1. A. Bator, Kompetencja w prawie i prawoznawstwie, AUWr 2004, Prawo CCLXXXVII 2. A. Sarapat (red.), Etyka zawodowa, Warszawa Abbate J.
|
|
- Joanna Jankowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 1. A. Bator, Kompetencja w prawie i prawoznawstwie, AUWr 2004, Prawo CCLXXXVII 2. A. Sarapat (red.), Etyka zawodowa, Warszawa Abbate J., Inventing the Internet, Cambridge Adamiak B., Borkowski J., Instytucje prawne sądowej ochrony samodzielności gminy, ST 1992, Nr Adamiak B., Borkowski J., Mastalski R., Zubrzycki H., Ordynacja podatkowa. Komentarz, Wrocław 2012, Adamiak B., Borkowski J., Mastalski R., Zubrzycki J., Ordynacja podatkowa. Komentarz, Wrocław 2012, Adamiak B., Borkowski J., Postępowanie administracyjne i sądowoadministracyjne, Warszawa 2009, Adamowicz P., Jakość polskich standardów antykorupcyjnych, w: A. Dylus, A. Rudowski, M. Zaborski (red.), Korupcja. Oblicza, uwarunkowania, przeciwdziałanie, Wrocław Warszawa Kraków Adamska I., Ponowne wykorzystanie informacji sektora publicznego, Czas Informacji 2011, Nr Adamski A. (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji = Legal aspects of computer related abuse: [przestępczość komputerowa]: materiały z międzynarodowej konferencji naukowej: Poznań kwietnia 1994 r. = proceedings of the international conference, Toruń Adamski A., Bojarski J., Chrzczonowicz P., Filar M., Girdwoyń P., Prawo karne i wymiar sprawiedliwości państw Unii Europejskiej. Wybrane zagadnienia, Toruń Adamski A., Buszujący w sieci. Cybernowelizacja prawa karnego, Rzecz. z r. 13. Adamski A., Cybercrime Legislation in Poland, w: B.
2 Lewaszkiewicz-Petrykowska, Rapports Polonais, XVIIIth International Congress of Comparative Law, (Washington, 25.VII 1.VIII.2010 r.), Łódź Adamski A., Cyberprzestępczość aspekty prawne i kryminologiczne, St. Prawn.2005, Nr Adamski A., Implementacja dyrektywy retencyjnej w Polsce na tle wybranych państw Unii Europejskiej, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno Adamski A., Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., PS 1998, Nr Adamski A., Konwencja Rady Europy o cyberprzestępczości i kwestia jej ratyfikacji przez Polskę, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa Adamski A., Nowe ujęcie cyberprzestępstw w kodeksie karnym ale czy lepsze?, Prawo Teleinformatyczne 2007, Nr 3 (5) 19. Adamski A., Obywatel bezpieczny, ale przezroczysty. Nowelizacja ustawy o policji a ochrona danych osobowych, Rzeczp. z r. 20. Adamski A., Opinia na temat możliwości ratyfikacji przez Polskę konwencji Rady Europy o cyberprzestępczości, Toruń 2011 (niepubl.) 21. Adamski A., Prawo karne komputerowe, Warszawa Adamski A., Przestępczość w cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń Adamski A., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno kryminalistyczne, Kraków Adamski A., Przestępstwa komputerowe w nowym kodeksie karnym, w: Nowa kodyfikacja karna. Kodeks
3 karny. Krótkie komentarze, zeszyt 17, Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia, Warszawa Adamski A., Przestępstwa przeciwko ochronie informacji, w: Wolność informacji i jej granice, Katowice Adamski A., Retencja danych o ruchu telekomunikacyjnym polskie rozwiązania i europejskie dylematy, Przegląd Prawa i Administracji 2005, t. LXX 27. Adamski A., Rządowy projekt dostosowania polskiego kodeksu karnego do Konwencji Rady Europy o cyberprzestępczości, referat przedstawiony na konferencji SECURE 2003 (Warszawa, r.); Adamski D., Retencja danych telekomunikacyjnych, uwagi de lege ferenda wynikające z przepisów wspólnotowych, MoP 2007, Nr Adamski D., Udostępnianie dokumentów urzędowych we Wspólnocie Europejskiej a cyfrowe techniki informacyjne, Kontrola Państwowa 2006, Nr Adamus A., Zgoda na przetwarzanie danych osobowych jako wyraz autonomii informacyjnej jednostki, R. Pr. 2008, Nr Adamus R., Zgoda na przetwarzanie danych osobowych osoby nieposiadającej pełnej zdolności do czynności prawnych, GS 2005, Nr Aftergood S., An Inquiry into the Dynamics of Goverment Secrecy, Harvard Civil Rights-Civil Liberties Law Review 2013, vol. 48, Nr Aftergood S., National Security Secrecy: How the Limits Change, Social Research, Fall 2010, vol. 77, Nr Aftergood S., Reducing Government Secrecy Finding What Works, Yale Law & Policy Review 2009, vol Agacka-Indecka J., Tajemnica zawodowa adwokata
4 znaczące rozstrzygnięcia sądów, Pal. 2005, Nr Agacka-Indecka J., Tajemnica zawodowa adwokata znaczące rozstrzygnięcia sądówcz. 2, Pal. 2005, Nr Ajdukiewicz K., Zagadnienia i kierunki filozofii. Teoria poznania. Metafizyka, Kęty Warszawa Aksman J. (red.), Manipulacja. Pedagogiczno-społeczne aspekty. Część I. Interdyscyplinarne aspekty manipulacji, Kraków Albers M., Information als neue Dimension im Recht, Rechtstheorie 33 (2002), 61 (83) 40. Albers M., Informationelle Selbstbestimmung Baden- Baden Albers M., Ortler B., Verbraucherschutz und Markttransparenz im Recht der Verbraucherinformation, Gewerbe Archiv Albers M., Realizing the Complexity of Data Protection, w: S. Gutwirth, R. Leenes, P. De Hert (red.), Reloading Data Protection. Multidisciplinary Insights and Contemporary Challenges Dordrecht Albrecht H.-J., Brunst P., De Busser E., Grundies V., Kilchling M., Rinceanu J., Kenzel B., Nikolova N., Rotino S., Tauschwitz M., Schutzlücken durch Wegfall der Vorratsdatenspeicherung? Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten, Max-Planck-Instituts für ausländisches und internationales Strafrecht, Freiburg i.br., Juli Aleksandrowicz T. R., Komentarz do ustawy o dostępie do informacji publicznej, Warszawa 2002, Aleksandrowicz T., Świat w sieci. Państwa społeczeństwa ludzie. W poszukiwaniu nowego paradygmatu bezpieczeństwa narodowego, Warszawa 2014
5 46. Aleksandrowicz T., Terroryzm międzynarodowy, Warszawa Aleksandrowicz T., Wraca Snowden. I powraca pytanie: ile wolności, ile bezpieczeństwa, Anderson R., Inżynieria zabezpieczeń, Warszawa Andrejew I., Kodeks karny: krótki komentarz, Warszawa 1981, 1986, Andrejew I., Polskie prawo karne w zarysie, Warszawa 1973,1976, 1978, 1983, 1986, Andrejew I., Świda W., Wolter W., Kodeks karny z komentarzem, Warszawa Andrejew I., Ustawowe znamiona czynu. Typizacja i kwalifikacja przestępstw, Warszawa Andrzejewski M., Aspekty prawne związane z zarządzaniem elektroniczną dokumentacją niejawną, Zeszyty Naukowe. Organizacja i Zarządzanie/ Politechnika Śląska 2004, z Andrzejewski M., Komentarz do ustawy o biegłych rewidentach i ich samorządzie, podmiotach uprawnionych do badania sprawozdań finansowych oraz o nadzorze publicznym, Gdańsk Angelley W., Harsh Realities of the State Secrets Privilege, Trial 2010, vol Anioł W., Paradoksy globalizacji, Warszawa Antolisei F., w: L. Conti (red.), Manuale di diritto penale, Mediolan Apa E., Il Wi-Fi cerca le chiavi delle manette antiterrorismo, Finanza&Mercati, 23/02/2011, Aponowicz L., Ochrona informacji w przepisach prawnych oraz zasady fizycznej ochrony informacji niejawnych,
6 Tarnobrzeg 2000, Arendt H., Vita activa. La condizione umana, Mediolan Arendt Ł. (red.), Przeciwdziałanie wykluczeniu cyfrowemu na Mazowszu. Problemy strategiczne, IPiSS, Warszawa Arendt Ł. (red.), Wykluczenie cyfrowe na rynku pracy, IPiSS, Warszawa Arguilla J., Ronfeldt D. (red.), Networks and Netwars. The Future of Terror, Crime and Militancy, Santa Monica Arias A., Life, liberty, and the pursuit of swords and armor: regulating the theft of virtual goods, Emory Law Journal Aries P., Per una storia della via privata, w: La vita privata, t. III, Rzym Bari Armbrust M., Fox A., Griffith R., Joseph A. D., Katz R. H., Konwinski A., Lee G., Patterson D. A., Rabkin A., Stoica I., Zaharia M., Above the Clouds: A Berkeley View of Cloud Computing, University of California at Berkeley, Technical Report No. UCB/EECS , Berkeley 2009, pdf (dostęp: r.) 67. Arnbak A., Goldberg S., Loopholes for Circumventing the Constitution: Warrantless Bulk Surveillance on Americans by Collecting Network Traffic Abroad. Working Paper, Last updated June 27, Aron J., Internet probe can track you down to within 690 metres, internet-probe-can-track-you-down-to-within-690- metres.html (dostęp: r.) 69. Aronofsky D., The War on Terror: Where We Have Been, Are, And Should Be Going, Denver Journal of
7 International Law and Policy 2011/2012, vol Arszułowicz M., Sygnalizowanie zachowań nieetycznych w organizacjach w perspektywie europejskich standardów etyki biznesu, w: W. Gasparski (red.), Europejskie standardy etyki i społecznej odpowiedzialności biznesu, Warszawa Arytmiak G. Rogalski M. (red.), Proces karny: część ogólna, Warszawa Arytmiak G. Rogalski M., Sobolewski Z., (red.), Proces karny: część szczególna, Warszawa Asimow M., Dunlop J., Adjudication, w: G.A. Bermann, Ch.H. Koch (red.), Administrative Law of the European Union, Chicago Assange J., This is a most appaling spying machine ever invented, Russia Today z r. 75. Ateniese G., Burns R. C., Curtmola R., Herring J., Kissner L., Peterson Z. N. J., Xiaodong Song D., ACM Conference on Computer and Communications Security, Alexandria Augustynowicz A., Tajemnica zawodowa diagnosty laboratoryjnego, Diagnostyka laboratoryjna. Journal of Laboratory Diagnostics 2012, Nr Augustynowicz A., Tajemnica zawodowa lekarza a współdziałanie z organami ścigania, Prawo i Medycyna 2008, Nr Aumente J., Wprowadzenie do dyskusji nt. Wolność środków masowego przekazu a normy etyczne, w: G. Skąpska (red.), Etyka w polityce, Kraków Azzali G., Prove penali e segreti, Mediolan Babiarz S., Dauter B., Gruszczyński B., Hauser R., Kabat A., Niezgódka-Medek M., Ordynacja podatkowa. Komentarz, Warszawa Bach I., w: P. Hubner (red.), Rome II Regulation. Pocket
8 Commentary, München Backes O., Gusy C., Wer kontrolliert die Telefonüberwachung?: eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, Frankfurt am Main Badger L., Bernstein D., Bohn R., F Vaulx. de, Hogan M., Mao J., Messina J., Mills K., Sokol A., Tong J., Whiteside F., Leaf D., US Government Cloud Computing Technology Roadmap, Vol. I. High-Priority Requirements to Further USG Agency Cloud Computing Adoption, NIST Cloud Computing Program Information Technology Laboratory Badger L., Grance T., Patt-Corner R., Voas J., Draft Cloud Computing Synopsis and Recommendations. Recommendations of the National Institute of Standards and Technology, Computer Security Division Information Technology Laboratory National Institute of Standards and Technology, Gaithersburg Bafia J., Mioduski K., Siewierski M., Kodeks karny: komentarz, Warszawa Bagley J.J., Understanding Controls on Unclassified Government Information, NCMS Viewpoints, National Classification Management Society, 1993, vol Baj A., Tajemnica zawodowa radcy prawnego w procesie karnym, Radca Prawny 2007, Nr Bajer M., Między prawem i przyzwoitością, w: B. Chyrowicz (red.), Prywatność w dobie globalizacji, Lublin Balboni A., Fontana F., Cloud computing: A guide to evaluate and negotiate cloud service agreements in the light of the actual European Legal Framework, Przegląd Prawa Technologii Informacyjnych. ICT Law Rewiev 2013, Nr 1
9 90. Balcerowicz B., Siły zbrojne w stanie pokoju, kryzysu, wojny, Warszawa Bamberger K., Mulligan D., PIA requirements and privacy decision-making in US government agencies, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht Banasiak Z., Tajemnica skarbowa a tajemnica bankowa, Warszawa 1998, Instytut Studiów Podatkowych Modzelewski i Wspólnicy 93. Banaszak B., Bernaczyk M., Konsultacje społeczne i prawo do informacji o procesie prawotwórczym na tle Konstytucji RP oraz postulatu otwartego rządu, ZNSA 2012, Nr Banaszak B., Jabłoński M., w: J. Boć (red.), Konstytucje Rzeczypospolitej oraz komentarz do Konstytucji RP z 1997 roku, Wrocław 1998, 95. Banaszak B., Konstytucja Rzeczypospolitej Polskiej, Warszawa 2009, Banaszak B., Porównawcze prawo konstytucyjne współczesnych państw demokratycznych, Warszawa Banaszak B., Prawa człowieka i obywatela w nowej Konstytucji Rzeczpospolitej Polskiej, PSejm 1997, Nr Banaszak B., Projekt ustawy o ochronie informacji niejawnych. Opinia Rady Legislacyjnej, Przegląd Legislacyjny 2009, Nr Banaszak B., Zasadę otwartego rządu trzeba wpisać do konstytucji, Rzeczp. z r Bant J., Comment, United States v. Rosen: Pushing the Free Press Onto a Slippery Slope?, University Of Kansas Law Review 2007, vol Bańka J., Białek T., Przetwarzanie przez banki informacji o wygasłych zobowiązaniach konsumentów, Prawo Bankowe 2005, Nr 9
10 102. Barabasi A.L., Linked. How Everything Is Connected to Everything Else and What It Means for Business, Science, and Everyday Life, New York Baran K.W. (red.), Kodeks pracy. Komentarz, Warszawa Baran K.W. (red.), Prawo pracy i ubezpieczeń społecznych, Warszawa Baraniecki P., Optymalizacja pytań do operatora telekomunikacyjnego, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno Barański A., Szymańska M.H., Rozwadowska- Skrzeczyńska J., Karta Nauczyciela. Komentarz, Warszawa Barbaszewski T., Reguły Dobrych Zmian Kai Zen i elementy jakości systemów informatycznych; Barbaszewski T., Uzależnienie od dostawcy (Vendor Lock- In) czym grozi i jak mu zapobiec?; Barcz J., Traktat z Lizbony. Wybrane aspekty prawne działań implementacyjnych, Warszawa Barcz J., Unia Europejska na rozstajach. Traktat z Lizbony. Dynamika i główne kierunki reformy ustrojowej, Warszawa Barczak A., Prawnokarna ochrona tajemnicy gospodarczej. Próba analizy prawnoporównawczej, CzPKiNP 2000, Nr Barczak A., Sidoruk T., Bezpieczeństwo systemów informatycznych zarządzania, Warszawa Barczewski M., Grajewski K., Warylewski J.(red.), Prawne problemy wykorzystania nowych technologii w
11 administracji publicznej i wymiarze sprawiedliwości, Warszawa Bardach J., Leśniodorski B., Pietrzak M., Historia ustroju i prawa polskiego, Warszawa Barisar D., Linking ICTs, the right to privacy, freedom of expression and access to information, East African Journal of Peace and Human Right 2010, vol Barisar D., The right to Information and Privacy: Balancing Rights and Managing Conflicts, Washington Barney D., Społeczeństwo sieci, Warszawa Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Warszawa 2004, 2007, Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Warszawa Barta J., Markiewicz R. (red.), Prawo autorskie i prawa pokrewne. Komentarz, Warszawa Barta J., Markiewicz R., Internet a prawo, Kraków Barta J., Markiewicz R., Matlak A. (red.), Prawo mediów, Warszawa Barta J., Markiewicz R., Media i dobra osobiste, Warszawa Barta J., Markiewicz R., Prawo autorskie, Warszawa Barta J., Markiewicz R., Przechowywanie utworów na stronach internetowych, ZNUJ 2009, z. 3 (105) 126. Barta J., Markiewicz R., Ustawa o ochronie baz danych. Komentarz, Kraków Barta J., Markiewicz R., w: J. Barta (red.), System Prawa Prywatnego, t. 13, Prawo autorskie, Warszawa Barta J., Markiewicz R., Wokół definicji bazy danych, Kwartalnik Prawa Prywatnego, Nr 1, Barta P., Litwiński P., Dane objęte tajemnicą zawodową w działalności promocyjnej, w: E. Traple (red.), Prawo reklamy i promocji, Warszawa Barta P., Litwiński P., Ustawa o ochronie danych
12 osobowych. Komentarz, Warszawa Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Warszawa 2011, Bartosiewicz A., Kubacki R., Swoboda działalności gospodarczej: zmiany w podatkach: komentarz: wiążące interpretacje prawa podatkowego, nowe zasady kontroli podatkowej i skarbowej, NIP jednym numerem przedsiębiorcy, Kraków Barwina Z., Ujawnienie informacji jako przesłanka stosowania instytucji małego świadka koronnego z art i 4 k. k.: (uwagi na marginesie uchwały Sądu Najwyższego), Przegląd Sądowy 2006, Nr Bascombe D., Anti-Terrorism Legislation in the Commonwealth. A Briefing Paper for the Commonwealth Human Rights Initiative, May 2006, per.pdf (dostęp: r.) 135. Batko R., Potworna twarz administracji, Dziennik Gazeta Prawna z r Baudrillard J., Wymiana symboliczna i śmierć, Warszawa Baum G., Rettet die Grundrechte, Kiepenheuer & Witsch Verlag Bauman Z., Globalizacja, czyli komu globalizacja a komu lokalizacja, Studia Socjologiczne 1997, Nr Bauman Z., Gobalizacja, Warszawa Bayley R., Bennett C., Privacy impact assessments in Canada, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht Baylis J., Smith S. (red.), Globalizacja polityki światowej. Wprowadzenie do stosunków międzynarodowych, Kraków 2008
13 142. Bazan E.B., Elsea J.K., Presidential Authority to Conduct Warrantless Electronic Surveillance to Gather Foreign Intelligence Information, Congressional Research Service, styczeń 2006, dostępny na stronie: Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń Bączyk M., Odpowiedzialność umowna banku w prawie polskim, Toruń Bąkowski T., Administracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości, Warszawa Bąkowski T., Zasady techniki prawodawczej a prawotwórstwo organów jednostek samorządu terytorialnego, PiP 2006, Nr Beardsley E., Privacy: Autonomy and Selective Disclosure, Yearbook of the American Society for Political and Legal Philiosophy 1971, Nomos XIII, Privacy 148. Beauchamp T., Childress J. F., Zasady etyki medycznej, Warszawa Beck U. Digitaler, Weltstaat oder digitaler Humanismus?, Frankfurter Allgemeine Zeitung 2013, Nr Beck U., Społeczeństwo ryzyka, Warszawa Beckemper K., Das neue Informationsfreiheitsgesetz des Bundes, LKV Bednarczyk M., Jabłoński M., Wygoda K., Biuletyn Informacji Publicznej. Informatyzacja administracji, Wrocław Bednarczyk M., Presz A., Karnoprawna ochrona prawa do informacji publicznej. Uwagi wstępne, cz. 1, Prok. i Pr. 2001, Nr 4; cz. 2, Prok. i Pr. 2001, Nr Bednarz P., Najlepsze praktyki w zakresie konsultacji społecznych w Holandii, Bednarzak J., Przestępstwo oszustwa w polskim prawie
14 karnym, Warszawa Begard P., La mondialisation finnancière et les marchè financies, Revue de jurisprudence commerciale, janvier Bellare M., Miner S., A forward- secure digital signature scheme, Advances in Cryptology CRYPTO 99, LNCS vol. 1666, Springer Verlag Bellovin S., Using the Domain Name System for System Break-Ins, Proceedings of the Fifth Usenix Unix Security Symposium, USENIX Association Berkeley Bendyk E., Antymatrix. Człowiek w labiryncie sieci, Warszawa Benett C. J, Raab Ch. D., The Governance of Privacy. Policy Instruments in Global Perspective, Cambridge Mass., London Benkler Y., A Free Irresponsible Press: WikiLeaks and the battle over the soul of the networking Fourth Estate, Havard Civil Rights Civil Liberties Law Review 2011, Nr Berg M., Mausbach W., Wie der Prinz in seinem Schloss?, Frankfurter Allgemeine Zeitung 2013, Nr Bergman L., Przegląd orzecznictwa Izby I Sądu Najwyższego, RPW 1930, t. IV 164. Berkvens J., Role of Trade Associations: Data Protection as a Negotiable Issue, w: S. Gutwirth, Y. Poullet, P. de Hert, C. de Terwangne, S. Nouwt (red.), Reinventing Data Protection?, Springer Berman P. S., Cyberspace and the State Action Debate: The Cultural Value of Applying Constitutional Norms to Private Regulation, University of Colorado Law Review 2000, Vol Bernaczyk M., Dostęp do informacji publicznej. Potrzeba budowy elektronicznej bazy orzecznictwa sądów
15 powszechnych, Na Wok. 2010, Nr Bernaczyk M., Jabłoński M., Wygoda K., Biuletyn informacji publicznej. Informatyzacja administracji, Wrocław Bernaczyk M., Kuczma P., Jawność działania władz publicznych jako zasada ustroju Rzeczypospolitej Polskiej, w: B. Banaszak, M. Jabłoński (red.), Konieczne i pożądane zmiany Konstytucji RP z 2 kwietnia 1997 r., Wrocław Bernaczyk M., Obowiązek bezwnioskowego udostępniania informacji publicznej, Warszawa Bernaczyk M., Prawo do informacji publicznej w Polsce i na świecie, Warszawa Bernaczyk M., Presz A., Karnoprawna ochrona prawa do informacji publicznej: praktyczna analiza, cz. 1, Prok. i Pr. 2011, Nr 4, cz. 2, Prok. i Pr. 2011, Nr Bernaczyk M., Kuczma P., Jawność działania władz publicznych jako zasad ustroju Rzeczpospolitej Polskiej, w: B. Banaszak, M. Jabłoński (red.), Konieczne i pożądane zmiany w Konstytucji RP z 2 kwietnia 1997 r., Wrocław Bernal P.A., A Right to Delete?, EJLT 2011, vol. 2, Nr Bernardo O., Bestandteile des Europäischen Verwaltungsverbundes im Umweltrecht: Die europäische Umweltagentur und das Umweltinformationsnetzwerk EIONET, w: J.-P. Schneider, Velasco Caballero (wyd.), Strukturen des Europäischen Verwaltungsverbunds 175. Bernatek Zaguła I., Prawnokarna ochrona praw pacjenta do informacji, PPiA 2004, Nr Bernatt M., Prawo do prywatności osób publicznych. Porównanie regulacji prawa prasowego, prawa karnego i ustawy o dostępie do informacji publicznej, Przegląd
16 Prawniczy UW 2007, Nr Bernsdorff N., w: J. Meyer (red.), Charta der Grundrechte der Europäischen Union, Baden-Baden Bernstein C., Woodward B., All the President s Men, Simon & Schuster Bernstein D. J., Breaking DNSSEC, University of Illinois at Chicago 2009, Bernstein B., Over Before It Even Began: Mohamed v. Jeppesen Dataplan and the Use of the State Secrets Privilege in Extraordinary Rendition Cases, Fordham International Law Journal 2011, vol Beslay L., Lacoste A.-C., Double-take: getting to the RFID PIA Framework, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment, Springer Best R. A., Intelligence information: need to know vs. need to share, CRS Report for Congress, June 2011, A3&dq=Intelligence+Services+in+the+Information+Age &hl=pl&sa=x&ei=4xvvvly5pmr8ywpwh4doda&ved =0CGUQ6AEwCQ#v=onepage&q=Intelligence%20Servi ces%20in%20the%20information%20age&f=false (dostęp: r.) 183. Bettini R., Legislazione e politiche in Italia, Milano Bettini R., Il circolo vizioso legislativo, Milano Beyer L., Informationsmanagement und öffentliche Verwaltung, Wiesbaden Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa Białas A., Podstawy bezpieczeństwa systemów teleinformatycznych, Gliwice Białas A., Polityka bezpieczeństwa w rozproszonych systemach komputerowych, w: A. Grzywak (red.),
17 Internet w społeczeństwie informacyjnym, Dąbrowa Górnicza Bianchi D., Diritto digitale, r., avvertenze.aduc.it/diritto digitale/privacy+cloud+computing+attenzione+conservar e+dati_17788.php (dostęp: r.) 190. Bidziński M., Konstytucyjne prawo dostępu do informacji publicznej, Przegląd Prawa Konstytucyjnego 2012, Nr Bieda R., Zakres pojęcia tajemnica przedsiębiorstwa na gruncie ustawy o zwalczaniu nieuczciwej konkurencji, Bielasiński J., Krajowe Centrum Informacji Kryminalnej, Wojskowy Przegląd Prawniczy 2002, Nr Bieliński A. K., Charakter podpisu w polskim prawie cywilnym materialnym i procesowym, Warszawa Bieniek-Koronkiewicz E., Sieńczyło-Chlabicz J., Skutki wpisu do Krajowego Rejestru Sądowego, Glosa 2002, Nr Bieńkowska B., Kruszyński P., Kulesza C., Piszczek P., Wykład z prawa karnego procesowego, Białystok Biernat S., Prywatyzacja zadań publicznych. Problematyka prawna, Warszawa Kraków Biernat S., Wykładnia prawa krajowego w zgodzie z prawem Wspólnoty Europejskiej, w: C. Mik (red.), Implementacja prawa integracji europejskiej w krajowych porządkach prawnych, Toruń Bieżuński M., Bieżuński P., Ustawa o komornikach sądowych i egzekucji. Komentarz, Warszawa Bigo D., Boulet G., Bowden C., Carrera S., Jeandesboz J., Scherrer A., Fighting cyber crime and protecting privacy in the cloud. Study, Parlament Europejski, Bruksela Birger A., Das Vorsorgeprinzip im EU Recht, Mohr Siebeck 2009
18 201. Birkinshaw P., Freedom of information. The law, the practice and the ideal, Cambridge Bishop J., Enhancing the Understanding of Genres of Web- Based Communities: The role of the Ecological Cognition Framework, International Journal of Web-Based Communities Bizon-Górecka J., Problemy polityki bezpieczeństwa systemu informatycznego w przedsiębiorstwie, Przegląd Organizacji 2000, Nr Black N., Cloud Computing for Lawyers, ABA Law Practice Management Section, Chicago Bladowski B., Zażalenie w postępowaniu cywilnym, Warszawa Blake S., Administrative Law in Canada, LexisNexis Canada Inc Blankenhorn D., Ristau V., Beesley C., Cloud Computing for Govies, DLT Solutions, Herndon Blazey E.R., Controlling Government Secrecy: A Judicial solutions to the Internal and External Conflicts Surrounding the State Secrets Privilege, Buffalo Law Review 2010, vol Blicharz J., Kategoria interesu publicznego jako przedmiot działania administracji publicznej, PPiA 2004, Nr Bliźniuk G., Szafrański B., Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej, Katowice Błachnio-Parzych A., Hudzik M., Pomykała J., Przegląd glos krytycznych do orzeczeń Izby Karnej i Izby Wojskowej Sądu Najwyższego z zakresu prawa karnego materialnego, opublikowanych w okresie od kwietnia 2004 roku do marca 2005 roku, Pal. 2005, Nr Błachucki M., Dostęp do akt sprawy administracyjnej na
19 podstawie Kodeksu postępowania administracyjnego a dostęp do informacji publicznej znajdującej się w aktach sprawy administracyjnej, w: E. Pierzchała, M. Woźniak (red.), Dostęp do informacji publicznej w Polsce i w Europie, Opole Błachucki M., Ewolucja i konstytucjonalizacja prawa do dostępu do akt administracyjnych w prawie wspólnotowym (na przykładzie wspólnotowego prawa konkurencji), w: A. Wróbel (red.), Karta praw podstawowych w europejskim i krajowym porządku prawnym, Warszawa Błachut J., Dokument jako przedmiot ochrony proawnokarnej, Warszawa Błaszczyńska A., Dostęp do informacji publicznej a ochrona danych osobowych, Przegląd Prawa Publicznego 2011, Nr Błaś A., Boć J., Jeżewski J., Administracja publiczna, Wrocław Błaś A., Współczesne problemy prawa administracyjnego i administracji, w: J. Supernat (red.), Między tradycją a przyszłością w nauce prawa administracyjnego, Wrocław Błoński M., Wniosek dowodowy, St. Pr.-Ek. 2000, Nr Bober J., Hausner J., Izdebski H., Lachiewicz W., Mazur S., Nelicki A., Nowotarski B., Puzyna W., Surówka K., Zachariasz I., Zawicki M., Narastające dysfunkcje, zasadnicze dylematy, konieczne działania. Raport o stanie samorządności terytorialnej w Polsce, Kraków Boć J. (red.), Prawo administracyjne, Wrocław 2000, Boć J. (red.), Konstytucje Rzeczypospolitej oraz Komentarz do Konstytucji RP z 1997 roku, Wrocław Boć J. (red.), Prawo administracyjne, Wrocław 2007
20 223. Boć J., Administracyjnoprawne ograniczenia dostępu do informacji, w: Wolność informacji i jej granice, G. Szpor (red.), Katowice Boć J., Błaś A., Jeżewski J., Administracja publiczna, Wrocław Boć J., Chajbowicz A. (red.), Nowe problemy badawcze w teorii prawa administracyjnego, Wrocław Boć W., Status prawny notariusza, Łódź Bodył-Szymala P., Informacja niejawna a tajemnica bankowa, Rzeczpospolita PDC 2010, Nr Boehm F., Cole M., Data Retention after the Judgement of the Court of Justice of the European Union, 30 June 2014, Boehm_Cole_-_Data_Retention_Study_-_June_2014.pdf 229. Bogdan G., Przepływ informacji podatkowych i jego ochrona metodami prawa karnego, CzPKiNP 2000, Nr Bogdandy von A., Informationsbeziehungen innerhalb des Europäischen 231. Bogucka I., Pietrzykowski T., Etyka w administracji publicznej, Warszawa Bohannon E.E., Breaking the Silence: A Challenge to Executive Use of the State Secrets Privilege to Dismiss Claims of CIA Torture in Mohamed v. Jeppesen Dataplan, Inc., University of Miami Law Review 2011, vol Bojanowski E., O zadaniach jednostek samorządu terytorialnego w Rzeczpospolitej Polskiej, GSP: Wybrane problemy funkcjonowania samorządu terytorialnego w Rzeczpospolitej Polskiej po reformie 2002, Nr VIII 234. Bojanowski E., Żukowski K. (red.), Leksykon prawa administracyjnego. 100 podstawowych pojęć, Warszawa Bojańczyk A., Bilingi jednak na specjalnych prawach, Rzeczposp. PCD z r Bojańczyk A., Karnoprawne aspekty ochrony prawa
21 pracownika do tajemnicy komunikowania się cz. I, Pal. 2003, Nr 1 2, cz. II, Pal. 2003, Nr Bojańczyk A., Karnoprocesowe znaczenie zgody dziennikarza na składanie zeznań co do okoliczności objętych tajemnicą zawodową, Pal. 2005, Nr Bojańczyk A., Proces karny: dostęp do akt podręcznych, Rzeczposp. PCD z r Bojańczyk A., Z problematyki konstytucyjnej dopuszczalności niektórych dowodów prywatnych w postępowaniu karnym, Pal. 2004, Nr Bojarska L., Tajemnica rady pedagogicznej, Dyrektor Szkoły 2009, Nr Bojarski J., Przestępstwa wykorzystania poufnych informacji w obrocie papierami wartościowymi, PUG 1997, Nr Bojarski M. (red.) Prawo karne materialne: część ogólna i szczególna, Warszawa 2004, 2010, 2012, 243. Bojarski M., Radecki W., Pozakodeksowe przepisy karne z komentarzem, Warszawa Bojarski M., Radecki W., Przewodnik po pozakodeksowym prawie karnym, Wrocław Bojarski T. (red.), Kodeks karny. Komentarz, Warszawa 2004, 2006, 2008, 2009, 2011, 2012, 246. Bojarski T., Naruszenie tajemnicy korespondencji w: System Prawa Karnego, t. IV, cz. 2, Ossolineum Bojarski T., Polskie prawo karne: zarys części ogólnej, Warszawa 2002, 2006, 2008, Bolesta S., Pojęcie porządku publicznego w prawie administracyjnym, SP 1983, Nr Bolle R. M., Connell J. W., Pomkanti S., Biometria, Warszawa Boni M. (red.), Państwo 2.0 nowy start dla e- Administracji, MAiC, Warszawa 2012
22 251. Boni M., Cyfrowy impet, Siećpospolita, MAiC Bonnet P. A., De omnium christifidelium obligationibuset iuribus, w: P.A. Bonnet, G. Ghirlanda, De christifidelibus. De eorum iuribus, de laicis, de consociacionibus, Roma Boratyńska K. T., Kodeks postępowania karnego: komentarz, Warszawa 2007, 2009, Boratyńska K., Chojniak Ł., Jasiński W., Postępowanie karne, Warszawa 2012, Warszawa Borgmann M., Hahn T., Herfert M., Kunz T., M Richter., Viebeg U., S. Vow e, On the Security of Cloud Storage Services, Fraunhofer Institute for Secure Information Technology SIT, Darmstadt Borgogno R., Segreto Professional e riservatezza. Profili penali e implicazioni sistematiche, Rzym Borkowski J. w: B. Adamiak, J. Borkowski, Kodeks postępowania administracyjnego. Komentarz, Warszawa 2002, Borkowski J., Podmioty administracji publicznej a przemiany ustrojowe, w: Podmioty administracji publicznej i prawne formy ich działania. Studia i materiały z Konferencji Naukowej Poświęconej Jubileuszowi 80. urodzin Profesora Eugeniusza Ochendowskiego, Toruń Borowicz J., Konsekwencje odmowy wydania poświadczenia bezpieczeństwa pracownikowi zatrudnionemu na stanowisku związanym z dostępem do tajemnicy służbowej, NZS 2002, Nr Borowicz J., Ochrona informacji niejawnych w stosunkach pracy- wybrane zagadnienia, Acta Uniwersytetu Wrocławskiego Przegląd Prawa i Administracji 2004, Nr Borowicz J., Pracowniczy obowiązek przestrzegania tajemnicy określonej w odrębnych
23 przepisach (art pkt 5 KP), PiZS 2013, Nr Borowicz J., Przestrzeganie tajemnicy pracodawcy a inne pracownicze obowiązki przestrzegania tajemnicy zagadnienia pojęciowe, PiZS 1998, Nr Borowicz J., Przetwarzanie informacji niejawnych w stosunkach pracy, Praca i Zabezpieczenie Społeczne 2011, Nr Borowicz J., Zachowanie tajemnicy przedsiębiorstwa w procesie informacji i konsultacji, Praca i Zabezpieczenie Społeczne 2007, Nr Borowiec L., Controlling w realizacji usług publicznych gmin, Kraków Borucki B., Metodyka ochrony poufności i bezpieczeństwa medycznych danych osobowych, Ultrasonografia 2009, Nr Boston Consulting Group: The Internet s new billion: Digital consumers in Brazil, Russia, India, China, and Indonesia, (dostęp: r.) 268. Bowden C., Privacy and surveillance on the Internet What happened, and what to expect next, Panoptykon Internet at the Crossroads. Warsaw, September 20th, 2011, rnet_surveillance_caspar_bowden.pdf (dostęp: r.) 269. Boyd D., Protecting Sensitive Information: The Virtue of Self-Restraint, Homeland Security Affairs 2011, vol Bożek M., Czuryk M., Karpiuk M., Kostrubiec J., Służby specjalne w strukturze władz publicznych. Zagadnienia prawnoustrojowe, Warszawa 2014
24 271. Bożek M., Konstytucyjne podstawy partycypacji społecznej i formy jej realizacji w samorządzie terytorialnym, Prz.Sejm. 2012, Nr Bożek M., Status prawnoustrojowy szefa Agencji Bezpieczeństwa Wewnętrznego. Zarys problemu na tle rozwiązań konstytucyjnych i ustawowych, Prz.Sejm. 2014, Nr Bógdał-Brzezińska A., Gwarycki M. F., Cyberterroryzm i problemy bezpieczeństwa we współczesnym świecie, Warszawa Braciak J., Prawo do prywatności, w: B. Banaszak, A. Preisner (red.), Prawa i wolności obywatelskie w Konstytucji RP, Warszawa Braciak J., Prawo do prywatności, Warszawa Braciak J., Prawo do prywatności, Warszawa Brandeis L. D., Warrena S. D., The Right to Privacy, Harvard Law Review 1980, Nr Brandeis L., Warren S. D., The Right to Privacy, Harvard Law Review 1890, Vol Brandeis L., What publicity can do, Haper s Weekly , _12_20_What_Publicity_Ca.pdf (dostęp: r.) 280. Branfman F., The Salon Interview: Daniel Ellsberg, Salon, , (dostęp: r.) 281. Branscomb L. M., S&T Information Policy in the Context of a Diffusion Oriented National Technology Policy, CSIA Discussion Paper 92-01, Kennedy School of Government, Harvard University, January Bransztetel M., Zasada domniemania niewinności a media, Prok. i Pr. 2006, Nr Bräutigam T., Das deutsche Informationsfreiheitsgesetz aus
25 rechtsvergleichender Sicht, DVBl Brenner M., w: H. Sodan, J. Ziekow (red.), VwGO- Kommentar, Breuer R., Betrachtungen zur Lage der Gesetzgebung, w: O. Depenheuer (red..), Staat im Wort. Festschrift für Josef Isensee, Heidelberg Britz G., Informationelle Selbstbestimmung zwischen rechtswissenschaftlicher Grundsatzkritik und Beharren des Bundesverfassungsgerichts, w: W. Hoffmann-Riem, Offene Rechtswissenschaft, Tübingen Brockowik K., Czajka M., Prawnokarne aspekty ochrony tajemnicy zawodowej radców prawnych, cz. II zagadnienia procesowe, R. Pr. 2001, Nr Brocławik K., Czajka M., Prawnokarne aspekty ochrony tajemnicy zawodowej radcy prawnego cz. I. Zagadnienia materialnoprawne, Radca Prawny 2001, Nr Brocławik K., Prawnokarne aspekty ochrony tajemnicy osób świadczących pomoc prawną, CzPKiNP 2000, Nr Brocławik K., Czajka M., Prawnokarne aspekty ochrony tajemnicy zawodowej radcy prawnego, Radca Prawny 2001, Nr 3 i Brodecki Z. (red.), Prawo Ubezpieczeń Gospodarczych, t. 1, Komentarz, Warszaw Brodeckiego Z., Serwacha M., Glicza M. (red.), Prawo ubezpieczeń gospodarczych, t. I, Komentarz, Warszawa Brodie B., Military Demonstration and Disclosure of New Weapons, World Politics 1953, vol. 5, No. 3, Senator Brien McMahon on Declassification of the Size of the U.S. Nuclear Stockpile, January 31, 1949, Brodowski D., Eisenmenger F., Towards a Polish Cybercrime Centre of Excellence, Comparative Research
26 Project Country Report on Germany (niepubl.) 295. Brodzisz Z., Zakazy dowodowe związane z ochroną tajemnicy dziennikarskiej w polskiej i niemieckiej procedurze karnej, Prok. i Pr. 2012, Nr Bröhl G. M., EGG Gesetz über rechtliche Rahmenbedingungen des elektronischen Geschäftsverkehrs. Erläuterungen zum Referententwurf, Multimedia und Recht 2001, Nr Brol J., Status i ustawowe zadania biegłego rewidenta, SKwP. ZG. COSZ, Warszawa Brolik J., Dowgier R., Etel L., Kosikowski C., Pietrasz P., Popławski M., Presnarowicz S., Stachurski W., Ordynacja podatkowa. Komentarz, Warszawa Broszczak B., Prawo do obrony a ochrona informacji niejawnych, NKPK 2002 Nr Brouwer E., Legality and data Protection Law: The Forgotten purpose of Purpose Limitation, w: L. Besselink, F. Pennings, S. Prechel (red.), The Eclipse of the Legality Principle in the European Union, Wolters Kluwer International Brown H., Thinking about national security: defense and foreign policy in a dangerous world, Boulder Brownsword R., Goodwin M., Law and the Technologies of the Twenty-First Century, Cambridge University Press, Cambridge Bruno P., Telecom Italia Si tuffa nel Cloud Computing anzi nella Nuvola Italiana, pinobruno.globalist.it/2010/09/teleco-italia-si-tuffa-nelcloud-computing-anzi-nella-nuvola-italiana/, r. (dostęp: r.) 304. Bruns M., w: R. Hannich (red.), Karlsruher Kommentar zur Strafprozessordnung, Karlsruhe Brylak J. Mitera M., Postępowanie karne, Warszawa 2010
27 306. Brzeziński B., Morawski W., Status podatkowoprawny komornika sądowego (wybrane zagadnienia), w: K. Lubiński (red.), Analiza i ocena ustawy o komornikach sądowych i egzekucji, Sopot Buchała K., Przestępstwa przeciwko ochronie informacji i oszustwo komputerowe, w: Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, Poznań, r., Towarzystwo Naukowe Organizacji i Kierownictwa Dom Organizatora, Toruń Buchała K., Zoll A., Kodeks karny: część ogólna: komentarz do art Kodeksu karnego, Kraków 1998, 2000, Buchała K., Zoll A., Polskie prawo karne, Warszawa 1995, Bucka I., Prawnokarna ochrona prawa do informacji i konsultacji na przykładzie art. 39 pkt 1 Ustawy o europejskich radach zakładowych, Praca i Zabezpieczenie Społeczne 2011, Nr Buczyńska-Garewicz H., Prawda i złudzenie. Esej o myśleniu, Kraków Bugdol M., Mitas A.W., Techniki biometryczne podstawowe parametry jakościowe, Techniki komputerowe 2007, Nr Bukowski S., Przestępstwo hackingu, PS 2005, Nr Bukowski Z., Zrównoważony rozwój w systemie prawa, Toruń Bull H.P., Datenschutz, Informationsrecht und Rechtspolitik, Berlin Buller L., Bezpieczeństwo po integracji z Unią Europejską, Przegląd Prawno-Ekonomiczny 2008, Nr Bulsiewicz A., Przebieg procesu karnego, Toruń 2003
28 318. Buła P., Zarządzanie ryzykiem w jednostkach gospodarczych. Aspekt uniwersalistyczny, Akademia Ekonomiczna w Krakowie, Kraków Bunikowski D., Aksjologiczne podstawy prawa ochrony danych osobowych, w: G. Goździewicz, M. Szabłowska (red.), Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, Toruń Bunikowski D., Podstawy aksjologiczne prawa ochrony danych osobowych, w: G. Goździewicz, M. Szabłowski (red.), Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, Toruń Burczak K., Dębiński A., Jońca M., Łacińskie sentencje i powiedzenia prawnicze, Warszawa Burczyński T., Elektroniczna wymiana informacji w administracji publicznej, Wrocław Burgess A.G., Burgess J. P., Truth, Princeton University Press, Princeton Oxford Burke D.D., Cybersmut and the First Amendment: A Call for a New Obscenity Standard, Harvard Journal of Law & Technology 1996, Vol. 9, Nr Burzyński P., Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej, CzPKiNP 2002, Nr Busse-Muskala D., Busse-Muskala V., Die Berücksichtigung europäischer Vorgaben bei der Abgrenzung eigener und fremder Informationen nach dem TDG, JurPC Web-Dok. 2005, Nr 30, Ust. 1 39, (dostęp: r.) 327. Buyya R., Broberg J., Goscinski A. (red.), Cloud Computing: Principles and Paradigms, John Wiley and Sons, Inc., New Jersey Byrski J., Tajemnica bankowa a outsourcing działalności bankowej: rozważania na tle powierzenia przez bank
29 czynności dotyczących technologii informatycznych, Przegląd Ustawodawstwa Gospodarczego 2006, Nr Byrski J., Tajemnica prawnie chroniona w działalności bankowej, Warszawa Byrski J., Zakres oraz zasady udzielania przez bank uprawnionym organom informacji stanowiących tajemnicę bankową na tle proponowanych zmian w ustawie Prawo bankowe, Prawo Bankowe 2007, Nr Byrski J., Zakres pojęcia tajemnica prawnie chroniona na gruncie ustawy Prawo bankowe, Prawo Bankowe 2007, Nr Cahen D.M., Congressional Investigations and the Privileges of Confidential Communications, 45 California L.aw Review 347 (1957) 333. Cameron A.G.W., Stellar Evolution, Nuclear Astrophysics, and Nucleogenesis, Chalk River Laboratory report CRL 41, June Cammarata M., Dati del traffico: i nuovi tempi di conservazione, Cappelletti M., Golden Jr C.J., Comment, Crown Privilege and Executive Privilege: A British Response to an American Controversy, Stanford Law Review 1973, vol Carlin J.P., Walker v. Cheney: Politics, Posturing, and Executive Privilege, Southern California Law Review 2002, vol Carrasco Macía L., Ustawy o informacji, polityka dostępu do informacji rządowych oraz projekty rozwiązań w tej dziedzinie w państwach członkowskich Unii Europejskiej, tłum. I. Budzyńska, Carter M., Bouris A., Freedom of information. Balancing the public interest test, London Caryl Ch., Why Wikileaks Changes Everything, The New
30 York Review of Books r Castells M., End of Millennium. The Information age. Economy, Society and Culture, Oxford Castells M., Społeczeństwo sieci, Warszawa Castells M., The Rise of the Network Society, The Information Age: Economy, Sociaty and Culture 2nd edition, Oxford: Blackwell, Castells M., Wiek Informacji. Ekonomia, społeczeństwo i kultura, Warszawa Castronova E., Exodus to the virtual world, Palgrave Macmillan Castronova E., Virtual Worlds: A First-Hand Account of Market and Society on the Cyberian Frontier, 3 CESifo Working Paper, No 618, Catteddu D., Hogben G., Cloud Computing. Benefits, risks and recommendations for information security, European Network and Information Security Agency (ENISA), Heraklion Catteddu D., Security & Resilience in Governmental Clouds. Making an informed decision, European Network and Information Security Agency (ENISA), Heraklion Cavoukian A. (red.), Applied Privacy by Design. Privacy Risk Management, Information and Privacy Commissioner, Ontario Toronto Cavoukian A. (red.), Modelling Cloud Computing Architecture Without Compromising Privacy: A Privacy by Design Approach, NEC & Information and Privacy Commissioner, Ontario Toronto Cavoukian A. (red.), Privacy by Design in Law, Policy and Practice. A White Paper for Regulators, Decision-makers and Policy-makers, Toronto Cavoukian A. (red.), Privacy by Design Take
31 a Challenge, Toronto Cavoukian A., Biometric Encryption: A Positive-Sum Technology that achieves Strong Authentication, Security and Privacy, w: A. Cavoukian (red.), 20/20 Access & Privacy Excellence 20 Years In the Making. 20th Anniversary Collection, Toronto Cavoukian A., Privacy in the Clouds. A White Paper on Privacy and Digital Identity: Implications for the Internet, Information and Privacy Commissioner, Ontario Toronto Celarek K., Prawo informacyjne. Problem badawczy teorii prawa administracyjnego, Warszawa Cellary W., Strykowski S., E-government Based on Cloud Computing and Service-Oriented Architecture, w: T. Janowski, J. Davies, ICEGOV 09 Proceedings of the 3rd International Conference on Theory and Practice of Electronic Governance, ACM Press, New York Cellary W., W chmurze, (dostęp: r.) 357. Cellary W., Wieś, wiedza, Intenet, Akademia Ekonomiczna w Poznaniu, ta1.pdf (dostęp: r.) 358. Chakowski M., Ciszek P., Tajemnica korespondencji pracownika a ochrona tajemnicy handlowej pracodawcy, MoPr 2007, Nr Chałon M., Ochrona i bezpieczeństwo danych oraz tendencje rozwojowe baz danych, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław Chałubińska-Jentkiewicz K., Media audiowizualne. Konflikt regulacyjny w dobie cyfryzacji, Warszawa Chang A., Making search more secure: Accessing search
32 query data in Google Analtytics, (dostęp: r.) 362. Charaqui A., L informatique au service du droit. Presses Universitaires de France Chaum D., Blind signatures for untraceable payments, Advances in Cryptology Proceedings of Crypto 1983, Nr 82 (3) 364. Chaum D., Heyst E. van, Group Signatures, w: D.W. Davies (red.), Advances in Cryptology EUROCRYPT 91, Lecture Notes in Computer Science (LNCS) 1991, Nr Chauvin T., Stawecki T., Winczorek P., Wstęp do prawoznawstwa, Warszawa Chesney R.M., Legislative Reform of the State Secrets Privilege, Roger Williams University Law Review 2008, vol Chilstein D., Législation sur la cybercriminalité en France 368. Chinen M.A., Secrecy and Democratic Decisions, QUINNIPIAC LAW Review 2009, vol Chludziński B.Z., Koncesja i koncesjonowanie w zakresie rozpowszechniania programów radiowych i telewizyjnych w Polsce. Zagadnienia administracyjnoprawne, Toruń Chłopecki A., Domański G., Jurga R., Michalski M., Sobolewski L., Prawo o publicznym obrocie papierami wartościowymi. Komentarz, Warszawa Chłopecki A., Dyl M., Prawo rynku kapitałowego, Warszawa Chłopecki A., Dyl M., Prawo wspólnot europejskich a prawo polskie. Rynek kapitałowy, Warszawa Chmaj M., w: M. Bidziński, M. Chmaj, P. Szustakiewicz
33 (red.), Ustawa o dostępie do informacji publicznej. Komentarz, Warszawa, Chmaj M., Wolności i prawa człowieka w Konstytucji Rzeczpospolitej Polskiej, Warszawa Chmiel A., Przestępstwa związane z wykorzystaniem komputera. Charakterystyka zagadnienia, Pal. 1991, Nr Chmielnicki P. (red.), Komentarz do ustawy o samorządzie gminnym, Warszawa Chomiczewski W., Wybrane problemy odpowiedzialności host providera w internecie według prawa polskiego, BDP 2008, Nr 1 (3) 378. Chrabkowski M., Uchylenie tajemnicy państwowej lub służbowej chroniącej czynności operacyjnorozpoznawcze, Zeszyty Naukowe Wyższej Szkoły Administracji i Biznesu im. E. Kwiatkowskiego w Gdyni 2010, Nr Chrabkowski M., Uchylenie tajemnicy państwowej lub służbowej chroniącej czynności operacyjno rozpoznawcze, Zeszyty Naukowe Wyższej Szkoły Administracji i Biznesu im. Eugeniusza Kwiatkowskiego w Gdyni 2010, z Chrabkowski M., Wykorzystanie materiałów kontroli operacyjnej w postępowaniu przygotowawczym, Szczytno Chrabonszczewski M., Prywatność. Teoria i praktyka, Warszawa Chrapkowski A., Krzywda J., Instytuty życia konsekrowanego i stowarzyszenia życia apostolskiego, w: J. Krukowski (red.), Komentarz do Kodeksu Prawa Kanonicznego, t. 2, Poznań Chrisidu-Budnik A., Korczak J., Pakuła A., Supernat J., Nauka organizacji i zarządzania, Wrocław 2005
34 384. Christ R., Peele C., Virtual worlds: personal jurisdiction and click-wrap licenses, Intellectual Property & Technology Law Journal Chromicka D., Anonimizacja orzecznictwa NSA, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa Chromicki J., Orzecznictwo Naczelnego Sądu Administracyjnego w sprawach dyscyplinarnych sędziów sądów administracyjnych, ZNSA 2010, Nr Chróścielewski W., Organ administracji publicznej w postępowaniu administracyjnym, Warszawa Chróścielewski W., Tarno J. P., Postępowanie administracyjne. Zagadnienia podstawowe, Warszawa Chrustowski T., Ochrona tajemnicy państwowej w Polskiej Rzeczpospolitej Ludowej, Zeszyty Naukowe ASW 1981, Nr Chuderski J., Chuderski K., Postępowanie celne. Prawo celne krajowe i wspólnotowe z komentarzem, Warszawa Chuderski J., Chuderski K., Postępowanie celne. Prawo celne krajowe i wspólnotowe z komentarzem, Warszawa Chudziński E. (red.), Słownik wiedzy o mediach, Bielsko-Biała Chwedeńczuk B., Spór o naturę prawdy, Warszawa Chybalski P., Opinia w sprawie trybu rozpatrywania przez Sejm sprawozdania z działalności komisji śledczej zawierającego informacje objęte tajemnicą ustawowo chronioną, Prz. Sejm. 2010, Nr Chyrowicz B., Jawność i prywatność. Wprowadzenie, w: B. Chyrowicz (red.), Prywatność w dobie globalizacji, Lublin 2009
1. Adamiak B., Borkowski J., Mastalski R., Zubrzycki H., Ordynacja podatkowa. Komentarz, Wrocław 2012, 2013 2. Adamowicz P.
1. Adamiak B., Borkowski J., Mastalski R., Zubrzycki H., Ordynacja podatkowa. Komentarz, Wrocław 2012, 2013 2. Adamowicz P., Jakość polskich standardów antykorupcyjnych, w: A. Dylus, A. Rudowski, M. Zaborski
Bardziej szczegółowoWYKAZ TYTUŁÓW CZASOPISM NAUKOWYCH I WYDAWNICTW CIĄGŁYCH PROPONOWANYCH W 2010 ROKU
WYKAZ TYTUŁÓW CZASOPISM NAUKOWYCH I WYDAWNICTW CIĄGŁYCH PROPONOWANYCH W 2010 ROKU Annales UMCS Sec.F: Historica Acta Poloniae Historica Acta Universitatis Lodziensis. Folia Historica Acta Universitatis
Bardziej szczegółowoJAWNOŚĆ I JEJ OGRANICZENIA
MONOGRAFIE PRAWNICZE JAWNOŚĆ I JEJ OGRANICZENIA Redaktor naukowy GRAŻYNA SZPOR TOM IV ZNACZENIE ORZECZNICTWA MAŁGORZATA JAŚKOWSKA (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor
Bardziej szczegółowoSpis treści Autorzy Wykaz skrótów Wykaz literatury
Autorzy... Wykaz skrótów... Wykaz literatury... XI XIII XXIII Rozdział I. Dane telekomunikacyjne jako środek inwigilacji masowej w demokratycznym państwie prawa... 1 Wprowadzenie... 1 1. Europejskie standardy
Bardziej szczegółowoPOLECANE POZYCJE Z DZIEDZINY OCHRONY DANYCH OSOBOWYCH
POLECANE POZYCJE Z DZIEDZINY OCHRONY DANYCH OSOBOWYCH 2001 1. Barta J., Markiewicz R.: Handel elektroniczny i ochrona własności intelektualnej. [w:] Radca Prawny, 2001 r. Nr 1. 2. Barta J., Markiewicz
Bardziej szczegółowoe-mail: m.jablonski@uksw.edu.pl Urodzenie: 26.08.1976 r.
MACIEJ JABŁOŃSKI e-mail: m.jablonski@uksw.edu.pl Urodzenie: 26.08.1976 r. Pełnione funkcje: Prezes Zarząd Portu Morskiego Darłowo, Prezes Aukcji Rybna w Ustce, Wiceminister Ministerstwo Rolnictwa i Rozwoju
Bardziej szczegółowoSpis treści. 1. Uwagi wprowadzające... 71
Wykaz skrótów... Wykaz literatury... XI XVII Wykaz orzecznictwa... XXXVII Opis założeń badawczych oraz wprowadzenie w strukturę pracy... 1 Rozdział I. Pojęcie tajemnicy przedsiębiorstwa... 10 1. Uwagi
Bardziej szczegółowoUchwała nr 1/I/2016 Rady Wydziału z dnia r. Obowiązuje od roku akademickiego 2016/17
I ROK Lp. Nazwa przedmiotu (modułu) 1 Fundamentals of Law and Government (Podstawy państwa i prawa) SEMESTR I (zimowy) SEMESTR II (letni) W Ćw suma godzin 0 1 E/Z 6 0 1 6 Punkty jednostka Katedra Teorii
Bardziej szczegółowojawność i jej ograniczenia
MONOGRAFIE PRAWNICZE jawność i jej ograniczenia Redaktor naukowy Grażyna Szpor TOM VII Postępowanie administracyjne Czesław Martysz (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor
Bardziej szczegółowo1. Zbigniew Lasocik, Niekaralność ofiar handlu ludźmi - wstępna diagnoza problemu, Ośrodek Badań Handlu Ludźmi UW, Warszawa, 2013.
Źródło: http://www.handelludzmi.eu/hl/baza-wiedzy/osrodek-badan-handlu-lu/6405,publikacje-osrodka-badan-handlu-ludzmi-uw.ht ml Wygenerowano: Sobota, 23 lipca 2016, 23:53 A A A Publikacje Ośrodka Badań
Bardziej szczegółowoSpis treści. Autorzy... XIII Wstęp... XV Wykaz skrótów... XIX Wykaz literatury... XXV. Część I Przestrzeń w administrowaniu
Spis treści Autorzy... XIII Wstęp... XV Wykaz skrótów... XIX Wykaz literatury... XXV Część I Przestrzeń w administrowaniu Wykorzystanie systemów informacji przestrzennej w administracji publicznej (Aleksandra
Bardziej szczegółowoMaciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Bardziej szczegółowoCZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34
Spis treści Wykaz skrótów str. 11 Od autorów str. 19 CZĘŚĆ PIERWSZA WSTĘP A. Wprowadzenie str. 23 B. Ochrona na płaszczyźnie międzynarodowej str. 34 I. Konwencja o ochronie praw człowieka i podstawowych
Bardziej szczegółowo1. Termin: 20-21 czerwca 2013r.
Informacja na temat udziału w krajowych i międzynarodowych konferencjach naukowych w latach 2007-2014 udział w 32 konferencjach; wygłoszonych 27 referatów 1. Termin: 20-21 czerwca 2013r. Organizator: Wydział
Bardziej szczegółowo1. Uznanie dziecka w prawie prywatnym międzynarodowym. Wrocław 1990 Ossolineum ss. 205, bibliogr.
Spis prac naukowych opublikowanych w latach 1980-2012 Monografie: 1. Uznanie dziecka w prawie prywatnym międzynarodowym. Wrocław 1990 Ossolineum ss. 205, bibliogr. Artykuły naukowe: 1. Posiadanie stanu
Bardziej szczegółowoOFFER OF CLASSES CONDUCTED IN ENGLISH FOR ERASMUS+ STUDENTS
OFFER OF CLASSES CONDUCTED IN ENGLISH FOR ERASMUS+ STUDENTS No. Institute Field of Study Subject (in polish and in english) Teacher ECTS points 1... 4. 5. 6. 7. 8. 9. 10. 11 Law and II/-4/014-017 Konstytucyjny
Bardziej szczegółowoUniwersytet Rzeszowski
Nr 2 / 2005 WYKAZ NABYTKÓW BIBLIOTEKI W związku z "Harmonogramem scalania księgozbiorów Bibliotek Wydziałowych" przygotowanym przez Bibliotekę Uniwersytetu Rzeszowskiego, informuje się Czytelników, że
Bardziej szczegółowoSzacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Bardziej szczegółowoWYKAZ PRZEDMIOTÓW SPECJALIZACYJNYCH W ROKU AKAD. 2008/2009
WYKAZ PRZEDMIOTÓW SPECJALIZACYJNYCH W ROKU AKAD. 2008/2009 Specjalizacja administracyjno społeczna 1 Prawo samorządu terytorialnego - Dr P.Suwaj 2 Administracja spraw zagranicznych - Dr A.Suławko-Karetko
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie
Bardziej szczegółowodr hab. Mirosław KARPIUK, prof. UWM
ROK 06 dr hab. Mirosław KARPIUK, prof. UWM Monografie autorstwo/współautorstwo Małgorzata Czuryk, Katarzyna Dunaj, Mirosław Karpiuk, Krzysztof Prokop, Prawo zarządzania kryzysowego. Zarys sytemu, UWM,
Bardziej szczegółowoWPiA UMCS Lista przedmiotów (uruchomionych i nie uruchomionych)
Przedmioty kierunkowe - adm I st Administracja [stc.i s.] 1 Etyka urzędnicza ( Wykladowca nie został określony ) 1,2,3 Administracja [stc.i s.] 53 / 200 ( - ) 2 Ewolucja ustroju państwa w czasach nowożytnych
Bardziej szczegółowoSpis treści. 4. Nieodpłatna pomoc prawna w postępowaniu przed Trybunałem Konstytucyjnym charakterystyka
Przedmowa... XIII Wykaz skrótów... XV Wykaz literatury... XIX Wykaz orzecznictwa... LI Wprowadzenie... 1. Założenia metodologiczne... I. Uzasadnienie wyboru tematu... II. Metody badawcze... III. Struktura...
Bardziej szczegółowoZałącznik Nr 5 do Zarz. Nr 33/11/12
Załącznik Nr 5 do Zarz. Nr 33/11/12 (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: PRAWO ADMINISTRACYJNE SEMESTR II 3. Karta przedmiotu ważna od roku akademickiego:
Bardziej szczegółowoSpis treści. Wykaz ważniejszych skrótów Wstęp... 19
Spis treści Wykaz ważniejszych skrótów 15 Wstęp 19 1 Podstawowe pojęcia z zakresu przetwarzania i ochrony danych osobowych 37 11 Wprowadzenie 37 12 Dane osobowe 39 121 Geneza definicji danych osobowych
Bardziej szczegółowoDr hab. Monika Szwarc profesor INP PAN PUBLIKACJE
Dr hab. Monika Szwarc profesor INP PAN 2018 2017 2016 2015 2014 2013 PUBLIKACJE Kwalifikacja prawna krajowych regulacji hazardu z punktu widzenia prawa Unii Europejskiej, w: A. Sołtys, M.Taborowski (red.),
Bardziej szczegółowoSpis treści Autorzy Wykaz skrótów Wykaz literatury
Autorzy... Wykaz skrótów... Wykaz literatury... Część I. Ograniczenie jawności w postępowaniu sądowym i sądowoadministracyjnym Rozdział I. Orzecznictwo sądów powszechnych dotyczące ograniczeń jawności
Bardziej szczegółowoSPIS TREŚCI. Słowo wstępne (Krystyna Wojtczak)... 11
SPIS TREŚCI Słowo wstępne (Krystyna Wojtczak)... 11 I. ARTYKUŁY ALEKSANDRA WIKTOROWSKA, Teoretyczno-prawna koncepcja zasad ogólnych Kodeksu postępowania administracyjnego... 13 JUSTYNA MATUSIAK, Dostęp
Bardziej szczegółowoNumer 3 (47) 2008 Warszawa 2008
Numer 3 (47) 2008 Warszawa 2008 Dziewięćdziesiąta trzecia publikacja Programu Wydawniczego Centrum Europejskiego Uniwersytetu Warszawskiego Redaktor Naczelny Prof. dr hab. Dariusz Milczarek Recenzowany
Bardziej szczegółowoZałącznik nr 2 do Olimpiady Wiedzy o Unii Europejskiej pn. "GWIEZDNY KRĄG" Zagadnienia VII Olimpiada GWIEZDNY KRĄG
Załącznik nr 2 do Olimpiady Wiedzy o Unii Europejskiej pn. "GWIEZDNY KRĄG" Zagadnienia VII Olimpiada GWIEZDNY KRĄG I. Zawody I stopnia 1. Społeczeństwo. Definicja społeczeństwa. Pojęcie zbiorowości społecznej.
Bardziej szczegółowoKatedra Prawa Karnego Uniwersytetu Jagiellońskiego - dr Agnieszka Barczak - Oplustil
dr Agnieszka Barczak-Oplustil Adiunkt w Katedrze Prawa Karnego na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego. Od 1998 r. jest pracownikiem Trybunału Konstytucyjnego. E-mail: barczak32@wp.pl
Bardziej szczegółowoDostęp do informacji publicznej i ochrona danych osobowych
Dostęp do i ochrona danych osobowych SPIS TREŚCI: Wykład 1 Prowadzący 1 Przedmiot wykładu 1 Forma egzaminu 2 Zakres egzaminu 2 Ćwiczenia 2 Prowadzący 2 Przedmiot ćwiczeń 3 Zaliczenie 4 Akty prawne 5 Dotyczące
Bardziej szczegółowoK A R T A P R Z E D M I O T U
Uczelnia Wydział Uniwersytet Marii Curie-Skłodowskiej w Lublinie Wydział Prawa i Administracji Kierunek studiów Poziom kształcenia Profil kształcenia Kierunek prawno-biznesowy Studia pierwszego stopnia
Bardziej szczegółowoOCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH
OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka
Bardziej szczegółowoPROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016
PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016 PRAWO NOWYCH TECHNOLOGII Technologie informacyjne - 23 godz. 1. Podpisy elektroniczne
Bardziej szczegółowoSpis treści Wykaz skrótów Wykaz literatury Wykaz orzecznictwa Inne źródła i opracowania Wykaz aktów prawnych Wstęp
Wykaz skrótów... Wykaz literatury... Wykaz orzecznictwa... Inne źródła i opracowania... Wykaz aktów prawnych... Wstęp... XIII XV XXIX XXXIX Rozdział I. Zagadnienia wprowadzające... 1 1. Znaczenie problematyki
Bardziej szczegółowoWYKAZ AKTÓW PRAWNYCH NA EGZAMIN RADCOWSKI W
ZAŁĄCZNIK NR 1 DO UCHWAŁY NR 68/VII/2009 KRAJOWEJ RADY RADCÓW PRAWNYCH Z DNIA 5 CZERWCA 2009r. WYKAZ AKTÓW PRAWNYCH NA EGZAMIN RADCOWSKI W 2009 1. Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz.
Bardziej szczegółowoZESZYTY NAUKOWE 4 (48) 2007
ZESZYTY NAUKOWE 4 (48) 2007 Warszawa 2007 SPIS TREŚCI I. W DZIESIĄTĄ ROCZNICĘ KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ Mariusz Gulczyński KONSTYTUCJONALIZACJA GŁÓWNYCH ZASAD DEMOKRATYCZNEGO ŁADU RZECZYPOSPOLITEJ
Bardziej szczegółowoDorobek naukowy. Monografia: K. Ziemski, M. Jędrzejczak (red.), Dyskrecjonalność w prawie administracyjnym, Wydawnictwo Naukowe UAM, Poznań 2015.
Dorobek naukowy Monografia: K. Ziemski, M. Jędrzejczak (red.), Dyskrecjonalność w prawie administracyjnym, Wydawnictwo Naukowe UAM, Poznań 2015. Podręcznik do konwersatoriów: M. Jędrzejczak, M. Karciarz,
Bardziej szczegółowodr hab. Mirosław KARPIUK, prof. UWM
ROK 0 dr hab. Mirosław KARPIUK, prof. UWM Monografie autorstwo/współautorstwo Mirosław Karpiuk, Instytucja wywłaszczenia nieruchomości, Elpil, Warszawa 0, ISBN 978-8-97687-8-, ss. 67; Katarzyna Chałubińska-Jentkiewicz,
Bardziej szczegółowoSpis treści. Autorzy... XV Wykaz skrótów... XVII Wykaz literatury... XXI Wstęp... XXXI Profesor Teresa Górzyńska wspomnienie...
Autorzy... XV Wykaz skrótów... XVII Wykaz literatury... XXI Wstęp... XXXI Profesor Teresa Górzyńska wspomnienie... XXXIII CZĘŚĆ I Główne problemy prawa do informacji w świetle prawa i standardów międzynarodowych,
Bardziej szczegółowoLp. Rodzaj dzieła Liczba punktów
Wartość publikacji w ramach oceny parametrycznej jednostki (stan prawny na dzień 17 listopada 2010 r. 1 ) I. Monografie naukowe, podręczniki akademickie Lp. Rodzaj dzieła Liczba punktów 1. Autorstwo monografii
Bardziej szczegółowoOPIS PRZEDMIOTU/MODUŁU KSZTAŁCENIA (SYLABUS)
OPIS PRZEDMIOTU/MODUŁU KSZTAŁCENIA (SYLABUS) 1. Nazwa przedmiotu/modułu w języku polskim PRAWO DOWODOWE 2. Nazwa przedmiotu/modułu w języku angielskim EVIDENCE LAW 3. Jednostka prowadząca przedmiot Zakład
Bardziej szczegółowoProwadzenie: dr Paweł Litwiński Instytut Allerhanda, Kancelaria Prawna Barta Litwiński Ekspert Komisji Europejskiej. 13 czerwca 2014, godz.
SZKOLENIE: Zasady ochrony danych osobowych w instytucjach finansowych oraz danych osobowych kadrowo płacowych, ze szczególnym uwzględnieniem specyfiki firm outsourcingowych Prowadzenie: dr Paweł Litwiński
Bardziej szczegółowoprawnym. Wybrane zagadnienia, pod red. E. Kozerskiej, P. Sadowskiego, A. Szymańskiego, Toruń 2010, s. 403-416,
Dr Anna Frankiewicz PUBLIKACJE: MONOGRAFIE, REDAKCJE I ROZDZIAŁY W MONOGRAFIACH 1. Czy Prezydent Rzeczypospolitej Polskiej jest organem przedstawicielskim narodu, [w:] W służbie dobru wspólnemu. Księga
Bardziej szczegółowoLiteratura przykładowa
Literatura przykładowa Samorząd terytorialny w RP Zbigniew Leoński Podręcznik "Samorząd terytorialny w RP" omawia formy organizacyjne lokalnego życia publicznego, tj. gminy, powiatu i województwa. Tok
Bardziej szczegółowoProjekt jest współfinansowany ze środków Unii Europejskiej, w ramach Europejskiego Funduszu Społecznego. Program szkolenia
Program szkolenia Tytuł szkolenia Dostęp informacji publicznej. Tryb wnioskowy oraz Biuletyn Informacji Publicznej - program szkolenia dla członków organizacji pozarządowych Miejsce Daty szkoleo STOWARZYSZENIE
Bardziej szczegółowoPRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r. Część I PRAWO DO PRYWATNOŚCI WPROWADZENIE Prowadzące:
Bardziej szczegółowoćwiczenia 24 zaliczenie z oceną
Wydział: Prawo i Administracja Nazwa kierunku kształcenia: Administracja Rodzaj przedmiotu: podstawowy Opiekun: prof. dr hab. Stanisław Stadniczeńko Poziom studiów (I lub II stopnia): I stopnia Tryb studiów:
Bardziej szczegółowoPrzegląd Prawa i Administracji
Przegląd Prawa i Administracji Tom CVII Prawa podstawowe Unii Europejskiej w badaniach naukowych Centrum Doskonałości Jeana Monneta Uniwersytetu Wrocławskiego ACTA UNIVERSITATIS WRATISLAVIENSIS No 3744
Bardziej szczegółowoLITERATURA I TREŚCI PROGRAMOWE PODYPLOMOWYCH STUDIÓW PRAWNYCH PROBLEMÓW GÓRNICTWA I OCHRONY ŚRODOWISKA SPECJALNOŚĆ: PRAWNE PROBLEMY GÓRNICTWA
LITERATURA I TREŚCI PROGRAMOWE PODYPLOMOWYCH STUDIÓW PRAWNYCH PROBLEMÓW GÓRNICTWA I OCHRONY ŚRODOWISKA SPECJALNOŚĆ: PRAWNE PROBLEMY GÓRNICTWA BLOK PRZEDMIOTÓW PODSTAWOWYCH 1. Wprowadzenie do wiedzy o państwie
Bardziej szczegółowoWPiA UMCS Lista przedmiotów (uruchomionych i nie uruchomionych)
Przedmioty kierunkowe - adm I st Administracja [stc.i s.] 1 Etyka urzędnicza ( Wykladowca nie został określony ) 1,2,3 Administracja [stc.i s.] 45 / 200 ( 20 ) 2 Ewolucja ustroju państwa w czasach nowożytnych
Bardziej szczegółowoSpis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.
Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Rodzajowość bezpieczeństwa 4. Bezpieczeństwo wewnętrzne i zewnętrzne państwa
Bardziej szczegółowoSzerokie Porozumienie na Rzecz Umiejętności Cyfrowych w Polsce. MICHAŁ BONI MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, 3 lipca 2013 r.
Szerokie Porozumienie na Rzecz Umiejętności Cyfrowych w Polsce MICHAŁ BONI MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, 3 lipca 2013 r. 60 SEKUND W INTERNECIE Źródło: go-gulf.com/blog/60-seconds/ 2 JAK
Bardziej szczegółowoKARTA KURSU. Dostęp do informacji publicznej. Kod Punktacja ECTS* 2. Koordynator Mgr Bartosz Ogórek Zespół dydaktyczny
Załącznik nr 4 do Zarządzenia Nr.. KARTA KURSU Nazwa Nazwa w j. ang. Dostęp do informacji publicznej Access to public information Kod Punktacja ECTS* 2 Koordynator Mgr Bartosz Ogórek Zespół dydaktyczny
Bardziej szczegółowoWykaz skrótów... 9 Wstęp... 11
SPIS TREŚCI Wykaz skrótów... 9 Wstęp... 11 Rozdział 1 Organizacje pozarządowe i ich podstawy funkcjonowania... 23 1.1. Wolność zrzeszania się... 23 1.1.1. Pojęcie wolności i praw człowieka... 24 1.1.2.
Bardziej szczegółowoEugeniusz Koś micki Zrównoważony rozwój w warunkach globalizacji gospodarki. Podstawowe problemy teoretyczne i polityczne
Eugeniusz Koś micki Zrównoważony rozwój w warunkach globalizacji gospodarki Podstawowe problemy teoretyczne i polityczne Białystok Poznań 2009 3 copyright by: Fundacja Ekonomistów Środowiska i Zasobów
Bardziej szczegółowoSpis treści. Wprowadzenie. Część I. Prawoznawstwo 1
Wprowadzenie XI Część I. Prawoznawstwo 1 Tabl. 1. Pojęcie państwo 3 Tabl. 2. Cechy państwa 4 Tabl. 3. Teorie powstania państwa 5 Tabl. 4. Funkcje państwa 6 Tabl. 5. Typ i forma państwa 7 Tabl. 6. Aparat
Bardziej szczegółowoOgółem godzin. Semestr I ECTS. Liczba godzin. Semestr I. Ogółem godzin. Liczba godzin
Administracja studia drugiego stopnia niestacjonarne Przedmioty w ramach specjalności - Administracja publiczna 1 Prawo o nieruchomościach W E 4 I II V 2 Psychologia rozwoju osobistego W 4 3 Menedżeryzm
Bardziej szczegółowoJAWNOŚĆ I JEJ OGRANICZENIA BIBLIOGRAFIA
JAWNOŚĆ I JEJ OGRANICZENIA BIBLIOGRAFIA 1. Adamowicz P., Jakość polskich standardów antykorupcyjnych, w: A. Dylus, A. Rudowski, M. Zaborski (red.), Korupcja. Oblicza, uwarunkowania, przeciwdziałanie, Wrocław
Bardziej szczegółowoSpis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ
Spis treści WYKAZ SKRÓTÓW SŁOWO WSTĘPNE WPROWADZENIE CZĘŚĆ I. PRZECIWDZIAŁANIE I ZWALCZANIE PRZESTĘPCZOŚCI W UNII EUROPEJSKIEJ Rozdział 1. Ewolucja III filaru Unii 1.1. Uwagi ogólne 1.2. Grupa TREVI i
Bardziej szczegółowoElżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoSpis treści. Wykaz skrótów Wstęp... 13
Spis treści Wykaz skrótów........................................................... 11 Wstęp... 13 ROZDZIAŁ I. Rozwój nauki prawa administracyjnego w Polsce... 15 1. Początki nauki prawa administracyjnego...
Bardziej szczegółowoPODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU
PODSTAWY PRAWNE WYKONYWANIA ZAWODU ORAZ WYBRANE ZAGADNIENIA Z KRYMINALISTYKI, KRYMINOLOGII I TERRORYZMU Wiesław Seruga, Andrzej Zaborski SPIS TREŚCI Część I. Podstawy prawne wykonywania zawodu Rozdział
Bardziej szczegółowoPLAN STUDIÓW STACJONARNYCH PRAWO JEDNOLITE STUDIA MAGISTERSKIE PROFIL PRAKTYCZNY
PLAN STUDIÓW STACJONARNYCH PRAWO JEDNOLITE STUDIA MAGISTERSKIE PROFIL PRAKTYCZNY specjalizacje: ustrojowa, cywilistyczna, karnistyczna, administracyjna, finansowo-gospodarcza Cykl kształcenia: 2017-2022
Bardziej szczegółowoPLAN STUDIÓW NIESTACJONARNYCH PRAWO JEDNOLITE STUDIA MAGISTERSKIE PROFIL PRAKTYCZNY
PLAN STUDIÓW NIESTACJONARNYCH PRAWO JEDNOLITE STUDIA MAGISTERSKIE PROFIL PRAKTYCZNY specjalizacje: ustrojowa, cywilistyczna, karnistyczna, administracyjna, finansowo-gospodarcza Cykl kształcenia: 2017-2022
Bardziej szczegółowoWspółczesna problematyka klasyfikacji Informatyki
Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki
Bardziej szczegółowoAleksander Lotko Osiągnięcia w pracy naukowo-badawczej od roku I. Oryginalne opublikowane prace twórcze dostępne w obiegu społecznym
Aleksander Lotko Osiągnięcia w pracy naukowo-badawczej od roku 2003 I. Oryginalne opublikowane prace twórcze dostępne w obiegu społecznym A. Monografie i studia 1. Lotko A.: Zarządzanie relacjami z klientem.
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona danych osobowych w praktyce w WSB w Toruniu W świetle najnowszych zmian ustawy o ochronie danych
Bardziej szczegółowoWykład: 30 Wykładowca: DR PATRYCJA JOANNA SUWAJ Określenie przedmiotów wprowadzających wraz z wymaganiami wstępnymi:
WYDZIAŁ PRAWA UwB STUDIA NIESTACJONARNE ADMINISTRACJA I STOPNIA ROK AKAD. 009/010 Przedmiot: NAUKA O ADMINISTRACJI Punkty ECTS: 7 Kod przedmiotu: 0700-AN1-1NAI Język przedmiotu: polski Charakterystyka
Bardziej szczegółowoINFORMACJA MEDYCZNA PRZY ZAWARCIU UBEZPIECZENIA NA BARDZO WYSOKĄ SUMĘ
Dokumentacja i informacja medyczna - istotny problem medyczny, prawny, finansowy INFORMACJA MEDYCZNA PRZY ZAWARCIU UBEZPIECZENIA NA BARDZO WYSOKĄ SUMĘ INFORMACJE O UBEZPIECZENIU mężczyzna, 48 lat ubezpieczenie
Bardziej szczegółowoSE ok_layout :44 Strona 1 Numer 2 (66) 2013 Warszawa 2013
Numer 2 (66) 2013 Warszawa 2013 Sto dwudziesta piàta publikacja Programu Wydawniczego Centrum Europejskiego Uniwersytetu Warszawskiego Redaktor naczelny: Prof. dr hab. Dariusz Milczarek Zast pca redaktora
Bardziej szczegółowoSzczegóły dotyczące programu, uzyskane oceny /punkty kredytowe (ECTS) prawo niestacjonarne
Szczegóły dotyczące programu, uzyskane oceny /punkty kredytowe (ECTS) prawo niestacjonarne UWAGA Język obcy w łącznym wymiarze 120 ( 2x 60 zajęcia do wyboru w semestrach 2-5, poziom B2 według Europejskiego
Bardziej szczegółowoSamorząd zawodowy: reprezentacja interesu grupy czy interesu publicznego?
Samorząd zawodowy: reprezentacja interesu grupy czy interesu publicznego? Konstanty Radziwiłł Sekretarz Naczelnej Rady Lekarskiej VIII Konferencja Krakowska Świat współpracy świat konfrontacji Wybory strategiczne
Bardziej szczegółowoNazwa przedmiotu: Organizacja i Zarządzanie
Rok akademicki 2014/2015, semestr zimowy Prowadzący: dr hab Piotr Solarz Nazwa przedmiotu: Organizacja i Zarządzanie 1. Organizacja i Zarządzanie w systemie nauk. Podstawowe pojęcia - przedmiot, metody
Bardziej szczegółowoSzczegóły dotyczące programu, uzyskane oceny /punkty kredytowe (ECTS) prawo niestacjonarne
Szczegóły dotyczące programu, uzyskane oceny /punkty kredytowe () prawo niestacjonarne UWAGA Język obcy w łącznym wymiarze 120 - zajęcia do wyboru w semestrach 2-5, poziom B2 według Europejskiego Systemu
Bardziej szczegółowoOgółem W klasie E-learning. Ogółem W klasie E-learning
WYDZAŁ: Prawa i Nauk Społecznych KERUNEK: Prawo PROFL: praktyczny POZOM: jednolite magisterskie TRYB: stacjonarny Rok rozpoczęcia studiów 2015/2016 SEMESTR 1 MODUŁY OBOWĄZKOWE Moduł wstępny prawniczy moduł
Bardziej szczegółowoProfile seminarium licencjackiego dla kierunku Administracja
Profile seminarium licencjackiego dla kierunku Administracja dr hab. Inga KAWKA, prof. UP - Prawo europejskie, prawo instytucjonalne UE - system instytucjonalny UE, źródła prawa UE i ich tworzenie, stosowanie
Bardziej szczegółowoPrzegląd Prawa i Administracji
Przegląd Prawa i Administracji Tom XCII ACTA UNIVERSITATIS WRATISLAVIENSIS No 3502 Przegląd Prawa i Administracji Tom XCII Pod redakcją MARIUSZA JABŁOŃSKIEGO Wrocław 2013 Wydawnictwo Uniwersytetu Wrocławskiego
Bardziej szczegółowoSzczegóły dotyczące programu, uzyskane oceny /punkty kredytowe (ECTS) prawo stacjonarne
Szczegóły dotyczące programu, uzyskane oceny /punkty kredytowe (ECTS) prawo stacjonarne UWAGA Wychowanie fizyczne rejestracja elektroniczna USOSWeb w łącznym wymiarze 60 godzin -zajęcia obowiązkowo w II
Bardziej szczegółowoSpis treści Rozdział I. Europeizacja prawa administracyjnego pojęcie i konteksty 1. Uwagi wstępne 2. Europeizacja prawa administracyjnego
Przedmowa... V Wykaz skrótów... XIII Rozdział I. Europeizacja prawa administracyjnego pojęcie i konteksty. 1 1. Uwagi wstępne... 10 I. Europeizacja............................................... 10 II.
Bardziej szczegółowo(I) MODUŁ TEORETYCZNO-PRAWNY CZ.
Plan studiów obowiązujący studentów rozpoczynających studia na kierunku Prawo od roku akademickiego 14/15 Liczba Studia stacjonarne Studia niestacjonarne Przedmioty obowiązkowe E Z Razem W K/C/S Razem
Bardziej szczegółowoPRZEGLĄD USTAWODAWSTWA GOSPODARCZEGO R. 62-2009
PRZEGLĄD USTAWODAWSTWA GOSPODARCZEGO R. 62-2009 SPIS TREŚCI nr 1(727) 2 Zawarcie umowy przyłączeniowej w ciepłownictwie / Katarzyna Franczak-Durczok 9 Wspólnotowy projekt powołania agencji regulacyjnych:
Bardziej szczegółowoMechanika i Budowa Maszyn. Ogólno akademicki. Niestacjonarne. - Centrum Dydaktyczno-Badawcze Ochrony Własności Intelektualnej HES
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Ochrona patentowa i prawo autorskie Nazwa modułu w języku angielskim Patent Protection and Author s Law Obowiązuje od roku akademickiego 2013/2014
Bardziej szczegółowoPriorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.
Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji
Bardziej szczegółowoCHRONOLOGICZNY WYKAZ PUBLIKACJI. 1. Zasada równego dostępu do świadczeń opieki zdrowotnej, Warszawa 2011, ss. 397.
dr hab. Daniel Eryk Lach LL.M. Uniwersytet im. Adama Mickiewicza w Poznaniu Katedra Prawa Pracy i Prawa Socjalnego CHRONOLOGICZNY WYKAZ PUBLIKACJI I. Monografie 1. Zasada równego dostępu do świadczeń opieki
Bardziej szczegółowoMarzena Świgoń. Xth National Forum for Scientific and Technical Information Zakopane, September 22th-25th, 2009
Xth National Forum for Scientific and Technical Information Zakopane, September 22th-25th, 2009 Marzena Świgoń Uniwersytet Warmińsko-Mazurski w Olsztynie Personal Knowledge Management (PKM) 1998 2009 termin,
Bardziej szczegółowoUchwała Nr 107/IX/2014. Krajowej Rady Radców Prawnych. z dnia 11 grudnia 2014 r.
Uchwała Nr 107/IX/2014 Prezydium Krajowej Rady Radców Prawnych z dnia 11 grudnia 2014 r. w sprawie wykazu aktów prawnych, których znajomość jest wymagana od aplikanta na zajęciach z poszczególnych przedmiotów
Bardziej szczegółowoEUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego
STUDIA EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego Numer 3 (75) 2015 Warszawa 2015 Recenzowany kwartalnik Studia Europejskie wydawany przez: Centrum Europejskie Uniwersytetu Warszawskiego
Bardziej szczegółowoSpis treści. Table of Contents... Wykaz skrótów... Wykaz literatury...
Table of Contents... Autorzy... Wykaz skrótów... Wykaz literatury... XV XVII XIX XXIII Część I. Jawność i interoperacyjność zagadnienia ogólne Rozdział I. Pojęcie i jawność rejestrów publicznych uwagi
Bardziej szczegółowoPrawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Bardziej szczegółowoSYLABUS. Opis poszczególnych przedmiotów. Description of individual course units
SYLABUS KIERUNEK STUDIÓW: prawo, studia stacjonarne STOPIEŃ EDUKACJI: jednolite studia magisterskie Opis poszczególnych przedmiotów Description of individual course units II.B. l Nazwa przedmiotu (course
Bardziej szczegółowoPRAWO ADMINISTRACYJNE
UNIWERSYTET GDANŚKI KATEDRA PRAWA ADMINISTRACYJNEGO PRAWO ADMINISTRACYJNE (program wykładu) I. PROBLEMY POWSZECHNEGO (MATERIALNEGO) PRAWA ADMINISTRACYJNEGO 1. GENEZA I ROZWÓJ PRAWA ADMINISTRACYJNEGO ORAZ
Bardziej szczegółowoSYLABUS. Opis poszczególnych przedmiotów. Description of individual course units
SYLABUS KIERUNEK STUDIÓW PRAWO, TRYB NIESTACJONARNY STOPIEŃ EDUKACJI STUDIA MAGISTERSKIE II.B. l Nazwa przedmiotu (course title) PRAWO KONSTYTUCYJNE II. B. 2 Typ przedmiotu (type of course) PODSTAWOWY
Bardziej szczegółowoKonkurencyjność Polski w procesie pogłębiania integracji europejskiej i budowy gospodarki opartej na wiedzy
w Konkurencyjność Polski w procesie pogłębiania integracji europejskiej i budowy gospodarki opartej na wiedzy redakcja naukowa Tomasz Michalski Krzysztof Piech SZKOŁA GŁÓWNA HANDLOWA W WARSZAWIE WARSZAWA
Bardziej szczegółowoADMINISTRACJA PUBLIKACJE
ADMINISTRACJA PUBLIKACJE Wydawnictwa WSA można także nabyć w Hurtowni Bibliofil http://www.bibliofil.com.pl/ CENY PROMOCYJNE Ceny brutto z podatkiem VAT 62) K. Jałoszyński, Organy administracji rządowej
Bardziej szczegółowoUstawa o ewidencji ludności Komentarz
Ustawa o ewidencji ludności Komentarz Zbigniew Czarnik Wojciech Maciejko Paweł Zaborniak Wydanie 1 Warszawa 2012 Poszczególne części komentarza opracowali: Wojciech Maciejko rozdziały 1, 2, 3, 7 Zbigniew
Bardziej szczegółowoWYKŁAD III. SYSTEM ŹRÓDEŁ PRAWA W ŚWIETLE KONSTYTUCJI RP z dnia 2 kwietnia 1887 r.
WYKŁAD III SYSTEM ŹRÓDEŁ PRAWA W ŚWIETLE KONSTYTUCJI RP z dnia 2 kwietnia 1887 r. I. Pojęcie i rodzaje źródeł prawa II. Cechy systemu źródeł prawa w Polsce: 1. konstytucjonalizacja 2. dychotomiczny podział
Bardziej szczegółowoSpis treści Notki biograficzne Wykaz niektórych skrótów Wstęp 1. Dostęp do informacji publicznej w prawie międzynarodowym i prawie Unii Europejskiej
Notki biograficzne... Wykaz niektórych skrótów... Wstęp Przemysław Szustakiewicz... 1. Dostęp do informacji publicznej w prawie międzynarodowym i prawie Unii Europejskiej Bartłomiej Opaliński... 1 1.1.
Bardziej szczegółowo