1. Adamiak B., Borkowski J., Mastalski R., Zubrzycki H., Ordynacja podatkowa. Komentarz, Wrocław 2012, 2013 2. Adamowicz P.



Podobne dokumenty
1. A. Bator, Kompetencja w prawie i prawoznawstwie, AUWr 2004, Prawo CCLXXXVII 2. A. Sarapat (red.), Etyka zawodowa, Warszawa Abbate J.

WYKAZ TYTUŁÓW CZASOPISM NAUKOWYCH I WYDAWNICTW CIĄGŁYCH PROPONOWANYCH W 2010 ROKU

JAWNOŚĆ I JEJ OGRANICZENIA

Spis treści Autorzy Wykaz skrótów Wykaz literatury

POLECANE POZYCJE Z DZIEDZINY OCHRONY DANYCH OSOBOWYCH

Uchwała nr 1/I/2016 Rady Wydziału z dnia r. Obowiązuje od roku akademickiego 2016/17

OFFER OF CLASSES CONDUCTED IN ENGLISH FOR ERASMUS+ STUDENTS

Katedra Prawa Karnego Uniwersytetu Jagiellońskiego - dr Agnieszka Barczak - Oplustil

Spis treści. 1. Uwagi wprowadzające... 71

1. Zbigniew Lasocik, Niekaralność ofiar handlu ludźmi - wstępna diagnoza problemu, Ośrodek Badań Handlu Ludźmi UW, Warszawa, 2013.

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

Spis treści Autorzy Wykaz skrótów Wykaz literatury

1. Termin: czerwca 2013r.

jawność i jej ograniczenia

Spis treści. Autorzy... XIII Wstęp... XV Wykaz skrótów... XIX Wykaz literatury... XXV. Część I Przestrzeń w administrowaniu

Prowadzenie: dr Paweł Litwiński Instytut Allerhanda, Kancelaria Prawna Barta Litwiński Ekspert Komisji Europejskiej. 13 czerwca 2014, godz.

WYKAZ PRZEDMIOTÓW SPECJALIZACYJNYCH W ROKU AKAD. 2008/2009

Urodzenie: r.

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

ZESZYTY NAUKOWE 4 (48) 2007

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19

SPIS TREŚCI. Słowo wstępne (Krystyna Wojtczak)... 11

prawnym. Wybrane zagadnienia, pod red. E. Kozerskiej, P. Sadowskiego, A. Szymańskiego, Toruń 2010, s ,

Dr hab. Monika Szwarc profesor INP PAN PUBLIKACJE

SE ok_layout :44 Strona 1 Numer 2 (66) 2013 Warszawa 2013

Dorobek naukowy. Monografia: K. Ziemski, M. Jędrzejczak (red.), Dyskrecjonalność w prawie administracyjnym, Wydawnictwo Naukowe UAM, Poznań 2015.

JAWNOŚĆ I JEJ OGRANICZENIA BIBLIOGRAFIA

Eugeniusz Koś micki Zrównoważony rozwój w warunkach globalizacji gospodarki. Podstawowe problemy teoretyczne i polityczne

Lp. Rodzaj dzieła Liczba punktów

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

SPIS TREŚCI. Część I

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

Spis treści. Autorzy... XV Wykaz skrótów... XVII Wykaz literatury... XXI Wstęp... XXXI Profesor Teresa Górzyńska wspomnienie...

K A R T A P R Z E D M I O T U

(I) MODUŁ TEORETYCZNO-PRAWNY CZ.

Ochrona danych osobowych w praktyce

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

Spis treści. Table of Contents... Wykaz skrótów... Wykaz literatury...

Aleksander Lotko Osiągnięcia w pracy naukowo-badawczej od roku I. Oryginalne opublikowane prace twórcze dostępne w obiegu społecznym

WPiA UMCS Lista przedmiotów (uruchomionych i nie uruchomionych)

Spis treści Wykaz skrótów Wykaz literatury Wykaz orzecznictwa Inne źródła i opracowania Wykaz aktów prawnych Wstęp

Sylabus przedmiotu / modułu kształcenia - (studia podyplomowe)

ZJAZDY, KONFERENCJE, SYMPOZJA, SEMINARIA MIĘDZYNARODOWE European Federation of Public Service Unions (EPSU), European Confederation of

Przegląd Prawa i Administracji

Plan studiów obowiązujący studentów rozpoczynających studia na kierunku Prawo od roku akademickiego 2014/2015

członek Sekcji Prawa Karnego Uniwersyteckiej Poradni Prawnej UJ aplikacja ogólna aplikacja adwokacka

Strategia EUROPA 2020 / Adamus, Łukasz.- Journal of Ecology and Health , R.15, nr 1, s. 2

Współczesna problematyka klasyfikacji Informatyki

Uniwersytet Rzeszowski

Spis treści. Wykaz skrótów Wstęp... 13

Uchwalony przez Radę Wydziału Prawa i Administracji w dniu 20 marca 2013 r.

Final dissemination report. Deliverable 6.5. Work Package 6. Dissemination and Exploitation

Marzena Świgoń. Xth National Forum for Scientific and Technical Information Zakopane, September 22th-25th, 2009

Numer 4 (48) 2008 Warszawa 2008

Cel szkolenia. Konspekt

SPIS TREŚCI. Część I

dr hab. Mirosław KARPIUK, prof. UWM

numer 4 (55) 2013 Warszawa 2013

KARTA KURSU. Dostęp do informacji publicznej. Kod Punktacja ECTS* 2. Koordynator Mgr Bartosz Ogórek Zespół dydaktyczny

Projekt jest współfinansowany ze środków Unii Europejskiej, w ramach Europejskiego Funduszu Społecznego. Program szkolenia

OPIS PRZEDMIOTU/MODUŁU KSZTAŁCENIA (SYLABUS)

Spis treści. 4. Nieodpłatna pomoc prawna w postępowaniu przed Trybunałem Konstytucyjnym charakterystyka

SPIS TREŚCI. Część I

Literatura przykładowa

PLAN STUDIÓW I ROK 1 SEMESTR. liczba punktów liczba jednostek lekcyjnych (godz.) ECTS numer. forma nazwa modułu zajęć typ* status* wykład/ewykład

1. Uznanie dziecka w prawie prywatnym międzynarodowym. Wrocław 1990 Ossolineum ss. 205, bibliogr.

WPiA UMCS Lista przedmiotów (uruchomionych i nie uruchomionych)

Prof. dr hab. Andrzej Zoll

WYKAZ AKTÓW PRAWNYCH NA EGZAMIN RADCOWSKI W

Spis treści. Autorzy... XIII Wstęp... XVII Wykaz skrótów... XXI Wykaz literatury... XXIX. Część I Internet rzeczy

Wykład: 30 Wykładowca: DR PATRYCJA JOANNA SUWAJ Określenie przedmiotów wprowadzających wraz z wymaganiami wstępnymi:

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI

USTRÓJ ORGANÓW OCHRONY PRAWNEJ. CZĘŚĆ SZCZEGÓŁOWA. Autorzy: Joanna Bodio, Grzegorz Borkowski, Tomasz Demendecki

OBLICZA POLITYKI. pod redakcją Jana Błuszkowskiego i Jacka Zaleśnego INSTYTUT NAUK POLITYCZNYCH UNIWERSYTETU WARSZAWSKIEGO WARSZAWA 2009 V0L

Załącznik Nr 5 do Zarz. Nr 33/11/12

Numer 1 (49) 2009 Warszawa 2009

Investment expenditures of self-governement units in percentage of their total expenditure

I INTERNATIONAL SCIENTIFIC CONFERENCE

Wykaz opublikowanych prac naukowych (po doktoracie) Marcin Gruszczyński

EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego

CHRONOLOGICZNY WYKAZ PUBLIKACJI. 1. Zasada równego dostępu do świadczeń opieki zdrowotnej, Warszawa 2011, ss. 397.

Niezależność sądownictwa i zawodów prawniczych

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

Spis treści Autorzy... Słowo wstępne... Wykaz skrótów... Wykaz literatury... Rozdział I. Zasada jawności i jej ograniczenia w demokratycznym państwie

PRAWO DO PRYWATNOŚCI A INTELIGENTNE SIECI ENERGETYCZNE (SMART GRIDS)

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

STUDIA EUROPEJSKIE. Centrum Europejskie Uniwersytetu Warszawskiego. Numer 1 (73) 2015

Reforma prawa autorskiego dla bibliotek. Raport z prac. Postulowane kierunki zmian ważne dla bibliotek cyfrowych

Plan studiów obowiązujący studentów rozpoczynających studia na kierunku Prawo od roku akademickiego 2017/2018

Numer 3 (47) 2008 Warszawa 2008

Udział wykonawców projektu w konferencjach i wygłoszone referaty:

Nr 1(3)/2013 Rok wyd. III Cena 27,30 zł (w tym 5% VAT) ISSN

Numer 4 (52) 2009 Warszawa 2009

Wykaz ważniejszych publikacji dr hab. Magdaleny Fedorowicz

Spis treści Rozdział I. Europeizacja prawa administracyjnego pojęcie i konteksty 1. Uwagi wstępne 2. Europeizacja prawa administracyjnego

Prawa człowieka i systemy ich ochrony

Tychy, plan miasta: Skala 1: (Polish Edition)

Profile seminarium licencjackiego dla kierunku Administracja

PLAN STUDIÓW STACJONARNYCH PRAWO JEDNOLITE STUDIA MAGISTERSKIE PROFIL PRAKTYCZNY

Transkrypt:

1. Adamiak B., Borkowski J., Mastalski R., Zubrzycki H., Ordynacja podatkowa. Komentarz, Wrocław 2012, 2013 2. Adamowicz P., Jakość polskich standardów antykorupcyjnych, w: A. Dylus, A. Rudowski, M. Zaborski (red.), Korupcja. Oblicza, uwarunkowania, przeciwdziałanie, Wrocław Warszawa Kraków 2006 3. Adamska I., Ponowne wykorzystanie informacji sektora publicznego, Czas Informacji 2011, Nr 3 4. Adamski A. (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji = Legal aspects of computer related abuse: [przestępczość komputerowa]: materiały z międzynarodowej konferencji naukowej: Poznań 20 22 kwietnia 1994 r. = proceedings of the international conference, Toruń 1994 5. Adamski A., Buszujący w sieci. Cybernowelizacja prawa karnego, Rzecz. z 27.10.2003 r. 6. Adamski A., Cybercrime Legislation in Poland, w: B. Lewaszkiewicz-Petrykowska, Rapports Polonais, XVIIIth International Congress of Comparative Law, (Washington, 25.VII 1.VIII.2010 r.), Łódź 2010 7. Adamski A., Cyberprzestępczość aspekty prawne i kryminologiczne, St. Prawn.2005, Nr 4. 8. Adamski A., Implementacja dyrektywy retencyjnej w Polsce na tle wybranych państw Unii Europejskiej, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno 2010 9. Adamski A., Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., PS 1998, Nr 11 12. 10. Adamski A., Konwencja Rady Europy o cyberprzestępczości i kwestia jej ratyfikacji przez Polskę, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011 11. Adamski A., Nowe ujęcie cyberprzestępstw w kodeksie karnym ale czy lepsze?, Prawo Teleinformatyczne 2007, Nr 3 (5) 12. Adamski A., Obywatel bezpieczny, ale przezroczysty. Nowelizacja ustawy o policji a ochrona danych osobowych, Rzeczp. z 18.8.2000 r. 13. Adamski A., Opinia na temat możliwości ratyfikacji przez Polskę konwencji Rady Europy o cyberprzestępczości, Toruń 2011 (niepubl.) 14. Adamski A., Prawo karne komputerowe, Warszawa 2000 15. Adamski A., Przestępczość w cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle projektu konwencji Rady Europy, Toruń 2001 16. Adamski A., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno kryminalistyczne, Kraków 2000. 17. Adamski A., Przestępstwa komputerowe w nowym kodeksie karnym, w: Nowa kodyfikacja karna. Kodeks karny. Krótkie komentarze, zeszyt 17, Ministerstwo Sprawiedliwości, Departament Kadr i Szkolenia, Warszawa 1998 18. Adamski A., Przestępstwa przeciwko ochronie informacji, w: Wolność informacji i jej granice, Katowice 1997 19. Adamski A., Retencja danych o ruchu telekomunikacyjnym polskie rozwiązania i

europejskie dylematy, Przegląd Prawa i Administracji 2005, t. LXX 20. Adamski A., Rządowy projekt dostosowania polskiego kodeksu karnego do Konwencji Rady Europy o cyberprzestępczości, referat przedstawiony na konferencji SECURE 2003 (Warszawa, 5 6.11.2003 r.); http://www.cert.pl/pdf/secure2003/adamski.pdf 21. Adamski A., Bojarski J., Chrzczonowicz P., Filar M., Girdwoyń P., Prawo karne i wymiar sprawiedliwości państw Unii Europejskiej. Wybrane zagadnienia, Toruń 2007 22. Adamski D., Retencja danych telekomunikacyjnych, uwagi de lege ferenda wynikające z przepisów wspólnotowych, MoP 2007, Nr 4 23. Adamski D., Udostępnianie dokumentów urzędowych we Wspólnocie Europejskiej a cyfrowe techniki informacyjne, Kontrola Państwowa 2006, Nr 2 24. Adamus A., Zgoda na przetwarzanie danych osobowych jako wyraz autonomii informacyjnej jednostki, R. Pr. 2008, Nr 2 25. Adamus R., Zgoda na przetwarzanie danych osobowych osoby nieposiadającej pełnej zdolności do czynności prawnych, GS 2005, Nr 2 26. Aftergood S., An Inquiry into the Dynamics of Goverment Secrecy, Harvard Civil Rights-Civil Liberties Law Review 2013, vol. 48, Nr 2 27. Aftergood S., National Security Secrecy: How the Limits Change, Social Research, Fall 2010, vol. 77, Nr 3 28. Aftergood S., Reducing Government Secrecy Finding What Works, Yale Law & Policy Review 2009, vol. 27 29. Agacka-Indecka J., Tajemnica zawodowa adwokata znaczące rozstrzygnięcia sądów, Pal. 2005, Nr 7--8. 30. Agacka-Indecka J., Tajemnica zawodowa adwokata znaczące rozstrzygnięcia sądówcz. 2, Pal. 2005, Nr 9--10. 31. Ajdukiewicz K., Zagadnienia i kierunki filozofii. Teoria poznania. Metafizyka, Kęty Warszawa 2003 32. Albers M., Information als neue Dimension im Recht, Rechtstheorie 33 (2002), 61 (83) 33. Albers M., Informationelle Selbstbestimmung Baden-Baden 2005 34. Albers M., Ortler B., Verbraucherschutz und Markttransparenz im Recht der Verbraucherinformation, Gewerbe Archiv 2009 35. Albers M., Realizing the Complexity of Data Protection, w: S. Gutwirth, R. Leenes, P. De Hert (red.), Reloading Data Protection. Multidisciplinary Insights and Contemporary Challenges Dordrecht 2014 36. Albrecht H.-J., Brunst P., De Busser E., Grundies V., Kilchling M., Rinceanu J., Kenzel B., Nikolova N., Rotino S., Tauschwitz M., Schutzlücken durch Wegfall der Vorratsdatenspeicherung? Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten, Max-Planck-Instituts für ausländisches und internationales Strafrecht, Freiburg i.br., Juli 2011 37. Aleksandrowicz T. R., Komentarz do ustawy o dostępie do informacji publicznej, Warszawa 2002, 2008

38. Anderson R., Inżynieria zabezpieczeń, Warszawa 2007 39. Andrejew I., Kodeks karny: krótki komentarz, Warszawa 1981, 1986, 1988 40. Andrejew I., Polskie prawo karne w zarysie, Warszawa 1973,1976, 1978, 1983, 1986, 1989 41. Andrejew I., Świda W., Wolter W., Kodeks karny z komentarzem, Warszawa 1973 42. Andrejew I., Ustawowe znamiona czynu. Typizacja i kwalifikacja przestępstw, Warszawa 1978 43. Andrzejewski M., Aspekty prawne związane z zarządzaniem elektroniczną dokumentacją niejawną, Zeszyty Naukowe. Organizacja i Zarządzanie/ Politechnika Śląska 2004, z. 18 44. Angelley W., Harsh Realities of the State Secrets Privilege, Trial 2010, vol. 46 45. Antolisei F., w: L. Conti (red.), Manuale di diritto penale, Mediolan 2002 46. Apa E., Il Wi-Fi cerca le chiavi delle manette anti-terrorismo, Finanza&Mercati, 23/02/2011, http://www.tvdigitaldivide.it/tag/decreto-pisanu/ 47. Aponowicz L., Ochrona informacji w przepisach prawnych oraz zasady fizycznej ochrony informacji niejawnych, Tarnobrzeg 2000, 2001 48. Arendt H., Vita activa. La condizione umana, Mediolan 2001 49. Arendt Ł. (red.), Przeciwdziałanie wykluczeniu cyfrowemu na Mazowszu. Problemy strategiczne, IPiSS, Warszawa 2011 50. Arendt Ł. (red.), Wykluczenie cyfrowe na rynku pracy, IPiSS, Warszawa 2010 51. Arias A., Life, liberty, and the pursuit of swords and armor: regulating the theft of virtual goods, Emory Law Journal 2008 52. Aries P., Per una storia della via privata, w: La vita privata, t. III, Rzym Bari 2001 53. Armbrust M., Fox A., Griffith R., Joseph A. D., Katz R. H., Konwinski A., Lee G., Patterson D. A., Rabkin A., Stoica I., Zaharia M., Above the Clouds: A Berkeley View of Cloud Computing, University of California at Berkeley, Technical Report No. UCB/EECS 2009-28, Berkeley 2009, http://www.eecs.berkeley.edu/pubs/techrpts/2009/eecs-2009-28.pdf (dostęp: 5.4.2013 r.) 54. Arnbak A., Goldberg S., Loopholes for Circumventing the Constitution: Warrantless Bulk Surveillance on Americans by Collecting Network Traffic Abroad. Working Paper, Last updated June 27, 2014 55. Aron J., Internet probe can track you down to within 690 metres, http://www.newscientist.com/article/dn20336-internet-probe-can-track-you-downto-within-690-metres.html (dostęp: 15.5.2011 r.) 56. Aronofsky D., The War on Terror: Where We Have Been, Are, And Should Be Going, Denver Journal of International Law and Policy 2011/2012, vol. 40 57. Arszułowicz M., Sygnalizowanie zachowań nieetycznych w organizacjach w perspektywie europejskich standardów etyki biznesu, w: W. Gasparski (red.), Europejskie standardy etyki i społecznej odpowiedzialności biznesu, Warszawa 2003 58. Arytmiak G. Rogalski M. (red.), Proces karny: część ogólna, Warszawa 2012 59. Arytmiak G. Rogalski M., Sobolewski Z., (red.), Proces karny: część szczególna, Warszawa 2007

60. Asimow M., Dunlop J., Adjudication, w: G.A. Bermann, Ch.H. Koch (red.), Administrative Law of the European Union, Chicago 2008 61. Assange J., This is a most appaling spying machine ever invented, Russia Today z 3.5.2011 r. 62. Ateniese G., Burns R. C., Curtmola R., Herring J., Kissner L., Peterson Z. N. J., Xiaodong Song D., ACM Conference on Computer and Communications Security, Alexandria 2007 63. Augustynowicz A., Tajemnica zawodowa diagnosty laboratoryjnego, Diagnostyka laboratoryjna. Journal of Laboratory Diagnostics 2012, Nr 2 64. Augustynowicz A., Tajemnica zawodowa lekarza a współdziałanie z organami ścigania, Prawo i Medycyna 2008, Nr 4 65. Aumente J., Wprowadzenie do dyskusji nt. Wolność środków masowego przekazu a normy etyczne, w: G. Skąpska (red.), Etyka w polityce, Kraków1997 66. Azzali G., Prove penali e segreti, Mediolan 1967 67. Babiarz S., Dauter B., Gruszczyński B., Hauser R., Kabat A., Niezgódka-Medek M., Ordynacja podatkowa. Komentarz, Warszawa 2013 68. Backes O., Gusy C., Wer kontrolliert die Telefonüberwachung?: eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung, Frankfurt am Main 2003 69. Badger L., Bernstein D., Bohn R., F Vaulx. de, Hogan M., Mao J., Messina J., Mills K., Sokol A., Tong J., Whiteside F., Leaf D., US Government Cloud Computing Technology Roadmap, Vol. I. High-Priority Requirements to Further USG Agency Cloud Computing Adoption, NIST Cloud Computing Program Information Technology Laboratory 2011 70. Badger L., Grance T., Patt-Corner R., Voas J., Draft Cloud Computing Synopsis and Recommendations. Recommendations of the National Institute of Standards and Technology, Computer Security Division Information Technology Laboratory National Institute of Standards and Technology, Gaithersburg 2011 71. Bafia J., Mioduski K., Siewierski M., Kodeks karny: komentarz, Warszawa 1987 72. Bagley J.J., Understanding Controls on Unclassified Government Information, NCMS Viewpoints, National Classification Management Society, 1993, vol. 1 73. Bach I., w: P. Hubner (red.), Rome II Regulation. Pocket Commentary, München 2011 74. Baj A., Tajemnica zawodowa radcy prawnego w procesie karnym, Radca Prawny 2007, Nr 5. 75. Bajer M., Między prawem i przyzwoitością, w: B. Chyrowicz (red.), Prywatność w dobie globalizacji, Lublin 2009 76. Balboni A., Fontana F., Cloud computing: A guide to evaluate and negotiate cloud service agreements in the light of the actual European Legal Framework, Przegląd Prawa Technologii Informacyjnych. ICT Law Rewiev 2013, Nr 1 77. Bamberger K., Mulligan D., PIA requirements and privacy decision-making in US government agencies, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht 2012 78. Banasiak Z., Tajemnica skarbowa a tajemnica bankowa, Warszawa 1998, Instytut

Studiów Podatkowych Modzelewski i Wspólnicy 79. Banaszak B., Bernaczyk M., Konsultacje społeczne i prawo do informacji o procesie prawotwórczym na tle Konstytucji RP oraz postulatu otwartego rządu, ZNSA 2012, Nr 4 80. Banaszak B., Jabłoński M., w: J. Boć (red.), Konstytucje Rzeczypospolitej oraz komentarz do Konstytucji RP z 1997 roku, Wrocław 1998, 81. Banaszak B., Konstytucja Rzeczypospolitej Polskiej, Warszawa 2009, 2012 82. Banaszak B., Prawa człowieka i obywatela w nowej Konstytucji Rzeczpospolitej Polskiej, PSejm 1997, Nr 5 83. Banaszak B., Projekt ustawy o ochronie informacji niejawnych. Opinia Rady Legislacyjnej, Przegląd Legislacyjny 2009, Nr 3--4 84. Banaszak B., Zasadę otwartego rządu trzeba wpisać do konstytucji, Rzeczp. z 19.5.2008 r. 85. Bańka J., Białek T., Przetwarzanie przez banki informacji o wygasłych zobowiązaniach konsumentów, Prawo Bankowe 2005, Nr 9 86. Bant J., Comment, United States v. Rosen: Pushing the Free Press Onto a Slippery Slope?, University Of Kansas Law Review 2007, vol. 55 87. Baraniecki P., Optymalizacja pytań do operatora telekomunikacyjnego, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno 2013 88. Barbaszewski T., Reguły Dobrych Zmian Kai Zen i elementy jakości systemów informatycznych; http://www.fwioo.pl/fileadmin/dokumenty/publikacje/dr-tomaszbarbaszewski/monopol.pdf 89. Barbaszewski T., Uzależnienie od dostawcy (Vendor Lock-In) czym grozi i jak mu zapobiec?; http://www.fwioo.pl/fileadmin/dokumenty/publikacje/dr-tomaszbarbaszewski/locked_in.pdf 90. Barcz J., Traktat z Lizbony. Wybrane aspekty prawne działań implementacyjnych, Warszawa 2012 91. Barcz J., Unia Europejska na rozstajach. Traktat z Lizbony. Dynamika i główne kierunki reformy ustrojowej, Warszawa 2010 92. Barczak A., Prawnokarna ochrona tajemnicy gospodarczej. Próba analizy prawnoporównawczej, CzPKiNP 2000, Nr 1 93. Barczak A., Sidoruk T., Bezpieczeństwo systemów informatycznych zarządzania, Warszawa 2003 94. Barczewski M., Grajewski K., Warylewski J.(red.), Prawne problemy wykorzystania nowych technologii w administracji publicznej i wymiarze sprawiedliwości, Warszawa 2009 95. Bardach J., Leśniodorski B., Pietrzak M., Historia ustroju i prawa polskiego, Warszawa 1997 96. Barisar D., Linking ICTs, the right to privacy, freedom of expression and access to information, East African Journal of Peace and Human Right 2010, vol. 16 97. Barisar D., The right to Information and Privacy: Balancing Rights and Managing Conflicts, Washington 2011 98. Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Warszawa 2004, 2007, 2011

99. Barta J., Markiewicz R. (red.), Prawo autorskie i prawa pokrewne. Komentarz, Warszawa 2011 100. Barta J., Markiewicz R., Internet a prawo, Kraków 1998 101. Barta J., Markiewicz R., Media i dobra osobiste, Warszawa 2009 102. Barta J., Markiewicz R., Prawo autorskie, Warszawa 2008 103. Barta J., Markiewicz R., Przechowywanie utworów na stronach internetowych, ZNUJ 2009, z. 3 (105) 104. Barta J., Markiewicz R., Ustawa o ochronie baz danych. Komentarz, Kraków 2002 105. Barta J., Markiewicz R., w: J. Barta (red.), System Prawa Prywatnego, t. 13, Prawo autorskie, Warszawa 2007 106. Barta J., Markiewicz R., Wokół definicji bazy danych, Kwartalnik Prawa Prywatnego, Nr 1, 2002 107. Barta P., Litwiński P., Dane objęte tajemnicą zawodową w działalności promocyjnej, w: E. Traple (red.), Prawo reklamy i promocji, Warszawa 2007 108. Barta P., Litwiński P., Ustawa o ochronie danych osobowych. Komentarz, Warszawa 2009 109. Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Warszawa 2011, 2013 110. Bartosiewicz A., Kubacki R., Swoboda działalności gospodarczej: zmiany w podatkach: komentarz: wiążące interpretacje prawa podatkowego, nowe zasady kontroli podatkowej i skarbowej, NIP jednym numerem przedsiębiorcy, Kraków 2004 111. Barwina Z., Ujawnienie informacji jako przesłanka stosowania instytucji małego świadka koronnego z art. 60 3 i 4 k. k.: (uwagi na marginesie uchwały Sądu Najwyższego), Przegląd Sądowy 2006, Nr 7-8 112. Bascombe D., Anti-Terrorism Legislation in the Commonwealth. A Briefing Paper for the Commonwealth Human Rights Initiative, May 2006, http://www.humanrightsinitiative.org/new/papers/chri_paper.pdf (dostęp: 30.1.2015 r.) 113. Baudrillard J., Wymiana symboliczna i śmierć, Warszawa 2007 114. Baum G., Rettet die Grundrechte, Kiepenheuer & Witsch Verlag 2009 115. Bauman Z., Globalizacja, czyli komu globalizacja a komu lokalizacja, Studia Socjologiczne 1997, Nr 3 116. Bauman Z., Gobalizacja, Warszawa 2000 117. Bayley R., Bennett C., Privacy impact assessments in Canada, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht 2012 118. Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń 2006 119. Beardsley E., Privacy: Autonomy and Selective Disclosure, Yearbook of the American Society for Political and Legal Philiosophy 1971, Nomos XIII, Privacy 120. Beauchamp T., Childress J. F., Zasady etyki medycznej, Warszawa 1996 121. Beck U. Digitaler, Weltstaat oder digitaler Humanismus?, Frankfurter Allgemeine Zeitung 2013, Nr 166

122. Beck U., Społeczeństwo ryzyka, Warszawa 2002 123. Beckemper K., Das neue Informationsfreiheitsgesetz des Bundes, LKV 2006 124. Bednarczyk M., Jabłoński M., Wygoda K., Biuletyn Informacji Publicznej. Informatyzacja administracji, Wrocław 2005 125. Bednarczyk M., Presz A., Karnoprawna ochrona prawa do informacji publicznej. Uwagi wstępne, cz. 1, Prok. i Pr. 2001, Nr 4; cz. 2, Prok. i Pr. 2001, Nr 5 126. Bednarzak J., Przestępstwo oszustwa w polskim prawie karnym, Warszawa 1971 127. Bellare M., Miner S., A forward- secure digital signature scheme, Advances in Cryptology CRYPTO 99, LNCS vol. 1666, Springer Verlag 1999 128. Bellovin S., Using the Domain Name System for System Break-Ins, Proceedings of the Fifth Usenix Unix Security Symposium, USENIX Association Berkeley 1995 129. Benett C. J, Raab Ch. D., The Governance of Privacy. Policy Instruments in Global Perspective, Cambridge Mass., London 2003 130. Benkler Y., A Free Irresponsible Press: WikiLeaks and the battle over the soul of the networking Fourth Estate, Havard Civil Rights Civil Liberties Law Review 2011, Nr 46 131. Berg M., Mausbach W., Wie der Prinz in seinem Schloss?, Frankfurter Allgemeine Zeitung 2013, Nr 209 132. Berkvens J., Role of Trade Associations: Data Protection as a Negotiable Issue, w: S. Gutwirth, Y. Poullet, P. de Hert, C. de Terwangne, S. Nouwt (red.), Reinventing Data Protection?, Springer 2009 133. Berman P. S., Cyberspace and the State Action Debate: The Cultural Value of Applying Constitutional Norms to Private Regulation, University of Colorado Law Review 2000, Vol. 71 134. Bernaczyk M., Kuczma P., Jawność działania władz publicznych jako zasada ustroju Rzeczypospolitej Polskiej, w: B. Banaszak, M. Jabłoński (red.), Konieczne i pożądane zmiany Konstytucji RP z 2 kwietnia 1997 r., Wrocław 2010 135. Bernaczyk M., Prawo do informacji jako konstytucyjne prawo podmiotowe, w: Obowiązek bezwnioskowego udostępniania informacji publicznej, LEX/el. 2008 136. Bernaczyk M., Kuczma P., Jawność działania władz publicznych jako zasad ustroju Rzeczpospolitej Polskiej, w: B. Banaszak, M. Jabłoński (red.), Konieczne i pożądane zmiany w Konstytucji RP z 2 kwietnia 1997 r., Wrocław 2010 137. Bernaczyk M., Presz A., Karnoprawna ochrona prawa do informacji publicznej: praktyczna analiza, cz. 1, Prok. i Pr. 2011, Nr 4, cz. 2, Prok. i Pr. 2011, Nr 5 138. Bernardo O., Bestandteile des Europäischen Verwaltungsverbundes im Umweltrecht: Die europäische Umweltagentur und das Umweltinformationsnetzwerk EIONET, w: J.-P. Schneider, Velasco Caballero (wyd.), Strukturen des Europäischen Verwaltungsverbunds 139. Bernatek Zaguła I., Prawnokarna ochrona praw pacjenta do informacji, PPiA 2004, Nr 62 140. Bernatt M., Prawo do prywatności osób publicznych. Porównanie regulacji prawa prasowego, prawa karnego i ustawy o dostępie do informacji publicznej, Przegląd Prawniczy UW 2007, Nr 2 141. Bernsdorff N., w: J. Meyer (red.), Charta der Grundrechte der Europäischen Union,

Baden-Baden 2011 142. Bernstein C., Woodward B., All the President s Men, Simon & Schuster 1974 143. Bernstein D. J., Breaking DNSSEC, University of Illinois at Chicago 2009, http://cr.yp.to/talks/2009.08.10/slides.pdf 144. Bernstein B., Over Before It Even Began: Mohamed v. Jeppesen Dataplan and the Use of the State Secrets Privilege in Extraordinary Rendition Cases, Fordham International Law Journal 2011, vol. 34 145. Beslay L., Lacoste A.-C., Double-take: getting to the RFID PIA Framework, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment, Springer 2012 146. Best R. A., Intelligence information: need to know vs. need to share, CRS Report for Congress, June 2011, https://books.google.pl/books?id=q6wube20eyoc&pg=pa3&dq=intelligence+serv ices+in+the+information+age&hl=pl&sa=x&ei=4xvvvly5pmr8ywpwh4doda &ved=0cguq6aewcq#v=onepage&q=intelligence%20services%20in%20the%2 0Information%20Age&f=false (dostęp: 30.1.2015 r.) 147. Bettini R., Legislazione e politiche in Italia, Milano 1990 148. Bettini R., Il circolo vizioso legislativo, Milano 1983 149. Beyer L., Informationsmanagement und öffentliche Verwaltung, Wiesbaden 1992 150. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2006 151. Białas A., Podstawy bezpieczeństwa systemów teleinformatycznych, Gliwice 2002 152. Białas A., Polityka bezpieczeństwa w rozproszonych systemach komputerowych, w: A. Grzywak (red.), Internet w społeczeństwie informacyjnym, Dąbrowa Górnicza 2003 153. Bianchi D., Diritto digitale, 1.7.2010 r., avvertenze.aduc.it/diritto digitale/privacy+cloud+computing+attenzione+conservare+dati_17788.php (dostęp: 5.4.2013 r.) 154. Bidziński M., Konstytucyjne prawo dostępu do informacji publicznej, Przegląd Prawa Konstytucyjnego 2012, Nr 4 155. Bielasiński J., Krajowe Centrum Informacji Kryminalnej, Wojskowy Przegląd Prawniczy 2002, Nr 2 156. Bieliński A. K., Charakter podpisu w polskim prawie cywilnym materialnym i procesowym, Warszawa 2007 157. Bieniek-Koronkiewicz E., Sieńczyło-Chlabicz J., Skutki wpisu do Krajowego Rejestru Sądowego, Glosa 2002, Nr 8 158. Bieńkowska B., Kruszyński P., Kulesza C., Piszczek P., Wykład z prawa karnego procesowego, Białystok 2003 159. Biernat S., Wykładnia prawa krajowego w zgodzie z prawem Wspólnoty Europejskiej, w: C. Mik (red.), Implementacja prawa integracji europejskiej w krajowych porządkach prawnych, Toruń 1998 160. Bieżuński M., Bieżuński P., Ustawa o komornikach sądowych i egzekucji. Komentarz, Warszawa 2008 161. Bigo D., Boulet G., Bowden C., Carrera S., Jeandesboz J., Scherrer A., Fighting cyber crime and protecting privacy in the cloud. Study, Parlament Europejski, Bruksela

2012 162. Birger A., Das Vorsorgeprinzip im EU Recht, Mohr Siebeck 2009 163. Birkinshaw P., Freedom of information. The law, the practice and the ideal, Cambridge 2010 164. Bishop J., Enhancing the Understanding of Genres of Web-Based Communities: The role of the Ecological Cognition Framework, International Journal of Web-Based Communities 2009 165. Bizon-Górecka J., Problemy polityki bezpieczeństwa systemu informatycznego w przedsiębiorstwie, Przegląd Organizacji 2000, Nr 4 166. Black N., Cloud Computing for Lawyers, ABA Law Practice Management Section, Chicago 2012 167. Bladowski B., Zażalenie w postępowaniu cywilnym, Warszawa 2006 168. Błachnio-Parzych A., Hudzik M., Pomykała J., Przegląd glos krytycznych do orzeczeń Izby Karnej i Izby Wojskowej Sądu Najwyższego z zakresu prawa karnego materialnego, opublikowanych w okresie od kwietnia 2004 roku do marca 2005 roku, Pal. 2005, Nr 7 8 169. Błachucki M., Dostęp do akt sprawy administracyjnej na podstawie Kodeksu postępowania administracyjnego a dostęp do informacji publicznej znajdującej się w aktach sprawy administracyjnej, w: E. Pierzchała, M. Woźniak (red.), Dostęp do informacji publicznej w Polsce i w Europie, Opole 2010 170. Błachucki M., Ewolucja i konstytucjonalizacja prawa do dostępu do akt administracyjnych w prawie wspólnotowym (na przykładzie wspólnotowego prawa konkurencji), w: A. Wróbel (red.), Karta praw podstawowych w europejskim i krajowym porządku prawnym, Warszawa 2009 171. Błachut J., Dokument jako przedmiot ochrony proawnokarnej, Warszawa 2011 172. Blake S., Administrative Law in Canada, LexisNexis Canada Inc. 2011 173. Blankenhorn D., Ristau V., Beesley C., Cloud Computing for Govies, DLT Solutions, Herndon 2012 174. Błaś A., Współczesne problemy prawa administracyjnego i administracji, w: J. Supernat (red.), Między tradycją a przyszłością w nauce prawa administracyjnego, Wrocław 2009 175. Błaszczyńska A., Dostęp do informacji publicznej a ochrona danych osobowych, Przegląd Prawa Publicznego 2011, Nr 12 176. Blazey E.R., Controlling Government Secrecy: A Judicial solutions to the Internal and External Conflicts Surrounding the State Secrets Privilege, Buffalo Law Review 2010, vol. 58 177. Bliźniuk G., Szafrański B., Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej, Katowice 2006 178. Błoński M., Wniosek dowodowy, St. Pr.-Ek. 2000, Nr 62 179. Boć J. (red.), Konstytucje Rzeczypospolitej oraz Komentarz do Konstytucji RP z 1997 roku, Wrocław 1998 180. Boć J., Administracyjnoprawne ograniczenia dostępu do informacji, w: Wolność informacji i jej granice, G. Szpor (red.), Katowice 1997 181. Boć J., Chajbowicz A. (red.), Nowe problemy badawcze w teorii prawa

administracyjnego, Wrocław 2009 182. Boć W., Status prawny notariusza, Łódź 2010 183. Bodył-Szymala P., Informacja niejawna a tajemnica bankowa, Rzeczpospolita PDC 2010, Nr 11 184. Boehm F., Cole M., Data Retention after the Judgement of the Court of Justice of the European Union, 30 June 2014, http://www.janalbrecht.eu/fileadmin/material/dokumente/boehm_cole_- _Data_Retention_Study_-_June_2014.pdf 185. Bógdał-Brzezińska A., Gwarycki M. F., Cyberterroryzm i problemy bezpieczeństwa we współczesnym świecie, Warszawa 2003 186. Bogdan G., Przepływ informacji podatkowych i jego ochrona metodami prawa karnego, CzPKiNP 2000, Nr 1 187. Bogdandy von A., Informationsbeziehungen innerhalb des Europäischen 188. Bohannon E.E., Breaking the Silence: A Challenge to Executive Use of the State Secrets Privilege to Dismiss Claims of CIA Torture in Mohamed v. Jeppesen Dataplan, Inc., University of Miami Law Review 2011, vol. 65 189. Bojańczyk A., Bilingi jednak na specjalnych prawach, Rzeczposp. PCD z 12.1.2005 r. 190. Bojańczyk A., Billingi na specjalnych prawach, Rzeczposp. PCD 3.12.2004 r. 191. Bojańczyk A., Karnoprawne aspekty ochrony prawa pracownika do tajemnicy komunikowania się cz. I, Pal. 2003, Nr 1 2, cz. II, Pal. 2003, Nr 3 4 192. Bojańczyk A., Karnoprocesowe znaczenie zgody dziennikarza na składanie zeznań co do okoliczności objętych tajemnicą zawodową, Pal. 2005, Nr 9 10 193. Bojańczyk A., Proces karny: dostęp do akt podręcznych, Rzeczposp. PCD z 6.4.2011 r.. 194. Bojańczyk A., Z problematyki konstytucyjnej dopuszczalności niektórych dowodów prywatnych w postępowaniu karnym, Pal. 2004, Nr 9--10 195. Bojarska L., Tajemnica rady pedagogicznej, Dyrektor Szkoły 2009, Nr 7 196. Bojarski J., Przestępstwa wykorzystania poufnych informacji w obrocie papierami wartościowymi, PUG 1997, Nr 4 197. Bojarski M. (red.) Prawo karne materialne: część ogólna i szczególna, Warszawa 2004, 2010, 2012, 198. Bojarski M., Radecki W., Pozakodeksowe przepisy karne z komentarzem, Warszawa 1992 199. Bojarski M., Radecki W., Przewodnik po pozakodeksowym prawie karnym, Wrocław 1999 200. Bojarski T. (red.), Kodeks karny. Komentarz, Warszawa 2004, 2006, 2008, 2009, 2011, 2012, 201. Bojarski T., Naruszenie tajemnicy korespondencji w: System Prawa Karnego, t. IV, cz. 2, Ossolineum 1989 202. Bojarski T., Polskie prawo karne: zarys części ogólnej, Warszawa 2002, 2006, 2008, 2012 203. Bolesta S., Pojęcie porządku publicznego w prawie administracyjnym, SP 1983, Nr 1 204. Bolle R. M., Connell J. W., Pomkanti S., Biometria, Warszawa 2008 205. Boni M. (red.), Państwo 2.0 nowy start dla e-administracji, MAiC, Warszawa 2012

206. Boni M., Cyfrowy impet, Siećpospolita, MAiC 2012 207. Bonnet P. A., De omnium christifidelium obligationibuset iuribus, w: P.A. Bonnet, G. Ghirlanda, De christifidelibus. De eorum iuribus, de laicis, de consociacionibus, Roma 1983 208. Boratyńska K. T., Kodeks postępowania karnego: komentarz, Warszawa 2007, 2009, 2012 209. Boratyńska K., Chojniak Ł., Jasiński W., Postępowanie karne, Warszawa 2012, Warszawa 2013 210. Borgmann M., Hahn T., Herfert M., Kunz T., M Richter., Viebeg U., S. Vow e, On the Security of Cloud Storage Services, Fraunhofer Institute for Secure Information Technology SIT, Darmstadt 2012 211. Borgogno R., Segreto Professional e riservatezza. Profili penali e implicazioni sistematiche, Rzym 2012 212. Borkowski J. w: B. Adamiak, J. Borkowski, Kodeks postępowania administracyjnego. Komentarz, Warszawa 2002, 2009 213. Borowicz J., Konsekwencje odmowy wydania poświadczenia bezpieczeństwa pracownikowi zatrudnionemu na stanowisku związanym z dostępem do tajemnicy służbowej, NZS 2002, Nr 3 214. Borowicz J., Ochrona informacji niejawnych w stosunkach pracy- wybrane zagadnienia, Acta Uniwersytetu Wrocławskiego Przegląd Prawa i Administracji 2004, Nr 58 215. Borowicz J., Przetwarzanie informacji niejawnych w stosunkach pracy, Praca i Zabezpieczenie Społeczne 2011, Nr 7 216. Borowicz J., Zachowanie tajemnicy przedsiębiorstwa w procesie informacji i konsultacji, Praca i Zabezpieczenie Społeczne 2007, Nr 6 217. Borowiec L., Controlling w realizacji usług publicznych gmin, Kraków 2007 218. Borucki B., Metodyka ochrony poufności i bezpieczeństwa medycznych danych osobowych, Ultrasonografia 2009, Nr 36 219. Boston Consulting Group: The Internet s new billion: Digital consumers in Brazil, Russia, India, China, and Indonesia, 2010 http://www,bcg.com/documents/file58645.pdf (dostęp: 5.4.2013 r.) 220. Bowden C., Privacy and surveillance on the Internet What happened, and what to expect next, Panoptykon Internet at the Crossroads. Warsaw, September 20th, 2011, http://wolnyinternet.panoptykon.org/sites/default/files/internet_surveillance_caspar_ bowden.pdf (dostęp: 5.4.2013 r.) 221. Boyd D., Protecting Sensitive Information: The Virtue of Self-Restraint, Homeland Security Affairs 2011, vol. 7 222. Braciak J., Prawo do prywatności, w: B. Banaszak, A. Preisner (red.), Prawa i wolności obywatelskie w Konstytucji RP, Warszawa 2002 223. Braciak J., Prawo do prywatności, Warszawa 2004 224. Brandeis L. D., Warrena S. D., The Right to Privacy, Harvard Law Review 1980, Nr 4 225. Brandeis L., Warren S. D., The Right to Privacy, Harvard Law Review 1890, Vol. 4 226. Brandeis L., What publicity can do, Haper s Weekly 20.12.1913,

http://www.sechistorical.org/collection/papers/1910/1913_12_20_what_publicity_c a.pdf (dostęp: 5.4.2013 r.) 227. Branfman F., The Salon Interview: Daniel Ellsberg, Salon, 19.11.2002, www.salon.com/news/feature/2002/11/19/ellsberg (dostęp: 5.4.2013 r.) 228. Branscomb L. M., S&T Information Policy in the Context of a Diffusion Oriented National Technology Policy, CSIA Discussion Paper 92-01, Kennedy School of Government, Harvard University, January 1992 229. Bransztetel M., Zasada domniemania niewinności a media, Prok. i Pr. 2006, Nr 6 230. Bräutigam T., Das deutsche Informationsfreiheitsgesetz aus rechtsvergleichender Sicht, DVBl 2006 231. Brenner M., w: H. Sodan, J. Ziekow (red.), VwGO-Kommentar, 2010 232. Breuer R., Betrachtungen zur Lage der Gesetzgebung, w: O. Depenheuer (red..), Staat im Wort. Festschrift für Josef Isensee, Heidelberg 2007 233. Britz G., Informationelle Selbstbestimmung zwischen rechtswissenschaftlicher Grundsatzkritik und Beharren des Bundesverfassungsgerichts, w: W. Hoffmann- Riem, Offene Rechtswissenschaft, Tübingen 2010 234. Brockowik K., Czajka M., Prawnokarne aspekty ochrony tajemnicy zawodowej radców prawnych, cz. II zagadnienia procesowe, R. Pr. 2001, Nr 4 235. Brocławik K., Czajka M., Prawnokarne aspekty ochrony tajemnicy zawodowej radcy prawnego cz. I. Zagadnienia materialnoprawne, Radca Prawny 2001, Nr 3 236. Brocławik K., Prawnokarne aspekty ochrony tajemnicy osób świadczących pomoc prawną, CzPKiNP 2000, Nr 1 237. BrocławikK., Czajka M., Prawnokarne aspekty ochrony tajemnicy zawodowej radcy prawnego, Radca Prawny 2001, Nr 3 i 4 238. Brodie B., Military Demonstration and Disclosure of New Weapons, World Politics 1953, vol. 5, No. 3, Senator Brien McMahon on Declassification of the Size of the U.S. Nuclear Stockpile, January 31, 1949, http://www.fas.org/sgp/eprint/mcmahon.pdf 239. Brodowski D., Eisenmenger F., Towards a Polish Cybercrime Centre of Excellence, Comparative Research Project Country Report on Germany (niepubl.) 240. Brodzisz Z., Zakazy dowodowe związane z ochroną tajemnicy dziennikarskiej w polskiej i niemieckiej procedurze karnej, Prok. i Pr. 2012, Nr 5 241. Bröhl G. M., EGG Gesetz über rechtliche Rahmenbedingungen des elektronischen Geschäftsverkehrs. Erläuterungen zum Referententwurf, Multimedia und Recht 2001, Nr 2 242. Brolik J., Dowgier R., Etel L., Kosikowski C., Pietrasz P., Popławski M., Presnarowicz S., Stachurski W., Ordynacja podatkowa. Komentarz, Warszawa 2013 243. Broszczak B., Prawo do obrony a ochrona informacji niejawnych, NKPK 2002 Nr 11 244. Brouwer E., Legality and data Protection Law: The Forgotten purpose of Purpose Limitation, w: L. Besselink, F. Pennings, S. Prechel (red.), The Eclipse of the Legality Principle in the European Union, Wolters Kluwer International 2011 245. Brownsword R., Goodwin M., Law and the Technologies of the Twenty-First Century, Cambridge University Press, Cambridge 2012 246. Bruno P., Telecom Italia Si tuffa nel Cloud Computing anzi nella Nuvola Italiana,

pinobruno.globalist.it/2010/09/teleco-italia-si-tuffa-nel-cloud-computing-anzi-nellanuvola-italiana/, 20.9.2010 r. (dostęp: 5.4.2013 r.) 247. Bruns M., w: R. Hannich (red.), Karlsruher Kommentar zur Strafprozessordnung, Karlsruhe 2013 248. Brylak J. Mitera M., Postępowanie karne, Warszawa 2010 249. Brzeziński B., Morawski W., Status podatkowoprawny komornika sądowego (wybrane zagadnienia), w: K. Lubiński (red.), Analiza i ocena ustawy o komornikach sądowych i egzekucji, Sopot 2000 250. Bucka I., Prawnokarna ochrona prawa do informacji i konsultacji na przykładzie art. 39 pkt 1 Ustawy o europejskich radach zakładowych, Praca i Zabezpieczenie Społeczne 2011, Nr 3 251. Buczyńska-Garewicz H., Prawda i złudzenie. Esej o myśleniu, Kraków 2008 252. Bugdol M., Mitas A.W., Techniki biometryczne podstawowe parametry jakościowe, Techniki komputerowe 2007, Nr 1 253. Buchała K., Przestępstwa przeciwko ochronie informacji i oszustwo komputerowe, w: Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, Poznań, 20 22.4.1994 r., Towarzystwo Naukowe Organizacji i Kierownictwa Dom Organizatora, Toruń 1994 254. Buchała K., Zoll A., Kodeks karny: część ogólna: komentarz do art. 1 116 Kodeksu karnego, Kraków 1998, 2000, 2001 255. Buchała K., Zoll A., Polskie prawo karne, Warszawa 1995, 1997 256. Bukowski S., Przestępstwo hackingu, PS 2005, Nr 4 257. Bukowski Z., Zrównoważony rozwój w systemie prawa, Toruń 2009 258. Buła P., Zarządzanie ryzykiem w jednostkach gospodarczych. Aspekt uniwersalistyczny, Akademia Ekonomiczna w Krakowie, Kraków 2003 259. Bull H.P., Datenschutz, Informationsrecht und Rechtspolitik, Berlin 2005 260. Buller L., Bezpieczeństwo po integracji z Unią Europejską, Przegląd Prawno- Ekonomiczny 2008, Nr 2 261. Bulsiewicz A., Przebieg procesu karnego, Toruń 2003 262. Bunikowski D., Aksjologiczne podstawy prawa ochrony danych osobowych, w: G. Goździewicz, M. Szabłowska (red.), Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, Toruń 2008 263. Bunikowski D., Podstawy aksjologiczne prawa ochrony danych osobowych, w: G. Goździewicz, M. Szabłowski (red.), Prawna ochrona danych osobowych w Polsce na tle europejskich standardów, Toruń 2008 264. Burczak K., Dębiński A., Jońca M., Łacińskie sentencje i powiedzenia prawnicze, Warszawa 2013 265. Burczyński T., Elektroniczna wymiana informacji w administracji publicznej, Wrocław 2011 266. Burgess A.G., Burgess J. P., Truth, Princeton University Press, Princeton Oxford 2011 267. Burke D.D., Cybersmut and the First Amendment: A Call for a New Obscenity Standard, Harvard Journal of Law & Technology 1996, Vol. 9, Nr 1

268. Burzyński P., Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej, CzPKiNP 2002, Nr 1 269. Busse-Muskala D., Busse-Muskala V., Die Berücksichtigung europäischer Vorgaben bei der Abgrenzung eigener und fremder Informationen nach dem TDG, JurPC Web-Dok. 2005, Nr 30, Ust. 1 39, http://www.jurpc.de/aufsatz/20050030.htm (dostęp: 11.5.2010 r.) 270. Buyya R., Broberg J., Goscinski A. (red.), Cloud Computing: Principles and Paradigms, John Wiley and Sons, Inc., New Jersey 2011 271. Byrski J., Tajemnica bankowa a outsourcing działalności bankowej: rozważania na tle powierzenia przez bank czynności dotyczących technologii informatycznych, Przegląd Ustawodawstwa Gospodarczego 2006, Nr 4. 272. Byrski J., Tajemnica prawnie chroniona w działalności bankowej, Warszawa 2010 273. Byrski J., Zakres oraz zasady udzielania przez bank uprawnionym organom informacji stanowiących tajemnicę bankową na tle proponowanych zmian w ustawie Prawo bankowe, Prawo Bankowe 2007, Nr 11 274. Byrski J., Zakres pojęcia tajemnica prawnie chroniona na gruncie ustawy Prawo bankowe, Prawo Bankowe 2007, Nr 6 275. Cameron A.G.W., Stellar Evolution, Nuclear Astrophysics, and Nucleogenesis, Chalk River Laboratory report CRL 41, June 1957 276. Cammarata M., Dati del traffico: i nuovi tempi di conservazione, http://www.interlex.it/675/datitraffico.htm 277. Cappelletti M., Golden Jr C.J., Comment, Crown Privilege and Executive Privilege: A British Response to an American Controversy, Stanford Law Review 1973, vol. 8 278. Carlin J.P., Walker v. Cheney: Politics, Posturing, and Executive Privilege, Southern California Law Review 2002, vol. 76 279. Carter M., Bouris A., Freedom of information. Balancing the public interest test, London 2006 280. Caryl Ch., Why Wikileaks Changes Everything, The New York Review of Books 13.1.2011 r. 281. Castells M., End of Millennium. The Information age. Economy, Society and Culture, Oxford 1998 282. Castells M., The Rise of the Network Society, The Information Age: Economy, Sociaty and Culture 2nd edition, Oxford: Blackwell, 2000 283. Castells M., Wiek Informacji. Ekonomia, społeczeństwo i kultura, Warszawa 2010 284. Castronova E., Exodus to the virtual world, Palgrave Macmillan 2007 285. Castronova E., Virtual Worlds: A First-Hand Account of Market and Society on the Cyberian Frontier, 3 CESifo Working Paper, No 618, 2001 286. Catteddu D., Hogben G., Cloud Computing. Benefits, risks and recommendations for information security, European Network and Information Security Agency (ENISA), Heraklion 2009 287. Catteddu D., Security & Resilience in Governmental Clouds. Making an informed decision, European Network and Information Security Agency (ENISA), Heraklion 2011 288. Cavoukian A., Biometric Encryption: A Positive-Sum Technology that achieves

Strong Authentication, Security and Privacy, w: A. Cavoukian (red.), 20/20 Access & Privacy Excellence 20 Years In the Making. 20th Anniversary Collection, Toronto 2007 289. Cavoukian A., Privacy in the Clouds. A White Paper on Privacy and Digital Identity: Implications for the Internet, Information and Privacy Commissioner, Ontario Toronto 2007 290. Cavoukian A. (red.), Applied Privacy by Design. Privacy Risk Management, Information and Privacy Commissioner, Ontario Toronto 2010 291. Cavoukian A. (red.), Modelling Cloud Computing Architecture Without Compromising Privacy: A Privacy by Design Approach, NEC & Information and Privacy Commissioner, Ontario Toronto 2010 292. Cavoukian A. (red.), Privacy by Design in Law, Policy and Practice. A White Paper for Regulators, Decision-makers and Policy-makers, Toronto 2011 293. Cavoukian A. (red.), Privacy by Design Take a Challenge, Toronto 2009 294. Cellary W., Strykowski S., E-government Based on Cloud Computing and Service- Oriented Architecture, w: T. Janowski, J. Davies, ICEGOV 09 Proceedings of the 3rd International Conference on Theory and Practice of Electronic Governance, ACM Press, New York 2009 295. Cellary W., W chmurze, http://www.forbes.pl/artykuly/sekcje/oko-na-swiat/wchmurze,13961,1 (dostęp: 5.4.2013 r.) 296. Cellary W., Wieś, wiedza, Intenet, Akademia Ekonomiczna w Poznaniu, http://www.witrynawiejska.org.pl/data/mevita/content/evita1.pdf (dostęp: 5.4.2013 r.) 297. Ciecierski M. (red.), oprac.: Gajos M., Przybylska J., Ochrona informacji niejawnych i biznesowych, Materiały IV Kongresu, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski, Katowice 2008 298. Ciecierski M., Gajos M. (red.), Ochrona informacji niejawnych i biznesowych. Materiały III Kongresu, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych. Zarząd Główny; Sosnowiec: Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach, Katowice 2007 299. Cieślak M., Glosa do uchwały SN z 29.11.1962 r., VI KO 61/62, PiP 1963, Nr 7 300. Cieślak M., Polska procedura karna: podstawowe założenia teoretyczne, Warszawa 1973 301. Cieślak M., Polskie prawo karne: zarys systemowego ujęcia, Warszawa 1994 302. Cieślak M., Postępowanie karne: zarys instytucji, Warszawa 1982 303. Cieślak M., Zagadnienia dowodowe, t. I, Warszawa 1955 304. Cieślak S., Elektroniczne postępowanie upominawcze, MP 2010, Nr 7 305. Cieślak W., Woźniewski K. (red.), Leksykon prawa karnego procesowego: 100 podstawowych pojęć, Warszawa 2012 306. Cieślak Z., Aksjologiczne podstawy jawności. Perspektywa nauki o administracji, w: Z. Cieślak (red.), Jawność i jej ograniczenia t. II, Podstawy aksjologiczne, Warszawa 2013 307. Cieślak Z., Lipowicz I., Niewiadomski Z., Prawo administracyjne. Część ogólna, Warszawa 2002

308. Cieślak Z., Podstawy aksjologiczne administracji publicznej w Polsce próba oceny, Studia Iuridica 2000, Nr XXXVIII 309. Cieślak Z., Podstawy aksjologiczne jawności i ograniczeń jawności synteza, w: Z. Cieślak (red.), Jawność i jej ograniczenia, t. II, Podstawy aksjologiczne, Warszawa 2013 310. Cieślak Z., Siatka podstawowych pojęć nauki polityki administracyjne, w: Z. Cieślak, K. Zalasińska (red.), Prace studialne Warszawskiego Seminarium Aksjologii Administracji. Szkice z zakresu nauki administracji, Warszawa 2013 311. Cieślak Z., Status ontologiczny wartości w prawie, w: Z. Cieślak, A. Fogel (red.), Wartości w planowaniu przestrzennym, Warszawa 2010 312. Cieślak Z., w: Z. Cieślak (red.), Nauka administracji, Warszawa 2012 313. Cieślak Z., w: Z. Niewiadomski (red.), Prawo administracyjne, Warszawa 2009, 2011 314. Cieślak Z., Zbiory zachowań w administracji państwowej. Zagadnienia podstawowe, Warszawa 1992 315. Cieślik A., Zalipski S. P., Bezpieczeństwo informacji w urzędzie, Wrocław 2010 316. Ciopiński Z., Ochrona tajemnicy państwowej i służbowej (odpowiedzialność karna i dyscyplinarna), Warszawa 1983 317. Cisek R., Myczkowski M., Techniczne warunki przesłuchania świadka incognito, Prok. i Pr. 2003, Nr 7 8 318. Clarke A.W., Rendition to Torture, New Brunswick 2012 319. Clark K., A New Era of Openness? Disclosing Intelligence To Congress Under Obama, Constitutional Commentary 2010, vol.26, No. 3. 320. Clarke R., PIAs in Australia: A work-in-progress report, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht 2012 321. Cloud Computing Advice for the profession, The Law Society of Scotland, Glasgow 2012, http://www.lawscot.org.uk/rules-and-guidance/section-e/division-b-themanagement-of-files,-papers-and-information/advice-and-information/cloudcomputing---advice-for-the-profession (dostęp: 5.4.2013 r.) 322. Codero F., Codice di procedura penale, komentarz do art. 200 KPK, Turyn 1992 323. Cohen R., Introducing Government as a Service: A way for governments around the globe to offer enabling technical services to their population, Cloud Computing Journal z 29.5.2009 r., http://au.sys-con.com/node/982101 (dostęp: 5.4.2013 r.) 324. Colaresi M. P., Democracy declassified. The secrecy dilemma in national security, Oxford 2014 325. Coliver S., Hoffman P., J. Fitzpatrick, Bowen S., Secrecy and liberty: national security, freedom of expression and access to information, Hague 1999 326. Commercial Data Privacy and Innovation in the Internet Economy: A Dynamic Policy Framework, US Department of Commerce, Internet Policy Task Force, Washington 2010 327. Connelly E., State Secrets and Redaction: The Interaction Between Silence and Ideographs, Western Journal of Communication, 2012, vol. 76, issue 3 328. Corrias Lucente G., Cybercrime Legislation in Italy 329. Couillard D. A., Defogging the Cloud Applying Fourth Amendment Principles to

Evolving Privacy Expectations in Cloud Computing, Minnesota Law Review 2009, Vol. 93 330. Cowing T.G., Stevenson R.E. (red.), Productivity Measurement in Regulated Industries, New York London Toronto Sydnej San Francisco 1981 331. Craig T., Ludloff M. E., Privacy and Big Data, O Reilly Media, Sebastopol 2011 332. Cramer R., Damgård I., Multiparty Computation, an Introduction, w: D. Catalano i in., Contemporary Cryptology, Birkhäuser Verlag 2005 333. Creating Effective Cloud Computing Contracts for the Federal Government Best Practices for Acquiring IT as a Service, US CIO Council, Chief Aquisition Officers Council, Federal Cloud Computing Committee, Washington 2012 334. Crespi A., La tutela penale del segreto, Palermo 1952 335. Cronan J. P., The Next Challenge for the First Amendment: the Framework for an Internet Incitement Standard, Catholic University Law Review 2001 2002, Vol. 51 336. Crook J.A., From the Civil War to the War on Terror: The Evolution and Application of the State Secrets Privilege, Albany Law Review 2009, vol. 72 337. Cubała A., Tajemnica adwokatów i dziennikarzy, PiŻ 1994, Nr 25 338. Cygan T., Geilke M., Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym, Wrocław 2011, Wyd. Presscom 339. Cygan T., w: M. Kuczkowska, Podręcznik Administratora Bezpieczeństwa Informacji, Wrocław 2011 340. Cyndel M., Uprawnienia Agencji Bezpieczeństwa Wewnętrznego w zakresie kontroli stanu ochrony informacji niejawnych, Acta Securitatea 2011, Nr 1 341. Cyrankiewicz M., Informacje nie dla każdego, Rzeczpospolita PCD 2012, Nr 10 342. Czajka M., Wyłączna właściwość sądu w postępowaniu przygotowawczym w świetle nowego k. p. k., Pal. 1998, Nr 3 4 343. Czapiński W., Bezpieczeństwo, spokój i porządek publiczny w naszem prawie administracyjnym, Gazeta Administracji i Policji Państwowej 1929, Nr 9 344. Czaplicki K., Elektroniczny dowód osobisty nowe formy uwierzytelnienia tożsamości, Wspólnota 2011, Nr 11 345. Czaputowicz J., Zarządzanie w administracji publicznej w dobie globalizacji, w: J. Czaputowicz (red.), Administracja publiczna. Wyzwania w dobie integracji europejskiej, Warszawa 2008 346. Czarnecki P., Okiem procesualisty na tajniki interpretacji przepisów o tajemnicy statystycznej w postępowaniu karnym, Czasopismo Prawa Karnego i Nauk Penalnych 2009, wyd. spec. r. 13 347. Czarny P., Parlamentarna kontrola działalności służb specjalnych w Niemczech, Przegląd Sejmowy 2001, Nr 6 348. Czarny-Drożdżejko E., Funkcjonowanie prokuratury a dostęp do informacji publicznej, Prok. i Pr. 2008, Nr 11 349. Czarny-Drożdżejko E., Karna ochrona prawa do informacji publicznej, CPKiNP 2005, Nr 2 350. Czarny-Drożdżejko E., Karna ochrona prawa do informacji publicznej, w: S. Michałowski, W. Micha (red.), Władza lokalna a media, Lublin 2006 351. Czarny-Drożdżejko E., Odpowiedzialność karna za ujawnienie i wykorzystanie

informacji niejawnych (po nowelizacji), Państwo i Prawo 2013, Nr 1 352. Czarny-Drożdżejko E., Ochrona informacji i programów komputerowych w: J. Barta, R. Markiewicz (red.), Prawo autorskie a postęp techniczny, Kraków 1999 353. Czeczot Z., Tomaszewski T., Kryminalistyka ogólna, Toruń 1996 354. Czerniawski M., Debata nad kompleksową reformą ochrony danych osobowych, Czas Informacji 2011, Nr 1 355. Czerwiński M., Obowiązek zachowania tajemnicy zawodowej adwokata a uzasadniony interes społeczny, Pal. 2013, Nr 11 12 356. Czmok M., w: E. Ziemba (red.), Analiza zachowania użytkowników Internetu przy wykorzystaniu metody głębokiej inspekcji pakietów jako narzędzia do prowadzenia interaktywnych działań marketingowych, Poznań 2010 357. Czubek G., Izdebski K., Jachowicz Ł., Makowski G., Czekając na otwarte rządy. Raport otwarcia Koalicji na rzecz Otwartego Rządu, Warszawa 2013 358. Czuchnowski W., Dziennikarze na celowniku służb specjalnych, Gazeta Wyborcza z 8.10.2010 r., http://wyborcza.pl/1,76842,8480752,dziennikarze_na_celowniku_sluzb_specjalnyc h.html#ixzz1u4r0xegw 359. Czyżak M., Notariusz jako świadek w procesie karnym, Nowy Przegląd Notarialny 2005, Nr 2 360. D. Parker D., (Regulatory) Impact Assessment and Better Regulation, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment, Springer 2012 361. D Isidoro D., Protecting Whistleblowers and Secrets in the Intelligence Community, Harvard Law School National Security Journal, http://harvardnsj.org/2014/09/protecting-whistleblowers-and-secrets-in-theintelligence-community/ (dostęp: 30.1.2015 r.) 362. Dąbkowski P., Pal. i księgi sądowe ziemskie i grodzkie w dawnej Polsce, Pamiętnik Historyczno-Prawny, t. III, z. 2, Lwów 1926 363. Dąbrowska A., Janoś-Kresło M., Konsument na rynku e-usług w krajach Europy Środkowo-Wschodniej, Warszawa 2010 364. Dąbrowska-Kardas M., Analiza dyrektywalna przepisów części ogólnej kodeksu karnego, Warszawa 2012 365. Dadak W., Karne środki ochrony dostępu do informacji w publicznym obrocie papierami wartościowymi, Pal. 1998, Nr 1-2 366. Dadak W., Prawnokarna ochrona tajemnicy handlowej w postępowaniu w sprawach zamówień publicznych, CzPKiNP 2000, Nr 1 367. Dadak W. Prawnokarna ochrona tajemnicy państwowej w obrocie papierami wartościowymi, CzPKiNP 2000, Nr 1 368. Dalka S., Dowód z dokumentu w sądowym postępowaniu cywilnym, Pal. 1974, Nr 8 9 369. Dalka S., Komornik sądowy jako funkcjonariusz publiczny, Problemy Egzekucji 2001, Nr 12 370. Dammann U., Simitis S., EG-Datenschutzrichtlinie, Kommentar, Nomos 1997 371. Daniluk P., Przestępstwo ujawnienia tajemnicy państwowej, w: P. Daniluk, P. Radziewicz (red.), Aktualne problemy konstytucyjne w świetle wniosków, pytań

prawnych i skarg konstytucyjnych do Trybunału Konstytucyjnego, Warszawa 2010 372. Danovi R., Commentario del Codice Deontologico Forense, Giuffre, Mediolan 2004 373. Darch C., Underwood P. G., Freedom of information and the developing world. The citizen, the state and models of openness, Cambridge 2010 374. Dauses M. A., Prawo gospodarcze Unii Europejskiej, Warszawa 1999 375. Dauter B., Gruszczyński B., Kabat A., Niezgódka-Medek M., Prawo o postępowaniu przed sądami administracyjnymi. Komentarz, LEX/el 2013 376. David A., Inspektionen als Instrument der Vollzugskontrolle im Europäischen Verwaltungsverbund, w: E. Schmidt-Aßmann, B. Schöndorf-Haubold (red.), Der Europäische Verwaltungsverbund, Tübingen 2005 377. Davis A.S., The Power of Information The Clash between the Publics Right to Know and the Goverment s Security Concerns in a Post-September 11th World, William Mitchell Law Review 2007, vol. 33 378. Dawson M., EU law 'transformed'? Evaluating accountability and subsidiarity in the 'streamlined' OMC for Social Inclusion and Social Protection, European Integration Online Papers 2009, special issue 1 Vol. 13 379. De Azevedo Cunha M.V., Review of the Data Protection Directive: Is There Need (and Room) For a New Concept of Personal Dara?, w: S. Gutwirth, R. Leenes, P. De Hert, Y. Poullet (red.), European Data Protection: In Good Health? Springer 2012 380. De Hert P., A Human Rights Perspective on Privacy and Data Protection Impact Assessments, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment: Engaging Stakeholders in Protecting Privacy, Springer, Dordrecht 2012 381. De Hert P., de Terangne C. (red.), Reinventing Data Protection?, Springer Science+Business Media B.V. 2009 382. De Hert P., Gutwirth S., Data Protection In the Case Law of Strasbourg and Luxemburg: Constitutionalisation in Action, w: S. Gutwirth, Y. Poullet, P. De Hert, C. de Terangne (red.), Reinventing Data Protection?, Springer Science+Business Media B.V. 2009 383. Deane W. D., COPA and Community Standards on the Internet: Should the People of Maine and Mississippi Dictate the Obscenity Standard in Las Vegas and New York?, Catholic University Law Review 2001 2002, Vol. 51 384. Debus A., Vom Wert einer Kodifikation des Umweltrechts, VerwArch 100, 2009 385. Dello Iacovo L., Cloud computing: l Italia è al sesa al mondo come ambiente favorevole alla nuvola informatica, Il Sole 24 ORE z 22.2.2012 r. 386. Denning D. E. R., Kryptografia i ochrona danych, Warszawa 1992 387. Depo J., Piwowarski J., Bezpieczeństwo informacyjne: informacje niejawne, cz. 1-2, Kraków 2012 388. Derclaye E., Does the directive on the re-use of public sector information affect the state s database sui generis right?, w: J. Gaster, E. Schweighofer, P. Sint (red.), Knowright 2008. Knowledge rights legal, societal and related technological aspects, Wiedeń 2008 389. Derclaye E., The legal protection of databases, Cheltenham, Northampton 2008 390. Dercz M., Rek T., Ustawa o działalności leczniczej. Komentarz, Warszawa 2012

391. Derdziuk Z., Obłuski A., Pięć strumieni sprawowania władzy, w: J. Czaputowicz (red.), Administracja publiczna. Wyzwania w dobie integracji europejskiej, Warszawa 2008 392. Dereń M. A., Prawna ochrona informacji w krajowym ustawodawstwie. Wybrane zagadnienia, Bydgoszcz 2001 393. Derlacz Wawrowska M., Ochrona informacji poufnych w relacjach pracodawcy z przedstawicielami pracowników, Polityka Społeczna 2011, Nr 3 394. Dessemontet F., Le droit applicable à la propriété intellectuelle dans le cyber-espace, w: Commerce électronique et propriétés intellectuelles, Colloque organisé par l Institut de recherche en propriété intellectuelle Henri-Desbois (Paris, 7 novembre 2000), Institut de Recherche en Propriété Intellectuelle Henri Desbois I.R.P.I., Paris 2001 395. Dębicki M., Dostęp do informacji publicznej w Kanadzie, w: Prawo informacji. Prawo do informacji, Warszawa 2006 396. Dębski R., Kilka uwag o kryminalizacji i o ustawowej określoności czynów zabronionych, w: A. Błachnio-Parzych, J. Jakubowska-Hara, J. Kosonoga, H. Kuczyńska (red.), Problemy wymiaru sprawiedliwości karnej. Księga Jubileuszowa Profesora Jana Skupińskiego, Warszawa 2013 397. Dhooge L.J., The State Secrets Privilege and Corporate Complicity in Extraordinary Rendition, The Georgia Journal Of International & Comparative Law 2009, vol. 37 398. Di Fabio M., Manuale di notariato, Giuffre, Mediolan 2006 399. di Pietro R., Mancini L. V., Zanin G., Efficient and Adaptive Threshold Signatures for Ad Hoc Networks, Electronic Notes in Theoretical Computer Science 2007, Vol. 171, Nr 1 400. Diddi A., Il segreto professionale alla prova dei fatti, Diritto penale e processo 2012, z. 6S 401. Diffie W., Hellman M., New Directions in Cryptography Information Theory, IEEE Transactions, Nov. 1976, t. 22, Issue 6 402. Dobosz I., Niektóre aspekty udziału dziennikarzy (prasy) w procesie karnym w: J. Czapska, A. Gaberle, A. Światłowski, A. Zoll (red.), Zasady procesu karnego wobec wyzwań współczesności. Księga ku czci Profesora Stanisława Waltosia, Warszawa 2000 403. Dobosz I., Prawo i etyka w zawodzie dziennikarza, Warszawa 2008 404. Dobrodziej E., Ochrona tajemnicy: przepisy, komentarze, wyjaśnienia, Towarzystwo Naukowe Organizacji i Kierownictwa, Bydgoszcz 2000 405. Dobrzeniecki K., Lex Informatica, Toruń 2008 406. Dobrzeniecki K., Prawo a etos cyberprzestrzeni, Toruń 2004 407. Dolecki H., Kodeks postępowania cywilnego. Komentarz, Warszawa 2013 408. Domagała M., Prawnokarna ochrona prywatności użytkowników Internetu, Państwo i Prawo 2010, Nr 3 409. Domagalski M., E-odpisy z rejestru opóźnione o kwartał, Rzeczpospolita z 12.1.2012 r., http://www.rp.pl/artykul/758406,790094-rejestracja-spolki-przez- Internet--E-odpisy-z-KRS-opoznione-o-kwartal.html 410. Domagalski M., Rewolucja w dostępie do ksiąg wieczystych, Rzecz. z 17.6.2010 r.