji informacyjnej, Warszawa 2006
-
Lewandowicz-Machnikowska M., Klauzula konkurencyjna w kodeksie pracy, Kraków 2004
-
Lewandowicz-Machnikowska M., Obowiązek zachowania tajemnicy w prawie pracy, w: B.M. Ćwiertniak (red.), Prawo pracy, ubezpieczenia społeczne, polityka społeczna. Wybrane zagadnienia, Opole 1998
-
Lewandowski K., Przestępstwa przeciwko ochronie informacji w świetle rozdziału XXXIII Kodeksu karnego, orzecznictwa i doktryny, WPP 2010, Nr 3.
-
Lewandowski T., Akty prawa miejscowego – zasady legislacji, LEX 2012.
-
Lewicka-Strzałecka A., Etyczne standardy firm i pracowników, Warszawa 1999
-
Lewicka-Strzałecka A., Granice prywatności, Prakseologia 2001, Nr 141
-
Lewicki Z. (red.), Ameryka. Polityka, prawo, społeczeństwo, Warszawa 2014
-
Lewis P. E., A Brief Comment on the Application of the ‘Contemporary Community Standard’ to the Internet, Campbell Law Review 1999–2000, Vol. 22
-
Lewis P., Phone hacking: Met police to investigate mobile tracking claims, The Guardian 21 July 2011, http://www.guardian.co.uk/media/2011/jul/21/phone-hacking-police-mobile-tracking
-
Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa 2009
-
Liderman K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN 2012
-
Liderman K., Bezpieczeństwo teleinformatyczne, Instytut Automatyki i Robotyki. Wojskowa Akademia Techniczna, Warszawa 2001
-
Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, Mikom 2003
-
Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń 2008
-
Liedel K., Piasecka P., Aleksandrowicz T. (red.), Zamach w Norwegii. Nowy wymiar zagrożenia terroryzmem w Europie, Warszawa 2011
-
Liedel K., Piasecka P., Wojna cybernetyczna – wyzwania XXI wieku, Bezpieczeństwo Narodowe, 2011, Nr 1
-
Liederman K., Analiza ryzyka i ochrona informacji niejawnych w systemach komputerowych, Warszawa 2008
-
Linnér E., Denmark – The cloud is brought down to earth, http://www.linklaters.com/Publications/Publication1403Newsletter/TMT_Newsletter_March_2011/Pages/04_Denmark_Cloud_Brought_Down_Earth.aspx (dostęp: 5.4.2013 r.)
-
Lipiński A., Prawo powszechnego dostępu do informacji o środowisku, PiP 2001, Nr 9
-
Lipiński A., Prawo powszechnego dostępu do informacji o środowisku, Państwo i Prawo 2001, Nr 9
-
Lipowicz I. (red.), Europeizacja administracji publicznej. Zbiór studiów, Warszawa 2008
-
Lipowicz I., Administracyjnoprawne zagadnienia informatyki, Katowice 1984
-
Lipowicz I., Das Problem des Datenschutzes in Polen im Hinblick auf die ACTA-Debatte, DuD 2012
-
Lipowicz I., Konstytucyjne podstawy ochrony danych osobowych, w: P. Fajgielski (red.), Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Lublin 2008
-
Lipowicz I., Konstytucyjne podstawy ochrony danych osobowych, w: P. Fajgielski (red.), Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Lublin 2008
-
Lipowicz I., Konstytucyjne prawo do informacji a wolność informacji, w: G. Szpor (red.), Wolność informacji i jej granice, Katowice 1997
-
Lipowicz I., Ochrona danych na rozdrożu, w: G. Szpor (red.), Prawne problemy informatyzacji administracji, praca zbiorowa, Warszawa 2008
-
Lipowicz I., Schneider J.-P. (red.), Perspektiven des deutschen, polnischen und europäischen Informationsrecht, V&R unipress Universitätsverlag Osnabrück 2011
-
Lipowicz I., w: J. Boć (red.), Konstytucje Rzeczypospolitej oraz komentarz do Konstytucji RP z 1997 roku, Wrocław 1998
-
Lisiecki M., Okazanie osób metodą bezpośrednią z ukrycia i z utajnieniem osoby rozpoznającej, Prok. i Pr. 1998, Nr 6
-
Liszcz T. (red.), Prawo urzędnicze, Lubin 2010
-
Liszcz T., Prawo pracy, Warszawa 2014
-
Liszewska A., Robaczyński W., AIDS a tajemnica lekarska, Poznań 2001.
-
Litwiński P., Sibiga G., Wokanda w Internecie. Wybrane problemy dostępności informacji, Elektroniczna Administracja 2007, Nr 4
-
Litwiński P., Świadczenie usług drogą elektroniczną, w: P. Podrecki (red.), Prawo Internetu
-
Litwiński P., Świadome użytkowanie bezpiecznego Internetu, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011
-
Litwiński P., w: P. Podrecki (red.), Prawo Internetu, Warszawa 2007.
-
Litwiński P., Zasada autonomii informacyjnej w orzecznictwie Trybunału Konstytucyjnego, a stosowanie przepisów o ochronie danych osobowych, w: P. Fajgielski (red.), Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Lublin 2007
-
Liu E.C., Garvey T., Protecting Classified Information and the Rights of Criminal Defendants: The Classified Information Procedures Act, Congressional Research Service, kwiecień 2012, R41742, http://fas.org/sgp/crs/secrecy/R41742.pdf
-
Lizak R., Kontrolowane przyjęcie lub wręczenie korzyści majątkowej, WPP 2011, Nr 1
-
Lizak R., Problemy stosowania tzw. ofensywnych metod pracy operacyjnej (kontroli operacyjnej, zakupu kontrolowanego i przesyłki niejawnie nadzorowanej) w sprawach o czyn z art. 299 k.k., http://www.npw.internetdsl.pl/Dokumenty/2013-3/2013-3-8.pdf,
-
Lloyd I., Data Retention – Nothing New Under the Sun? Lessons from a historical phenomenon, Computer Law Review International 2009, Nr 3
-
Locke J., Dwa traktaty o rządzie. Traktat drugi, tłum. Z. Rau, Warszawa 1992
-
Lorek K., Wymiana informacji w walce z cyberprzestępczością, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno 2013
-
Lorenze M., FAQ: what is data driven jornalism, http://datadrivenjournalism.net/about/faq (dostęp: 5.4.2013 r.)
-
Lubiński K., Status publicznoprawny komornika sądowego, w: K. Lubiński (red.), Analiza i ocena ustawy o komornikach sądowych i egzekucji, Sopot 2000
-
Ludwiczek A., O adwokatach, radcach prawnych i tajemnicy obrońcy w postępowaniu karnym raz jeszcze, Problemy Prawa Karnego 2008, Nr 26.
-
Ludwiczek A., Sytuacja prawna adwokata udzielającego pomocy prawnej w trybie art. 245 § 1 KPK, Problemy Prawa Karnego 2001, Nr 24
-
Lynch M. P. (red.), The Nature of Truth. Classic and Contemporary Readings, MIT Press, Cambridge (Mass.) 2001
-
Lyon D., Surveillance, Snowden, and Big Data: Capacities, consequences, critique, Big Data & Society July–September 2014
-
Lyons C.N., The State Secrets Privilege: Expanding its Scope through Government Misuse, Lewis & Clark Law Review 2007, vol. 11
-
Łabno A., Ograniczenia wolności i praw człowieka na podstawie art. 31 Konstytucji III RP, w: B. Banaszak, A. Preisner (red.), Prawa i wolności obywatelskie w Konstytucji Rzeczpospolitej Polskiej, Warszawa 2002
-
Ładoś S., Pozycja prawna oskarżonego z zaburzeniami psychicznymi, Warszawa 2013
-
Łajeczko M., Zakaz konkurencji w prawie pracy, Prawo Pracy 1998, Nr 1
-
Łaszczyca G., w: G. Łaszczyca, Cz. Martysz, A. Matan, Kodeks postępowania administracyjnego. Komentarz, Warszawa 2007
-
Łazowski A., Proeuropejska wykładnia prawa przez polskie sądy i organy administracji jako mechanizm dostosowania systemu prawnego do acquis communautaire, w: E. Piątek (red.), Prawo polskie a prawo europejskie, Warszawa 2003
-
Łęgiewicz J., Otwarte standardy a otwarte oprogramowanie; http://www.standardy.org/node/38
-
Łętowska E., Dobro wspólne, władza, korupcja, Kontrola Państwowa 1997, Nr 2
-
Łętowska E., Prawo umów konsumenckich, Warszawa 1999, 2002
-
Łętowska E., Ustawa o ochronie niektórych praw konsumentów. Komentarz, Warszawa 2000
-
Łętowski J., Prawo administracyjne. Zagadnienia podstawowe, Warszawa 1990
-
Łobacz P., Odmowa nadania statusu świadka anonimowego, Prok. i Pr. 2010, Nr 7–8
-
Łojewski K., Instytucja odmowy zeznań w polskim prawie karnym, Warszawa 1970
-
Łojewski K., Jeszcze o tajemnicy zawodowej adwokata, Pal. 2006, Nr 11–12
-
Łukasiewicz J., Zarys nauki administracji, Warszawa 2007
-
Łuków P., Wrześniewska-Wal I., Prywatność pacjenta a kształcenie medyczne, Prawo i Medycyna 2008, Nr 3
-
M. Domagała (red.), Encyklopedia prawa administracyjnego, Warszawa 2010
-
M. Kondrat (red.), Prawo farmaceutyczne. Komentarz, Warszawa 2009
-
M. Ronco-S. Ardizzone-B. Romano (red.), Komentarz do Kodeksu karnego, art. 622, UTET Giuridica, Mediolan 2009
-
M. Szymczak (red.), Słownik języka polskiego, Warszawa 1989
-
M. Zubik (red.), Konstytucja III RP w tezach orzeczniczych Trybunału Konstytucyjnego i wybranych sądów, Warszawa 2008
-
MacAskill E., Borger J., Hopkins N., Davies N., Ball J., GCHQ taps fibre-optic cables for secret access to world’s communications, The Guardian, 21 June 2013 http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
-
MacDonald R., Es ist noch nicht zu spät, etwas zu tun, Frankfurter Allgemeine Zeitung 2013, Nr 182
-
Macedo S., Cnoty liberalne, Kraków 1995
-
Machińska H. (red.), Prawo do dobrej administracji, Warszawa 2003
-
Machnikowska A., w: J. Świeczkowski (red.), Ustawa o komornikach sądowych i egzekucji. Komentarz, Warszawa 2012
-
Machnikowski P., Prawne instrumenty ochrony zaufania przy zawieraniu umów, Wrocław 2010
-
Machowski J., Ochrona tajemnicy państwowej i służbowej, Warszawa 1951, Wyd. Ministerstwo Sprawiedliwości
-
Machwicki W., Niedużak M., Odpowiedzialność dyscyplinarna, etyka zawodowa adwokatów i radców prawnych. Orzecznictwo, Warszawa 2011