Bibliografia

Bibliografia projektu Model regulacji jawności i jej ograniczeń w demokratycznym państwie prawnym, która aktualizowana jest na bieżąco, obecnie zawiera 2327 interesujących pozycji m.in. z zakresu:

  • dostępu do informacji publicznej,
  • ponownego wykorzystania informacji sektora publicznego,
  • prawa do prywatności, ochrony danych osobowych,
  • jawności działania władz publicznych,
  • przetwarzania w chmurze,
  • tajemnic prawnie chronionych,
  • prawa autorskiego,
  • antykorupcji,
  • cyberprzestępczości,
  • wykluczenia cyfrowego,
  • wykorzystania nowoczesnych technologii w podmiotach publicznych,
  • komunikacji elektronicznej.

Pozycje

  • Leciak M., Tajemnica państwowa w wyjaśnieniach oskarżonego w procesie karnym, Prok. i Pr. 2005, Nr 11
  • Leciak M., Tajemnica państwowa w zeznaniach świadka w polskim ustawodawstwie. Zarys problematyki, Toruń 2007
  • Leciak M., Wyłączenie jawności rozprawy z uwagi na ochronę tajemnicy państwowej w procesie karnym, Państwo i Prawo 2007, Nr 2
  • Ledwoch M., Przegląd architektury Chmur Prywatnych, TechNet Microsoft, 12.12.2012 r. (stan z 18.12.2012 r.) http://technet.microsoft.com/pl-pl/library/przeglad-architektury-chmur-prywatnych.aspx (dostęp: 5.4.2013 r.)
  • Leibrandt M., Bulicz N., Polen, w: J.-P. Schneider (red.), Verwaltungsrecht in Europa – t. 2, Frankreich, Polen, Tschechien, Göttingen 2009
  • Leistner M., The Law Applicable to Non-Contractual Obligations Arising from an Infringement of National or Community IP Rights, w: S. Leible, A. Ohly (red.), Intellectual Property and Private International Law, Geistiges Eigentum und Wettbewerbsrecht 28, Mohr Siebeck, Tübingen 2009
  • Leistner M., The protection of databases, w: E. Derclaye (red.), Research handbook on the future of EU copyright law, Cheltenham–Northampton 2009
  • Leistner M., The Rome II Regulation Proposal and its Relation to the European Country-of-Origin Principle, w: J. Drexl, A. Kur (red.), Intellectual Property and Private International Law: Heading for the Future, International Review of Industrial Property and Copyright (IIC) — Studies in Industrial Property and Copyright Law, Vol. 24, Oxford and Protland, Oregon 2005
  • Leith P., Mccullagh K., Developing European Legal Information Markets based on Government Information, International, Journal of Law and Information Technology 2004, t. 12, Nr 3
  • Lemkowski M., Glosa do post. SN z 14.7.2004 r., IV CK 495/03, OSP 2005, Nr 1
  • Lenk K., Informationsmanagement als Gegenstand der Verwaltungspolitik, w: T. Ellwein, J.J. Hesse (red.), Verwaltungsvereinfachung und Verwaltungspolitik, Baden-Baden 1985
  • Leoński Z., Nauka administracji, Warszawa 1999, 2002, 2010
  • Leopold F., Rechtsfragen des Internet und der Informationsgesellschaft, 2002
  • Leopold N., Meints M., Profiling In Employment Situation (Fraud), w: M. Hildebrandt, S. Gutwirth, Profiling the European Citizen. Cross-Disciplinary Perspectives, Springer 2008
  • Lessig L., Code and the Other Laws of the Cyberspace, New York 1999
  • Leszczyńska A., Prawo podatnika do ochrony danych osobowych w świetle kompetencji organu podatkowego do ujawnienia tajemnicy skarbowej, Kwartalnik Prawa Podatkowego 2008, Nr 1
  • Leszczyński L., O aksjologii stosowania prawa, w: Filozofia prawa a tworzenie i stosowanie prawa, Katowice 1992
  • Leszczyński Z., Sadowski S. (red.), Suwerenność państwa we współczesnych stosunkach międzynarodowych, Warszawa 2005
  • Leśniak M., Powszechny dostęp do przeglądania księgi wieczystej prowadzonej w systemie informatycznej (nowej księgi wieczystej), PME 2010, Nr 3
  • Leśniewski W., Etyka biegłego rewidenta w prawie i praktyce, Warszawa 2009
  • Levinson P., Miękkie ostrze, czyli historia i przyszłość rewolucji informacyjnej, Warszawa 2006
  • Lewandowicz-Machnikowska M., Klauzula konkurencyjna w kodeksie pracy, Kraków 2004
  • Lewandowicz-Machnikowska M., Obowiązek zachowania tajemnicy w prawie pracy, w: B.M. Ćwiertniak (red.), Prawo pracy, ubezpieczenia społeczne, polityka społeczna. Wybrane zagadnienia, Opole 1998
  • Lewandowski K., Przestępstwa przeciwko ochronie informacji w świetle rozdziału XXXIII Kodeksu karnego, orzecznictwa i doktryny, WPP 2010, Nr 3.
  • Lewandowski T., Akty prawa miejscowego – zasady legislacji, LEX 2012.
  • Lewicka-Strzałecka A., Etyczne standardy firm i pracowników, Warszawa 1999
  • Lewicka-Strzałecka A., Granice prywatności, Prakseologia 2001, Nr 141
  • Lewicki Z. (red.), Ameryka. Polityka, prawo, społeczeństwo, Warszawa 2014
  • Lewis P. E., A Brief Comment on the Application of the ‘Contemporary Community Standard’ to the Internet, Campbell Law Review 1999–2000, Vol. 22
  • Lewis P., Phone hacking: Met police to investigate mobile tracking claims, The Guardian 21 July 2011, http://www.guardian.co.uk/media/2011/jul/21/phone-hacking-police-mobile-tracking
  • Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa 2009
  • Liderman K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN 2012
  • Liderman K., Bezpieczeństwo teleinformatyczne, Instytut Automatyki i Robotyki. Wojskowa Akademia Techniczna, Warszawa 2001
  • Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, Mikom 2003
  • Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń 2008
  • Liedel K., Piasecka P., Aleksandrowicz T. (red.), Zamach w Norwegii. Nowy wymiar zagrożenia terroryzmem w Europie, Warszawa 2011
  • Liedel K., Piasecka P., Wojna cybernetyczna – wyzwania XXI wieku, Bezpieczeństwo Narodowe, 2011, Nr 1
  • Liederman K., Analiza ryzyka i ochrona informacji niejawnych w systemach komputerowych, Warszawa 2008
  • Linnér E., Denmark – The cloud is brought down to earth, http://www.linklaters.com/Publications/Publication1403Newsletter/TMT_Newsletter_March_2011/Pages/04_Denmark_Cloud_Brought_Down_Earth.aspx (dostęp: 5.4.2013 r.)
  • Lipiński A., Prawo powszechnego dostępu do informacji o środowisku, PiP 2001, Nr 9
  • Lipiński A., Prawo powszechnego dostępu do informacji o środowisku, Państwo i Prawo 2001, Nr 9
  • Lipowicz I. (red.), Europeizacja administracji publicznej. Zbiór studiów, Warszawa 2008
  • Lipowicz I., Administracyjnoprawne zagadnienia informatyki, Katowice 1984
  • Lipowicz I., Das Problem des Datenschutzes in Polen im Hinblick auf die ACTA-Debatte, DuD 2012
  • Lipowicz I., Konstytucyjne podstawy ochrony danych osobowych, w: P. Fajgielski (red.), Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Lublin 2008
  • Lipowicz I., Konstytucyjne podstawy ochrony danych osobowych, w: P. Fajgielski (red.), Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Lublin 2008
  • Lipowicz I., Konstytucyjne prawo do informacji a wolność informacji, w: G. Szpor (red.), Wolność informacji i jej granice, Katowice 1997
  • Lipowicz I., Ochrona danych na rozdrożu, w: G. Szpor (red.), Prawne problemy informatyzacji administracji, praca zbiorowa, Warszawa 2008
  • Lipowicz I., Schneider J.-P. (red.), Perspektiven des deutschen, polnischen und europäischen Informationsrecht, V&R unipress Universitätsverlag Osnabrück 2011
  • Lipowicz I., w: J. Boć (red.), Konstytucje Rzeczypospolitej oraz komentarz do Konstytucji RP z 1997 roku, Wrocław 1998
  • Lisiecki M., Okazanie osób metodą bezpośrednią z ukrycia i z utajnieniem osoby rozpoznającej, Prok. i Pr. 1998, Nr 6
  • Liszcz T. (red.), Prawo urzędnicze, Lubin 2010
  • Liszcz T., Prawo pracy, Warszawa 2014
  • Liszewska A., Robaczyński W., AIDS a tajemnica lekarska, Poznań 2001.
  • Litwiński P., Sibiga G., Wokanda w Internecie. Wybrane problemy dostępności informacji, Elektroniczna Administracja 2007, Nr 4
  • Litwiński P., Świadczenie usług drogą elektroniczną, w: P. Podrecki (red.), Prawo Internetu
  • Litwiński P., Świadome użytkowanie bezpiecznego Internetu, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011
  • Litwiński P., w: P. Podrecki (red.), Prawo Internetu, Warszawa 2007.
  • Litwiński P., Zasada autonomii informacyjnej w orzecznictwie Trybunału Konstytucyjnego, a stosowanie przepisów o ochronie danych osobowych, w: P. Fajgielski (red.), Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Lublin 2007
  • Liu E.C., Garvey T., Protecting Classified Information and the Rights of Criminal Defendants: The Classified Information Procedures Act, Congressional Research Service, kwiecień 2012, R41742, http://fas.org/sgp/crs/secrecy/R41742.pdf
  • Lizak R., Kontrolowane przyjęcie lub wręczenie korzyści majątkowej, WPP 2011, Nr 1
  • Lizak R., Problemy stosowania tzw. ofensywnych metod pracy operacyjnej (kontroli operacyjnej, zakupu kontrolowanego i przesyłki niejawnie nadzorowanej) w sprawach o czyn z art. 299 k.k., http://www.npw.internetdsl.pl/Dokumenty/2013-3/2013-3-8.pdf,
  • Lloyd I., Data Retention – Nothing New Under the Sun? Lessons from a historical phenomenon, Computer Law Review International 2009, Nr 3
  • Locke J., Dwa traktaty o rządzie. Traktat drugi, tłum. Z. Rau, Warszawa 1992
  • Lorek K., Wymiana informacji w walce z cyberprzestępczością, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno 2013
  • Lorenze M., FAQ: what is data driven jornalism, http://datadrivenjournalism.net/about/faq (dostęp: 5.4.2013 r.)
  • Lubiński K., Status publicznoprawny komornika sądowego, w: K. Lubiński (red.), Analiza i ocena ustawy o komornikach sądowych i egzekucji, Sopot 2000
  • Ludwiczek A., O adwokatach, radcach prawnych i tajemnicy obrońcy w postępowaniu karnym raz jeszcze, Problemy Prawa Karnego 2008, Nr 26.
  • Ludwiczek A., Sytuacja prawna adwokata udzielającego pomocy prawnej w trybie art. 245 § 1 KPK, Problemy Prawa Karnego 2001, Nr 24
  • Lynch M. P. (red.), The Nature of Truth. Classic and Contemporary Readings, MIT Press, Cambridge (Mass.) 2001
  • Lyon D., Surveillance, Snowden, and Big Data: Capacities, consequences, critique, Big Data & Society July–September 2014
  • Lyons C.N., The State Secrets Privilege: Expanding its Scope through Government Misuse, Lewis & Clark Law Review 2007, vol. 11
  • Łabno A., Ograniczenia wolności i praw człowieka na podstawie art. 31 Konstytucji III RP, w: B. Banaszak, A. Preisner (red.), Prawa i wolności obywatelskie w Konstytucji Rzeczpospolitej Polskiej, Warszawa 2002
  • Ładoś S., Pozycja prawna oskarżonego z zaburzeniami psychicznymi, Warszawa 2013
  • Łajeczko M., Zakaz konkurencji w prawie pracy, Prawo Pracy 1998, Nr 1
  • Łaszczyca G., w: G. Łaszczyca, Cz. Martysz, A. Matan, Kodeks postępowania administracyjnego. Komentarz, Warszawa 2007
  • Łazowski A., Proeuropejska wykładnia prawa przez polskie sądy i organy administracji jako mechanizm dostosowania systemu prawnego do acquis communautaire, w: E. Piątek (red.), Prawo polskie a prawo europejskie, Warszawa 2003
  • Łęgiewicz J., Otwarte standardy a otwarte oprogramowanie; http://www.standardy.org/node/38
  • Łętowska E., Dobro wspólne, władza, korupcja, Kontrola Państwowa 1997, Nr 2
  • Łętowska E., Prawo umów konsumenckich, Warszawa 1999, 2002
  • Łętowska E., Ustawa o ochronie niektórych praw konsumentów. Komentarz, Warszawa 2000
  • Łętowski J., Prawo administracyjne. Zagadnienia podstawowe, Warszawa 1990
  • Łobacz P., Odmowa nadania statusu świadka anonimowego, Prok. i Pr. 2010, Nr 7–8
  • Łojewski K., Instytucja odmowy zeznań w polskim prawie karnym, Warszawa 1970
  • Łojewski K., Jeszcze o tajemnicy zawodowej adwokata, Pal. 2006, Nr 11–12
  • Łukasiewicz J., Zarys nauki administracji, Warszawa 2007
  • Łuków P., Wrześniewska-Wal I., Prywatność pacjenta a kształcenie medyczne, Prawo i Medycyna 2008, Nr 3
  • M. Domagała (red.), Encyklopedia prawa administracyjnego, Warszawa 2010
  • M. Kondrat (red.), Prawo farmaceutyczne. Komentarz, Warszawa 2009
  • M. Ronco-S. Ardizzone-B. Romano (red.), Komentarz do Kodeksu karnego, art. 622, UTET Giuridica, Mediolan 2009
  • M. Szymczak (red.), Słownik języka polskiego, Warszawa 1989
  • M. Zubik (red.), Konstytucja III RP w tezach orzeczniczych Trybunału Konstytucyjnego i wybranych sądów, Warszawa 2008
  • MacAskill E., Borger J., Hopkins N., Davies N., Ball J., GCHQ taps fibre-optic cables for secret access to world’s communications, The Guardian, 21 June 2013 http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
  • MacDonald R., Es ist noch nicht zu spät, etwas zu tun, Frankfurter Allgemeine Zeitung 2013, Nr 182
  • Macedo S., Cnoty liberalne, Kraków 1995
  • Machińska H. (red.), Prawo do dobrej administracji, Warszawa 2003
  • Machnikowska A., w: J. Świeczkowski (red.), Ustawa o komornikach sądowych i egzekucji. Komentarz, Warszawa 2012
  • Machnikowski P., Prawne instrumenty ochrony zaufania przy zawieraniu umów, Wrocław 2010
  • Machowski J., Ochrona tajemnicy państwowej i służbowej, Warszawa 1951, Wyd. Ministerstwo Sprawiedliwości
  • Machwicki W., Niedużak M., Odpowiedzialność dyscyplinarna, etyka zawodowa adwokatów i radców prawnych. Orzecznictwo, Warszawa 2011

Strony