5125071100

5125071100



268.    Burzyński P., Tajemnica państwowa jako przedmiot ochrony regulacji prawnokarnej,

CzPKiNP 2002, Nr 1

269.    Busse-Muskala D., Busse-Muskala V., Die Beriicksichtigung europaischer Vorgaben

bei der Abgrenzung eigener und fremder Informationen nach dem TDG, JurPC Web-Dok. 2005, Nr 30, Ust. 1-39, http://www.jurpc.de/aufsatz/20050030.htm (dostęp: 11.5.2010 r.)

270.    Buyya R., Broberg J., Goscinski A. (red.), Cloud Computing: Principles and

Paradigms, John Wiley and Sons, Inc., New Jersey 2011

271.    Byrski J., Tajemnica bankowa a outsourcing działalności bankowej: rozważania na tle

powierzenia przez bank czynności dotyczących technologii informatycznych, Przegląd Ustawodawstwa Gospodarczego 2006, Nr 4.

272.    Byrski J., Tajemnica prawnie chroniona w działalności bankowej, Warszawa 2010

273.    Byrski J., Zakres oraz zasady udzielania przez bank uprawnionym organom

informacji stanowiących tajemnicę bankową na tle proponowanych zmian w ustawie Prawo bankowe, Prawo Bankowe 2007, Nr 11

274.    Byrski J., Zakres pojęcia „tajemnica prawnie chroniona” na gruncie ustawy Prawo

bankowe, Prawo Bankowe 2007, Nr 6

275.    Cameron A.G.W., Stellar Evolution, Nuclear Astrophysics, and Nucleogenesis, Chalk

River Laboratory report CRL-41, June 1957

276.    Cammarata M., Dati del traffico:    i nuovi tempi di conservazione,

http://www.interlex.it/675/datitraffico.htm

277.    Cappelletti M., Golden Jr C.J., Comment, Crown Privilege and Executive Privilege:

A British Response to an American Controversy, Stanford Law Review 1973, vol. 8

278.    Carlin J.P., Walker v. Cheney: Politics, Posturing, and Executive Privilege, Southern

California Law Review 2002, vol. 76

279.    Carter M., Bouris A., Freedom of information. Balancing the public interest test,

London 2006

280.    Caryl Ch., Why Wikileaks Changes Everything, The New York Review of Books

13.1.2011 r.

281.    Castells M., End of Millennium. The Information age. Economy, Society and Culture,

Oxford 1998

282.    Castells M., The Rise of the NetWork Society, The Information Age: Economy,

Sociaty and Culture 2nd edition, Oxford: Blackwell, 2000

283.    Castells M., Wiek Informacji. Ekonomia, społeczeństwo i kultura, Warszawa 2010

284.    Castronova E., Exodus to the virtual world, Palgrave Macmillan 2007

285.    Castronova E., Virtual Worlds: A First-Hand Account of Market and Society on the

Cyberian Frontier, 3 CESifo Working Paper, No 618, 2001

286.    Catteddu D., Hogben G., Cloud Computing. Benefits, risks and recommendations for

information security, European NetWork and Information Security Agency (ENISA), Heraklion 2009

287.    Catteddu D., Security & Resilience in Govemmental Clouds. Making an informed

decision, European Network and Information Security Agency (ENISA), Heraklion 2011

288.    Cavoukian A., Biometric Encryption: A Positive-Sum Technology that achieves



Wyszukiwarka

Podobne podstrony:
img673 176 Definiując ryzyko jako przedmiot ochrony prawnej, można wyróżnić dziewięć rodzajów ryzyka
2.3.1    Życie, Zdrowie i Nietykalność cielesna Mimo tego, że jako przedmiot ochrony
ROCZNIKI BIESZCZADZKIE 15 (2007), str. 15-03LASY GÓRSKICH PARKÓW NARODOWYCH JAKO PRZEDMIOT OCHRONY I
Praca jako przedmiot regulacji prawnej Istotą odpowiedzi jest określenie terminu praca. Jest to okre
45887 Prawo i p k s V Konarska Wrzosek (3) wość przedmiotu ochrony (interesy finansowe państwa, je
Przedmiot ochrony a Prawo karne skarbowe chroni interes finansowy Skarbu Państwa, jednostek samorząd
jawność, chyba, że bezpieczeństwo państwa lub ochrona tajemnicy państwowej; oskarżony ma prawo do
ScanImage42 184 Dariusz Dudek Prowadzi to do wniosku, iż ochrona bezpieczeństwa państwa jako zbiorow
Zasady Wykładni Prawa L Morawski6 * * ■ Zasady wykładni prawa ■ » * i „ już z tego względu ustawow

więcej podobnych podstron