Bibliografia

Bibliografia projektu Model regulacji jawności i jej ograniczeń w demokratycznym państwie prawnym, która aktualizowana jest na bieżąco, obecnie zawiera 2327 interesujących pozycji m.in. z zakresu:

  • dostępu do informacji publicznej,
  • ponownego wykorzystania informacji sektora publicznego,
  • prawa do prywatności, ochrony danych osobowych,
  • jawności działania władz publicznych,
  • przetwarzania w chmurze,
  • tajemnic prawnie chronionych,
  • prawa autorskiego,
  • antykorupcji,
  • cyberprzestępczości,
  • wykluczenia cyfrowego,
  • wykorzystania nowoczesnych technologii w podmiotach publicznych,
  • komunikacji elektronicznej.

Pozycje

  • Brouwer E., Legality and data Protection Law: The Forgotten purpose of Purpose Limitation, w: L. Besselink, F. Pennings, S. Prechel (red.), The Eclipse of the Legality Principle in the European Union, Wolters Kluwer International 2011
  • Brown H., Thinking about national security: defense and foreign policy in a dangerous world, Boulder 1983
  • Brownsword R., Goodwin M., Law and the Technologies of the Twenty-First Century, Cambridge University Press, Cambridge 2012
  • Bruno P., Telecom Italia Si tuffa nel Cloud Computing anzi nella Nuvola Italiana, pinobruno.globalist.it/2010/09/teleco-italia-si-tuffa-nel-cloud-computing-anzi-nella-nuvola-italiana/, 20.9.2010 r. (dostęp: 5.4.2013 r.)
  • Bruns M., w: R. Hannich (red.), Karlsruher Kommentar zur Strafprozessordnung, Karlsruhe 2013
  • Brylak J. Mitera M., Postępowanie karne, Warszawa 2010
  • Brzeziński B., Morawski W., Status podatkowoprawny komornika sądowego (wybrane zagadnienia), w: K. Lubiński (red.), Analiza i ocena ustawy o komornikach sądowych i egzekucji, Sopot 2000
  • Buchała K., Przestępstwa przeciwko ochronie informacji i oszustwo komputerowe, w: Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, Poznań, 20–22.4.1994 r., Towarzystwo Naukowe Organizacji i Kierownictwa Dom Organizatora, Toruń 1994
  • Buchała K., Zoll A., Kodeks karny: część ogólna: komentarz do art. 1–116 Kodeksu karnego, Kraków 1998, 2000, 2001
  • Buchała K., Zoll A., Polskie prawo karne, Warszawa 1995, 1997
  • Bucka I., Prawnokarna ochrona prawa do informacji i konsultacji na przykładzie art. 39 pkt 1 Ustawy o europejskich radach zakładowych, Praca i Zabezpieczenie Społeczne 2011, Nr 3
  • Buczyńska-Garewicz H., Prawda i złudzenie. Esej o myśleniu, Kraków 2008
  • Bugdol M., Mitas A.W., Techniki biometryczne – podstawowe parametry jakościowe, Techniki komputerowe 2007, Nr 1
  • Bukowski S., Przestępstwo hackingu, PS 2005, Nr 4
  • Bukowski Z., Zrównoważony rozwój w systemie prawa, Toruń 2009
  • Bull H.P., Datenschutz, Informationsrecht und Rechtspolitik, Berlin 2005
  • Buller L., Bezpieczeństwo po integracji z Unią Europejską, Przegląd Prawno-Ekonomiczny 2008, Nr 2
  • Bulsiewicz A., Przebieg procesu karnego, Toruń 2003
  • Buła P., Zarządzanie ryzykiem w jednostkach gospodarczych. Aspekt uniwersalistyczny, Akademia Ekonomiczna w Krakowie, Kraków 2003
  • Bunikowski D., Aksjologiczne podstawy prawa ochrony danych osobowych, w: G. Goździewicz, M. Szabłowska (red.), Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, Toruń 2008
  • Bunikowski D., Podstawy aksjologiczne prawa ochrony danych osobowych, w: G. Goździewicz, M. Szabłowski (red.), Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, Toruń 2008
  • Burczak K., Dębiński A., Jońca M., Łacińskie sentencje i powiedzenia prawnicze, Warszawa 2013
  • Burczyński T., Elektroniczna wymiana informacji w administracji publicznej, Wrocław 2011
  • Burgess A.G., Burgess J. P., Truth, Princeton University Press, Princeton–Oxford 2011
  • Burke D.D., Cybersmut and the First Amendment: A Call for a New Obscenity Standard, Harvard Journal of Law & Technology 1996, Vol. 9, Nr 1
  • Burzyński P., Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej, CzPKiNP 2002, Nr 1
  • Busse-Muskala D., Busse-Muskala V., Die Berücksichtigung europäischer Vorgaben bei der Abgrenzung eigener und fremder Informationen nach dem TDG, JurPC Web-Dok. 2005, Nr 30, Ust. 1–39, http://www.jurpc.de/aufsatz/20050030.htm (dostęp: 11.5.2010 r.)
  • Buyya R., Broberg J., Goscinski A. (red.), Cloud Computing: Principles and Paradigms, John Wiley and Sons, Inc., New Jersey 2011
  • Byrski J., Tajemnica bankowa a outsourcing działalności bankowej: rozważania na tle powierzenia przez bank czynności dotyczących technologii informatycznych, Przegląd Ustawodawstwa Gospodarczego 2006, Nr 4.
  • Byrski J., Tajemnica prawnie chroniona w działalności bankowej, Warszawa 2010
  • Byrski J., Zakres oraz zasady udzielania przez bank uprawnionym organom informacji stanowiących tajemnicę bankową na tle proponowanych zmian w ustawie Prawo bankowe, Prawo Bankowe 2007, Nr 11
  • Byrski J., Zakres pojęcia „tajemnica prawnie chroniona” na gruncie ustawy Prawo bankowe, Prawo Bankowe 2007, Nr 6
  • Cahen D.M., Congressional Investigations and the Privileges of Confidential Communications, 45 California L.aw Review 347 (1957)
  • Cameron A.G.W., Stellar Evolution, Nuclear Astrophysics, and Nucleogenesis, Chalk River Laboratory report CRL–41, June 1957
  • Cammarata M., Dati del traffico: i nuovi tempi di conservazione, http://www.interlex.it/675/datitraffico.htm
  • Cappelletti M., Golden Jr C.J., Comment, Crown Privilege and Executive Privilege: A British Response to an American Controversy, Stanford Law Review 1973, vol. 8
  • Carlin J.P., Walker v. Cheney: Politics, Posturing, and Executive Privilege, Southern California Law Review 2002, vol. 76
  • Carrasco Macía L., Ustawy o informacji, polityka dostępu do informacji rządowych oraz projekty rozwiązań w tej dziedzinie w państwach członkowskich Unii Europejskiej, tłum. I. Budzyńska, http://biurose.sejm.gov.pl/teksty_pdf_00/mid-290.pdf
  • Carter M., Bouris A., Freedom of information. Balancing the public interest test, London 2006
  • Caryl Ch., Why Wikileaks Changes Everything, The New York Review of Books 13.1.2011 r.
  • Castells M., End of Millennium. The Information age. Economy, Society and Culture, Oxford 1998
  • Castells M., Społeczeństwo sieci, Warszawa 2006
  • Castells M., The Rise of the Network Society, The Information Age: Economy, Sociaty and Culture 2nd edition, Oxford: Blackwell, 2000
  • Castells M., Wiek Informacji. Ekonomia, społeczeństwo i kultura, Warszawa 2010
  • Castronova E., Exodus to the virtual world, Palgrave Macmillan 2007
  • Castronova E., Virtual Worlds: A First-Hand Account of Market and Society on the Cyberian Frontier, 3 CESifo Working Paper, No 618, 2001
  • Catteddu D., Hogben G., Cloud Computing. Benefits, risks and recommendations for information security, European Network and Information Security Agency (ENISA), Heraklion 2009
  • Catteddu D., Security & Resilience in Governmental Clouds. Making an informed decision, European Network and Information Security Agency (ENISA), Heraklion 2011
  • Cavoukian A. (red.), Applied Privacy by Design. Privacy Risk Management, Information and Privacy Commissioner, Ontario–Toronto 2010
  • Cavoukian A. (red.), Modelling Cloud Computing Architecture Without Compromising Privacy: A Privacy by Design Approach, NEC & Information and Privacy Commissioner, Ontario–Toronto 2010
  • Cavoukian A. (red.), Privacy by Design in Law, Policy and Practice. A White Paper for Regulators, Decision-makers and Policy-makers, Toronto 2011
  • Cavoukian A. (red.), Privacy by Design… Take a Challenge, Toronto 2009
  • Cavoukian A., Biometric Encryption: A Positive-Sum Technology that achieves Strong Authentication, Security and Privacy, w: A. Cavoukian (red.), 20/20 Access & Privacy Excellence… 20 Years In the Making. 20th Anniversary Collection, Toronto 2007
  • Cavoukian A., Privacy in the Clouds. A White Paper on Privacy and Digital Identity: Implications for the Internet, Information and Privacy Commissioner, Ontario–Toronto 2007
  • Celarek K., Prawo informacyjne. Problem badawczy teorii prawa administracyjnego, Warszawa 2013
  • Cellary W., Strykowski S., E-government Based on Cloud Computing and Service-Oriented Architecture, w: T. Janowski, J. Davies, ICEGOV’09 Proceedings of the 3rd International Conference on Theory and Practice of Electronic Governance, ACM Press, New York 2009
  • Cellary W., W chmurze, http://www.forbes.pl/artykuly/sekcje/oko-na-swiat/w-chmurze,13961,1 (dostęp: 5.4.2013 r.)
  • Cellary W., Wieś, wiedza, Intenet, Akademia Ekonomiczna w Poznaniu, http://www.witrynawiejska.org.pl/data/mevita/content/evita1.pdf (dostęp: 5.4.2013 r.)
  • Chakowski M., Ciszek P., Tajemnica korespondencji pracownika a ochrona tajemnicy handlowej pracodawcy, MoPr 2007, Nr 1
  • Chałon M., Ochrona i bezpieczeństwo danych oraz tendencje rozwojowe baz danych, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2007
  • Chałubińska-Jentkiewicz K., Media audiowizualne. Konflikt regulacyjny w dobie cyfryzacji, Warszawa 2011
  • Chang A., Making search more secure: Accessing search query data in Google Analtytics, http://analytics.blogspot.com/2011/10/making-search-more-secure-accessing.html (dostęp: 18.3.2012 r.)
  • Charaqui A., L’informatique au service du droit. Presses Universitaires de France 1974
  • Chaum D., Blind signatures for untraceable payments, Advances in Cryptology Proceedings of Crypto 1983, Nr 82 (3)
  • Chaum D., Heyst E. van, Group Signatures, w: D.W. Davies (red.), Advances in Cryptology – EUROCRYPT ‘91, Lecture Notes in Computer Science (LNCS) 1991, Nr 547
  • Chauvin T., Stawecki T., Winczorek P., Wstęp do prawoznawstwa, Warszawa 2009
  • Chesney R.M., Legislative Reform of the State Secrets Privilege, Roger Williams University Law Review 2008, vol. 15
  • Chilstein D., Législation sur la cybercriminalité en France
  • Chinen M.A., Secrecy and Democratic Decisions, QUINNIPIAC LAW Review 2009, vol. 27
  • Chludziński B.Z., Koncesja i koncesjonowanie w zakresie rozpowszechniania programów radiowych i telewizyjnych w Polsce. Zagadnienia administracyjnoprawne, Toruń 2006
  • Chłopecki A., Domański G., Jurga R., Michalski M., Sobolewski L., Prawo o publicznym obrocie papierami wartościowymi. Komentarz, Warszawa 1999
  • Chłopecki A., Dyl M., Prawo rynku kapitałowego, Warszawa 2003
  • Chłopecki A., Dyl M., Prawo wspólnot europejskich a prawo polskie. Rynek kapitałowy, Warszawa 2000
  • Chmaj M., w: M. Bidziński, M. Chmaj, P. Szustakiewicz (red.), Ustawa o dostępie do informacji publicznej. Komentarz, Warszawa, 2010.
  • Chmaj M., Wolności i prawa człowieka w Konstytucji Rzeczpospolitej Polskiej, Warszawa 2008
  • Chmiel A., Przestępstwa związane z wykorzystaniem komputera. Charakterystyka zagadnienia, Pal. 1991, Nr 10
  • Chmielnicki P. (red.), Komentarz do ustawy o samorządzie gminnym, Warszawa 2007
  • Chomiczewski W., Wybrane problemy odpowiedzialności host providera w internecie według prawa polskiego, BDP 2008, Nr 1 (3)
  • Chrabkowski M., Uchylenie tajemnicy państwowej lub służbowej chroniącej czynności operacyjno-rozpoznawcze, Zeszyty Naukowe Wyższej Szkoły Administracji i Biznesu im. E. Kwiatkowskiego w Gdyni 2010, Nr 15
  • Chrabkowski M., Uchylenie tajemnicy państwowej lub służbowej chroniącej czynności operacyjno – rozpoznawcze, Zeszyty Naukowe Wyższej Szkoły Administracji i Biznesu im. Eugeniusza Kwiatk¬¬¬owskiego w Gdyni 2010, z. 15
  • Chrabkowski M., Wykorzystanie materiałów kontroli operacyjnej w postępowaniu przygotowawczym, Szczytno 2008
  • Chrabonszczewski M., Prywatność. Teoria i praktyka, Warszawa 2012
  • Chrapkowski A., Krzywda J., Instytuty życia konsekrowanego i stowarzyszenia życia apostolskiego, w: J. Krukowski (red.), Komentarz do Kodeksu Prawa Kanonicznego, t. 2, Poznań 2006
  • Chrisidu-Budnik A., Korczak J., Pakuła A., Supernat J., Nauka organizacji i zarządzania, Wrocław 2005
  • Christ R., Peele C., Virtual worlds: personal jurisdiction and click-wrap licenses, Intellectual Property & Technology Law Journal 2008
  • Chromicka D., Anonimizacja orzecznictwa NSA, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011
  • Chromicki J., Orzecznictwo Naczelnego Sądu Administracyjnego w sprawach dyscyplinarnych sędziów sądów administracyjnych, ZNSA 2010, Nr 5–6
  • Chróścielewski W., Organ administracji publicznej w postępowaniu administracyjnym, Warszawa 2002
  • Chróścielewski W., Tarno J. P., Postępowanie administracyjne. Zagadnienia podstawowe, Warszawa 2002
  • Chrustowski T., Ochrona tajemnicy państwowej w Polskiej Rzeczpospolitej Ludowej, Zeszyty Naukowe ASW 1981, Nr 28
  • Chuderski J., Chuderski K., Postępowanie celne. Prawo celne krajowe i wspólnotowe z komentarzem, Warszawa 2010
  • Chuderski J., Chuderski K., Postępowanie celne. Prawo celne krajowe i wspólnotowe z komentarzem, Warszawa 2010
  • Chudziński E. (red.), Słownik wiedzy o mediach, Bielsko-Biała 2007
  • Chwedeńczuk B., Spór o naturę prawdy, Warszawa 1984
  • Chybalski P., Opinia w sprawie trybu rozpatrywania przez Sejm sprawozdania z działalności komisji śledczej zawierającego informacje objęte tajemnicą ustawowo chronioną, Prz. Sejm. 2010, Nr 6
  • Chyrowicz B., Jawność i prywatność. Wprowadzenie, w: B. Chyrowicz (red.), Prywatność w dobie globalizacji, Lublin 2009
  • Ciapała J., Powszechne akty prawa miejscowego, Prz.Sejm. 2000, Nr 3
  • Cichos K., Wójkowski G., Biuletyny Informacji Publicznej Urzędów Gmin i Miast Województwa Śląskiego, Katowice 2010
  • Ciecierski M. (red.), oprac.: Gajos M., Przybylska J., Ochrona informacji niejawnych i biznesowych, Materiały IV Kongresu, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski, Katowice 2008
  • Ciecierski M., Gajos M. (red.), Ochrona informacji niejawnych i biznesowych. Materiały III Kongresu, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych. Zarząd Główny; Sosnowiec: Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach, Katowice 2007

Strony