Bibliografia

Bibliografia projektu Model regulacji jawności i jej ograniczeń w demokratycznym państwie prawnym, która aktualizowana jest na bieżąco, obecnie zawiera 2327 interesujących pozycji m.in. z zakresu:

  • dostępu do informacji publicznej,
  • ponownego wykorzystania informacji sektora publicznego,
  • prawa do prywatności, ochrony danych osobowych,
  • jawności działania władz publicznych,
  • przetwarzania w chmurze,
  • tajemnic prawnie chronionych,
  • prawa autorskiego,
  • antykorupcji,
  • cyberprzestępczości,
  • wykluczenia cyfrowego,
  • wykorzystania nowoczesnych technologii w podmiotach publicznych,
  • komunikacji elektronicznej.

Pozycje

  • Gajos M. (red.), Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały V Kongresu, Katowice 2009
  • Gajos M. (red.), Ochrona informacji niejawnych, biznesowych i danych osobowych: materiały VI Kongresu, Katowice -- Sosnowiec 2010, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski w Katowicach, Wyd. Krajowe Stowarzyszenie Ochrony Informacji Niejawnych
  • Gajos M. (red.), Ochrona informacji niejawnych, biznesowych i danych osobowych: materiały VII Kongresu, Katowice - Sosnowiec 2011, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski w Katowicach, Wyd. Krajowe Stowarzyszenie Ochrony Informacji Niejawnych.
  • Gajos M. (red.), Ochrona informacji niejawnych, biznesowych i danych osobowych: materiały VIII Kongresu, Katowice - Sosnowiec 2012, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski w Katowicach, Wyd. Krajowe Stowarzyszenie Ochrony Informacji Niejawnych.
  • Gajos M. (red.), Ochrona informacji niejawnych, biznesowych i danych osobowych. Materiały konferencyjne (Kazimierz Dolny, 3–5.06.2009 r.), Katowice 2009
  • Galewicz W., Hartmann N., Wiedza Powszechna, Warszawa
  • Galewska E., Kotecka S. (red.), Księga pamiątkowa z okazji dziesięciolecia Centrum Badań Problemów Prawnych i Ekonomicznych Komunikacji Elektronicznej i Studenckiego Koła Naukowego – Blok Prawa Komputerowego, Wrocław 2012
  • Galińska-Rączy I., Interpretacja art. 19 ustawy z 9 maja 1996 r. wykonywaniu mandatu posła i senatora, w: Studia BAS, Wybór ekspertyz prawnych do art. 1–24 ustawy z 9 maja 1996 r. o wykonywaniu mandatu posła i senatora, Biuro Analiz Sejmowych Kancelarii Sejmu, Warszawa 2007
  • Galla F., Öhlböck J., Die Weiterverwendung von Informationen des öffentlichen Sektors, w: Fallenböck M., Galla F., Stockinge S.(red.), Urheberrecht in der digitalen Wirtschaft, Wien 2005
  • Galligan D., Matczak M., Strategie orzekania sądowego. O wykonywaniu władzy dyskrecjonalnej przez sędziów sądów administracyjnych w sprawach gospodarczych i podatkowych, Warszawa 2005
  • Gałach A., Wąsowski P., Bezpieczeństwo informacji, Warszawa 2011, Wyd. Fundacji Rozwoju Demokracji Lokalnej
  • Gałach A., Wójcik R., Zarządzanie bezpieczeństwem informacji w sektorze publicznym, Warszawa 2009
  • Gałązka M., Prawo karne materialne, wykonawcze i skarbowe, Warszawa 2011
  • Gałązka M., Prawo karne, Warszawa 2009, 2012
  • Gałkowski J., Gula J. (red.), W imieniu dziecka poczętego, Rzym–Lublin 1991
  • Gałkowski T., Prawo – obowiązek. Pierwszeństwo i współzależność w porządkach prawnych: kanonicznym i społeczności świeckiej, Warszawa 2007
  • Ganczar M., Elektroniczna administracja publiczna, w: S. Wrzosek, A. Haładyj (red.), Encyklopedia prawa administracyjnego, Warszawa 2010
  • Ganczar M., Informatyzacja administracji publicznej. Nowa jakość usług publicznych dla obywateli i przedsiębiorców, Warszawa 2009
  • Gapska E., Wady orzeczeń sądowych w postępowaniu cywilnym, Warszawa 2009
  • Gardner D.C., The Big Bad State Secrets Privilege: Why McDonnell Douglas Superior Knowledge Claim was Doomed and how to Minimize the Effects of the Privilege without Endangering National Security, Federal Circuit Bar Journal 2001, vol. 10
  • Gardocka T., Sobczak J. (red.), Zawody prawnicze, Toruń 2010
  • Gardocki L., Naprawdę jesteśmy trzecią władzą, Warszawa 2008
  • Gardocki L., Prawo karne, Warszawa 1994, 1996, 1998,1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2009, 2010, 2011, 2013
  • Gardocki L., Zagadnienia teorii kryminalizacji, Warszawa 1990
  • Garlick M., Player, Pirate or Conducer, A Consideration of the Rights of Online Gamers, Yale Journal of Law 2005
  • Garlicki J., Noga-Bogomilski A., Kultura polityczna w społeczeństwie demokratycznym, Warszawa 2004
  • Garlicki L, Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności, t. I, Warszawa 2010
  • Garlicki L. (red.), Konstytucja Rzeczypospolitej Polskiej. Komentarz, t. 3, Warszawa 2003; t. 4, Warszawa 2005; t. 5, Warszawa 2007
  • Garlicki L., Polskie prawo konstytucyjne. Zarys wykładu, Warszawa 2004
  • Garlicki L., Wolność prasy a prywatność i ochrona danych osobowych w Konstytucji z 1997 r., referat nieopublikowany
  • Garrido T., Jamieson L., Zbou Y., Wiesenthal A., Liang L., Effect of electronic records in ambulatory care: retrospective, serial, cross-sectional study, British Medical Journal 2005, t. 330, Nr 7491
  • Gawlik B., Umowa know-how, Warszawa 1973
  • Gawroński M. (red.), Cloud computing w sektorze finansowym. Regulacje i standardy, Forum Technologii Bankowych Związku Banków Polskich, Warszawa 2011
  • Gawryluk M., Prawo o adwokaturze. Komentarz, Warszawa 2012
  • Gaycken S., Caberwar, Das Internet als Kriegschauplatz, Open Source Press 2011
  • Geldert J.K., Presidential Advisors And Their Most Unpresidential Activities: Why Executive Privilege Cannot Shield White House Information In The U.S. Attorney Firings Controversy, Boston College Law Review 2008, vol. 49
  • Gellhorn E., Levin R.M, Administrative Law and Process in a Nutshell, St. Paul 2006
  • Gellman B., Poitras L., U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program, Washington Post, June 2013, http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html
  • Gellman B., Soltani A., NSA tracking cellphone locations worldwide, Snowden documents show, The Washington Post, December 4, 2013, http://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html
  • Gellman R., Privacy in the Clouds: Risks to Privacy and Confidentiality from Cloud Computing, World Privacy Forum 2009
  • George B., An Administrative Law Approach to Reforming the State Secrets Privilege, New York University Law Review 2009, vol. 84
  • Gercke M., Brunst Ph. W., Praxishandbuch des Internetstrafrechts, Stuttgart 2009
  • Gersdorf M., Raczkowski M., Odpowiedzialność za pracowniczy czyn nieuczciwej konkurencji, PiZS 2005, Nr 1
  • Gersdorf M., Rączka K., Raczkowski M., Kodeks pracy. Komentarz, Warszawa 2014
  • Gerszewski J., Procedury ochrony informacji niejawnych w praktyce: nowa dokumentacja, plany i ewidencje według zmienionych przepisów: praca zbiorowa, Poznań 2011
  • Gębala J., Automatyczna klasyfikacja złośliwych domen, praca magisterska, WEiTI, Politechnika Warszawska 2011
  • Giaro T. (red.), Skuteczność prawa. Konferencja Wydziału Prawa i Administracji Uniwersytetu Warszawskiego, 27 lutego 2009 r., Warszawa 2010
  • Giaro T., Römische Rechtswahrheiten.Ein Gedankenexperiment, Vittorio Klostermann, Frankfurt a. Main 2007
  • Giaro T., Rzymskie prawdy prawnicze. Eksperyment myślowy, w: K. Weitz, J. Gudowski (red.), Aurea praxis, aurea theoria. Księga pamiątkowa ku czci Profesora Tadeusza Erecińskiego, t. II, Warszawa 2011
  • Giddens A. i in., Conversations with Anthony Giddens: making sense of modernity, Stanford University Press, 1998
  • Giddens A., Nowoczesność i tożsamość, Warszawa 2001
  • Gienas K., Uwagi do przestępstwa stypizowanego w art. 269 b kodeksu karnego, Prok. 2005, Nr 1
  • Gieradzka M., Zdyb M. (red.), Ustawa o zwalczaniu nieuczciwej konkurencji. Komentarz, pod red. Warszawa 2010
  • Gilarek K., Państwo narodowe a globalizacja. Dynamika powstawania nowego ładu, Toruń 2004
  • Gillet S. E., Kapor M., The Self-Governing Internet: Coordination by Disesign, MIT Press 1996
  • Ginsberg W. R., The Obama Administration’s Open Government Initiative: Issues for Congress,
  • Ginsberg W., Access to Government Information In the United States: A Primer, Congressional Research Service 97–71, styczeń 2013, http://fas.org/sgp/crs/secrecy/97-71.pdf
  • Ginsberg W., Carey M.P., Halchin L.E., Keegan N., Government Transparency and Secrecy: An Examination of Meaning and Its Use in the Executive Branch, Congressional Research Service R42817, listopad 2013, fas.org/sgp/crs/secrecy/R42817.pdf
  • GIODO: Przetwarzanie danych osobowych w chmurach jest dopuszczalne, ale...,http://di.com.pl/news/38127,0,GIODO_Przetwarzanie_danych_osobowych_w_chmurach_jest_dopuszczalne_ale.html (dostęp: 5.4.2013 r.)
  • Giurdanella C., Guarnaccia E., Elementi di diritto amministrativo elettronico, Halley Editrice 2005
  • Gizbert-Studnicki T., How Many Theories of Truth are Needed in Jurisprudence?, w: N. MacCormick, S. Panou, L.L. Vallauri (red.), Conditions of Validity and Cognition in Modern Legal Thought, ARSP – Beiheft 25, Stuttgart 1985
  • Gizbert-Studnicki T., Konflikt dóbr i kolizja norm, RPEiS 1989, Nr 1
  • Glaser S., Polskie prawo karne w zarysie, Warszawa 1933
  • Glasionov R., In Furtherance of Transparency and Litigants Rights: Reforming the State Secrets Privilege, 77 The George Washington Law Review 2009, vol. 77
  • Glicz M., Odpowiedzialność cywilna emitenta za naruszenie obowiązków publikacyjnych w zakresie informacji poufnych, Przegląd Ustawodawstwa Gospodarczego 2005, Nr 11
  • Gliniecka J., Tajemnica finansowa. Aspekty aksjologiczne, normatywne i funkcjonalne, Bydgoszcz–Gdańsk 2007
  • Gliniecka J., Wyjątek od zasady tajemnicy skarbowej czy zaprzeczenie jej istoty?, Prawo i Podatki 2007, Nr 3
  • Gliszczyńska J., Śliwińska M., Tajemnica bankowa w praktyce, Poznań 2010
  • Glonek A., Ustawa o ochronie informacji niejawnych- jej główne założenia i znaczenie dla bezpieczeństwa państwa, gospodarki narodowej, przedsiębiorstw, instytucji, w: X lat ustawy o ochronie informacji niejawnych 1999-2009. Materiały konferencyjne, Sosnowiec 2009
  • Gnela B. (red.), Ochrona konsumenta usług finansowych, Wybrane zagadnienia prawne, Warszawa 2007
  • Gniewek E. (red.), Kodeks cywilny. Komentarz, Warszawa 2006, 2011
  • Gnys A., Warto dać za dane, Rzeczpospolita – Prawo na co dzień z 2003 r., Nr 10
  • Goban-Klas T., Media i komunikowanie masowe. Teorie i analizy prasy, radia, telewizji i Internetu, Warszawa 2009
  • Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Kraków 1999
  • Goban-Klas T., Komunikowanie masowe. Zarys problematyki socjologicznej, Kraków 1978
  • Godecki Z., Etyka zawodowa w doradztwie podatkowym, Toruń 1998
  • Godkin E.L., The Rights of the Citizen: To his Reputation, Scribner‘s Magazine, July, 1890, http://www.unz.org/Pub/Scribners-1890jul-00058
  • Gogołek W., Technologie informacyjne mediów, Warszawa 2005
  • Gogołek W., Ulotne swobody informacyjne społeczeństwa informacyjnego, SM 2007, Nr 4, poz. 31
  • Goldstein B., Dyson L. (red.), Beyond Transparency. Open Data and the Future of Civic innovation, San Francisco 2013
  • Golinowska S., Polityka wobec ubóstwa i wykluczenia społecznego w Polsce w minionym dwudziestoleciu, Polityka Społeczna 2010, Nr 9
  • Golonka A., Konieczność czy przejaw konformizmu ustawodawcy?: rozważania na tle obowiązku rejestracji transakcji podejrzanych, Pal. 2005, Nr 11--12.
  • Gołaczyński J. (red.), Elektroniczne postępowanie upominawcze. Komentarz, Warszawa 2010
  • Gołaczyński J. (red.), Informatyzacja postępowania sądowego i administracji publicznej, Warszawa 2010
  • Gołaczyński J. (red.), Informatyzacja postępowania sądowego w prawie polskim i wybranych państw, Warszawa 2009
  • Gołaczyński J. (red.), Prawo umów elektronicznych, Kraków 2006
  • Gołaczyński J., Dane dobrze chronione, DGP z 18.4.2014 r.
  • Gołaczyński J., Kaucz A. J., Kiedrowicz M., Siekierski P., Sielicki D., Siwik Z., Odzyskiwanie mienia w wybranych krajach Unii Europejskiej – rozwiązania prawne i bazy danych, Warszawa 2008
  • Gołaczyński J., Ustawa o świadczeniu usług drogą elektroniczną. Komentarz, Warszawa 2009
  • Gołaczyński J., Wybrane zagadnienia na tle ustawy z 4.2.2011 r. – Prawo prywatne międzynarodowe, MoP 2011, Nr 11
  • Gołębiewski J., Praca operacyjna w zwalczaniu przestępczości zorganizowanej, Warszawa 2008
  • Gołuch A., Proceduralna kontrola konstytucyjności ustawy przed Trybunałem Kon­sty­tucyjnym, w: A. Szmyt (red.), Trzecia władza. Sądy i Trybunały w Polsce. Materiały Jubileuszowego L Ogólnopolskiego Zjazdu Katedr i Zakładów Prawa Konstytucyjnego, Gdynia 24–26 kwietnia 2008 roku, Gdańsk 2008
  • Gontarski W., Prokurator nadużywa władzy, Rzeczposp. PCD z13.12.2004 r.
  • Gontarski W., Zatrucie zgniłymi owocami, Rzeczposp. PCD z 30.12.2004 r.
  • Goodwin M.P., A National Security Puzzle: Mosaic Theory and the First Amendment Right of Access in the Federal Courts, Hastings Communications & Entertainment Law Journal 2010, vol. 32
  • Goold B., Lazarus L., Swiney G., Public Protection, Proportionality, and the Search for Balance, Ministry of Justice Research Series 10/07, September 2007
  • Gore A., Infrastruktura dla Globalnej Wioski, Świat Nauki – Scientific American 1991, Nr 11
  • Gostyński Z., Tajemnica dziennikarska a obowiązek składania zeznań w procesie karnym, Warszawa 1997
  • Gostyński Z., Tajemnica dziennikarska a obowiązek składania zeznań w nowym kodeksie postępowania karnego, PiP 1997, Nr 10
  • Goszczyński A., Rzepliński A., Dostęp bez dostępu. Nowa ustawa nie umożliwia obywatelom uzyskiwania urzędowych informacji, Rzeczp. z 9.8.2001 r.

Strony