Bibliografia

Bibliografia projektu Model regulacji jawności i jej ograniczeń w demokratycznym państwie prawnym, która aktualizowana jest na bieżąco, obecnie zawiera 2327 interesujących pozycji m.in. z zakresu:

  • dostępu do informacji publicznej,
  • ponownego wykorzystania informacji sektora publicznego,
  • prawa do prywatności, ochrony danych osobowych,
  • jawności działania władz publicznych,
  • przetwarzania w chmurze,
  • tajemnic prawnie chronionych,
  • prawa autorskiego,
  • antykorupcji,
  • cyberprzestępczości,
  • wykluczenia cyfrowego,
  • wykorzystania nowoczesnych technologii w podmiotach publicznych,
  • komunikacji elektronicznej.

Pozycje

  • Cieślak M., Glosa do uchwały SN z 29.11.1962 r., VI KO 61/62, PiP 1963, Nr 7
  • Cieślak M., Polska procedura karna: podstawowe założenia teoretyczne, Warszawa 1973
  • Cieślak M., Polskie prawo karne: zarys systemowego ujęcia, Warszawa 1994
  • Cieślak M., Postępowanie karne: zarys instytucji, Warszawa 1982
  • Cieślak M., Zagadnienia dowodowe, t. I, Warszawa 1955
  • Cieślak S., Elektroniczne postępowanie upominawcze, MP 2010, Nr 7
  • Cieślak S., Praktyka organizowania administracji publicznej, Warszawa 2004
  • Cieślak W., Woźniewski K. (red.), Leksykon prawa karnego procesowego: 100 podstawowych pojęć, Warszawa 2012
  • Cieślak Z. (red.), Nauka administracji, Warszawa 2012
  • Cieślak Z. (red.), Jawność i jej ograniczenia, t. II, Podstawy aksjologiczne, Warszawa 2013
  • Cieślak Z., Lipowicz I., Niewiadomski Z., Prawo administracyjne. Część ogólna, Warszawa 2002
  • Cieślak Z., Podstawowe pojęcia nauki prawa administracyjnego, w: Z. Niewiadomski (red.), Prawo administracyjne, Warszawa 2011
  • Cieślak Z., Podstawy aksjologiczne administracji publicznej w Polsce – próba oceny, Studia Iuridica 2000, Nr XXXVIII
  • Cieślak Z., Siatka podstawowych pojęć nauki polityki administracyjne, w: Z. Cieślak, K. Zalasińska (red.), Prace studialne Warszawskiego Seminarium Aksjologii Administracji. Szkice z zakresu nauki administracji, Warszawa 2013
  • Cieślak Z., Status ontologiczny wartości w prawie, w: Z. Cieślak, A. Fogel (red.), Wartości w planowaniu przestrzennym, Warszawa 2010
  • Cieślak Z., w: Z. Cieślak (red.), Nauka administracji, Warszawa 2012
  • Cieślak Z., w: Z. Niewiadomski (red.), Prawo administracyjne, Warszawa 2009, 2011
  • Cieślak Z., Zbiory zachowań w administracji państwowej. Zagadnienia podstawowe, Warszawa 1992
  • Cieślak Z., Aksjologiczne podstawy jawności. Perspektywa nauki o administracji, w: Z. Cieślak (red.), Jawność i jej ograniczenia t. II, Podstawy aksjologiczne, Warszawa 2013
  • Cieślak Z., Podstawy aksjologiczne jawności i ograniczeń jawności – synteza, w: Z. Cieślak (red.), Jawność i jej ograniczenia, t. II, Podstawy aksjologiczne, Warszawa 2013
  • Cieślik A., Zalipski S. P., Bezpieczeństwo informacji w urzędzie, Wrocław 2010
  • Ciopiński Z., Ochrona tajemnicy państwowej i służbowej (odpowiedzialność karna i dyscyplinarna), Warszawa 1983
  • Cisek R., Myczkowski M., Techniczne warunki przesłuchania świadka incognito, Prok. i Pr. 2003, Nr 7—8
  • Clark K., A New Era of Openness? Disclosing Intelligence To Congress Under Obama, Constitutional Commentary 2010, vol.26, No. 3.
  • Clarke R., PIAs in Australia: A work-in-progress report, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht 2012
  • Clarke A.W., Rendition to Torture, New Brunswick 2012
  • Cloud Computing – Advice for the profession, The Law Society of Scotland, Glasgow 2012, http://www.lawscot.org.uk/rules-and-guidance/section-e/division-b-the-management-of-files,-papers-and-information/advice-and-information/cloud-computing---advice-for-the-profession (dostęp: 5.4.2013 r.)
  • Codero F., Codice di procedura penale, komentarz do art. 200 KPK, Turyn 1992
  • Cohen R., Introducing Government as a Service: A way for governments around the globe to offer enabling technical services to their popula¬tion, Cloud Computing Journal z 29.5.2009 r., http://au.sys-con.com/node/982101 (dostęp: 5.4.2013 r.)
  • Colaresi M. P., Democracy declassified. The secrecy dilemma in national security, Oxford 2014
  • Coliver S., Hoffman P., J. Fitzpatrick, Bowen S., Secrecy and liberty: national security, freedom of expression and access to information, Hague 1999
  • Commercial Data Privacy and Innovation in the Internet Economy: A Dynamic Policy Framework, US Department of Commerce, Internet Policy Task Force, Washington 2010
  • Congressional Research Service, styczeń 2011, R41361, http://fas.org/sgp/crs/secrecy/R41361.pdf
  • Connelly E., State Secrets and Redaction: The Interaction Between Silence and Ideographs, Western Journal of Communication, 2012, vol. 76, issue 3
  • Corrias Lucente G., Cybercrime Legislation in Italy
  • Couillard D. A., Defogging the Cloud – Applying Fourth Amendment Principles to Evolving Privacy Expectations in Cloud Computing, Minnesota Law Review 2009, Vol. 93
  • Cowing T.G., Stevenson R.E. (red.), Productivity Measurement in Regulated Industries, New York–London–Toronto–Sydnej–San Francisco 1981
  • Craig T., Ludloff M. E., Privacy and Big Data, O’Reilly Media, Sebastopol 2011
  • Cramer R., Damgård I., Multiparty Computation, an Introduction, w: D. Catalano i in., Contemporary Cryptology, Birkhäuser Verlag 2005
  • Creating Effective Cloud Computing Contracts for the Federal Government Best Practices for Acquiring IT as a Service, US CIO Council, Chief Aquisition Officers Council, Federal Cloud Computing Committee, Washington 2012
  • Crespi A., La tutela penale del segreto, Palermo 1952
  • Cronan J. P., The Next Challenge for the First Amendment: the Framework for an Internet Incitement Standard, Catholic University Law Review 2001–2002, Vol. 51
  • Crook J.A., From the Civil War to the War on Terror: The Evolution and Application of the State Secrets Privilege, Albany Law Review 2009, vol. 72
  • Cubała A., Tajemnica adwokatów i dziennikarzy, PiŻ 1994, Nr 25
  • Cukier K., Mayer-Schoenberger V., The Rise of Big Data. How It’s Changing the Way We Think About the World”, Foreign Affairs, vol. 92, Nr 3, May/June 2013
  • Cygan T., Geilke M., Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym, Wrocław 2011, Wyd. Presscom
  • Cygan T., w: M. Kuczkowska, Podręcznik Administratora Bezpieczeństwa Informacji, Wrocław 2011
  • Cyndel M., Uprawnienia Agencji Bezpieczeństwa Wewnętrznego w zakresie kontroli stanu ochrony informacji niejawnych, Acta Securitatea 2011, Nr 1
  • Cyrankiewicz M., Informacje nie dla każdego, Rzeczpospolita PCD 2012, Nr 10
  • Cyrek P., „Medialna histeria” a bezpieczeństwo państwa i obywateli, Zeszyty Naukowe Wyższej Szkoły Informatyki, Zarządzania i Administracji 2014, Nr 1
  • Cyrul W., Duda J., Opiła J., Pełech-Pilichowski T., Informatyzacja tekstu prawa. Pespektywy zastosowania języków znacznikowych, Warszawa 2014
  • Czajka M., Wyłączna właściwość sądu w postępowaniu przygotowawczym w świetle nowego k. p. k., Pal. 1998, Nr 3–4
  • Czajka Z., Zarządzanie zasobami ludzkimi w administracji publicznej, Warszawa 2012, s. 39.
  • Czapiński W., Bezpieczeństwo, spokój i porządek publiczny w naszem prawie administracyjnym, Gazeta Administracji i Policji Państwowej 1929, Nr 9
  • Czaplicki K., Elektroniczny dowód osobisty – nowe formy uwierzytelnienia tożsamości, Wspólnota 2011, Nr 11
  • Czapliński W., Osrihansky R., Saganek P., Wyrozumska A., Prawo Wspólnot Europejskich. Orzecznictwo, Warszawa 2011
  • Czaputowicz J., Zarządzanie w administracji publicznej w dobie globalizacji, w: J. Czaputowicz (red.), Administracja publiczna. Wyzwania w dobie integracji europejskiej, Warszawa 2008
  • Czarnecki J., Mazur R., Tajemnica zawodowa doradcy podatkowego, MoPod 1999, Nr 1
  • Czarnecki P., Okiem procesualisty na tajniki interpretacji przepisów o tajemnicy statystycznej w postępowaniu karnym, Czasopismo Prawa Karnego i Nauk Penalnych 2009, wyd. spec. r. 13
  • Czarny P., Parlamentarna kontrola działalności służb specjalnych w Niemczech, Przegląd Sejmowy 2001, Nr 6
  • Czarny-Drożdżejko E., Funkcjonowanie prokuratury a dostęp do informacji publicznej, Prok. i Pr. 2008, Nr 11
  • Czarny-Drożdżejko E., Karna ochrona prawa do informacji publicznej, CPKiNP 2005, Nr 2
  • Czarny-Drożdżejko E., Karna ochrona prawa do informacji publicznej, w: S. Michałowski, W. Micha (red.), Władza lokalna a media, Lublin 2006
  • Czarny-Drożdżejko E., Ochrona informacji i programów komputerowych w: J. Barta, R. Markiewicz (red.), Prawo autorskie a postęp techniczny, Kraków 1999
  • Czarny-Drożdżejko E., Odpowiedzialność karna za ujawnienie i wykorzystanie informacji niejawnych (po nowelizacji), Państwo i Prawo 2013, Nr 1
  • Czeczot Z., Tomaszewski T., Kryminalistyka ogólna, Toruń 1996
  • Czerniak-Swędzioł J., Pracowniczy obowiązek dbałości, w: A. Świątkowski (red.), Studia z zakresu prawa pracy i polityki społecznej, Kraków 2005
  • Czerniawski M., Debata nad kompleksową reformą ochrony danych osobowych, Czas Informacji 2011, Nr 1
  • Czerwiński
  • Czmok M., w: E. Ziemba (red.), Analiza zachowania użytkowników Internetu przy wykorzystaniu metody głębokiej inspekcji pakietów jako narzędzia do prowadzenia interaktywnych działań marketingowych, Poznań 2010
  • Czubek G., Izdebski K., Jachowicz Ł., Makowski G., Czekając na otwarte rządy. Raport otwarcia Koalicji na rzecz Otwartego Rządu, Warszawa 2013
  • Czuchnowski W., Dziennikarze na celowniku służb specjalnych, Gazeta Wyborcza z 8.10.2010 r., http://wyborcza.pl/1,76842,8480752,Dziennikarze_na_celowniku_sluzb_specjalnych.html#ixzz1u4r0XEgW
  • Czyżak M., Notariusz jako świadek w procesie karnym, Nowy Przegląd Notarialny 2005, Nr 2
  • Ćwiertniak B.M. (red.), Aktualne zagadnienia prawa pracy i polityki socjalnej. Zbiór studiów, t. II, Sosnowiec 2013
  • Ćwiertniak B.M. (red.), Prawo pracy, ubezpieczenia społeczne, polityka społeczna. Wybrane zagadnienia, Opole 1998
  • B.M. Ćwiertniak (red.), Prawo pracy. Zabezpieczenie społeczne (z aktualnych zagadnień), Opole 2002
  • D. Adamski, Zasady wykorzystywania przez służby specjalne danych telekomunikacyjnych w aspekcie obowiązującego stanu prawnego, wolnyinternet.panoptykon.org/sites/.../dariusz_adamski_analiza_0.pdf
  • D. Parker D., (Regulatory) Impact Assessment and Better Regulation, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment, Springer 2012
  • D’Isidoro D., Protecting Whistleblowers and Secrets in the Intelligence Community, Harvard Law School National Security Journal, http://harvardnsj.org/2014/09/protecting-whistleblowers-and-secrets-in-the-intelligence-community/ (dostęp: 30.1.2015 r.)
  • Dadak W. Prawnokarna ochrona tajemnicy państwowej w obrocie papierami wartościowymi, CzPKiNP 2000, Nr 1
  • Dadak W., Karne środki ochrony dostępu do informacji w publicznym obrocie papierami wartościowymi, Pal. 1998, Nr 1-2
  • Dadak W., Prawnokarna ochrona tajemnicy handlowej w postępowaniu w sprawach zamówień publicznych, CzPKiNP 2000, Nr 1
  • Dalka S., Dowód z dokumentu w sądowym postępowaniu cywilnym, Pal. 1974, Nr 8–9
  • Dalka S., Komornik sądowy jako funkcjonariusz publiczny, Problemy Egzekucji 2001, Nr 12
  • Dammann U., Simitis S., EG-Datenschutzrichtlinie, Kommentar, Nomos 1997
  • Daniel P., Bezpłatne udostępnianie danych zawartych w rejestrze prowadzonym przez organ administracji publicznej – uwagi o stosowaniu art. 15 ustawy z 17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, ST 2014, Nr 1–2
  • Daniluk P., Przestępstwo ujawnienia tajemnicy państwowej, w: P. Daniluk, P. Radziewicz (red.), Aktualne problemy konstytucyjne w świetle wniosków, pytań prawnych i skarg konstytucyjnych do Trybunału Konstytucyjnego, Warszawa 2010
  • Danovi R., Commentario del Codice Deontologico Forense, Giuffre’, Mediolan 2004
  • Darch C., Underwood P. G., Freedom of information and the developing world. The citizen, the state and models of openness, Cambridge 2010
  • Dauses M. A., Prawo gospodarcze Unii Europejskiej, Warszawa 1999
  • Dauter B., Gruszczyński B., Kabat A., Niezgódka-Medek M., Prawo o postępowaniu przed sądami administracyjnymi. Komentarz, LEX/el 2013
  • David A., Inspektionen als Instrument der Vollzugskontrolle im Europäischen Verwaltungsverbund, w: E. Schmidt-Aßmann, B. Schöndorf-Haubold (red.), Der Europäische Verwaltungsverbund, Tübingen 2005
  • Davis Ch.M., Secret Sessions of the House and Senate: Authority, Confidentiality, and Frequency, Congressional Research Service, R42106, fas.org/sgp/crs/secrecy/R42106.pdf
  • Davis A.S., The Power of Information – The Clash between the Publics Right to Know and the Goverment’s Security Concerns in a Post-September 11th World, William Mitchell Law Review 2007, vol. 33
  • Dawidowicz W., Wstęp do nauk prawno-administracyjnych, Warszawa 1974
  • Dawidowicz W., Zagadnienia ustroju administracji państwowej w Polsce, Warszawa 1970
  • Dawson M., EU law transformed? Evaluating accountability and subsidiarity in the streamlined OMC for Social Inclusion and Social Protection, European Integration Online Papers 2009, special issue 1 Vol. 13
  • Dąbek D., Prawo miejscowe, Warszawa 2007
  • Dąbkowski P., Palestra i księgi sądowe ziemskie i grodzkie w dawnej Polsce, Pamiętnik Historyczno-Prawny, t. III, z. 2, Lwów 1926
  • Dąbrowska A., Janoś-Kresło M., Konsument na rynku e-usług w krajach Europy Środkowo-Wschodniej, Warszawa 2010

Strony