5125071108

5125071108



38.    Anderson R., Inżynieria zabezpieczeń, Warszawa 2007

39.    Andrejew I., Kodeks karny: krótki komentarz, Warszawa 1981, 1986, 1988

40.    Andrejew I., Polskie prawo karne w zarysie, Warszawa 1973,1976, 1978, 1983, 1986,

1989

41.    Andrejew I., Swida W., Wolter W., Kodeks kamy z komentarzem, Warszawa 1973

42.    Andrejew I., Ustawowe znamiona czynu. Typizacja i kwalifikacja przestępstw,

Warszawa 1978

43.    Andrzejewski M., Aspekty prawne związane z zarządzaniem elektroniczną

dokumentacją niejawną, Zeszyty Naukowe. Organizacja i Zarządzanie/ Politechnika Śląska 2004, z. 18

44.    Angelley W., Harsh Realities of the State Secrets Privilege, Trial 2010, vol. 46

45.    Antolisei F., w: L. Conti (red.), Manuale di diritto penale, Mediolan 2002

46.    Apa E., II Wi-Fi cerca le chiavi delle manette anti-terrorismo, Finanza&Mercati,

23/02/2011, http://www.tvdigitaldivide.it/tag/decreto-pisanu/

47.    Aponowicz L., Ochrona informacji w przepisach prawnych oraz zasady fizycznej

ochrony informacji niejawnych, Tarnobrzeg 2000, 2001

48.    Arendt H., Vita activa. La condizione umana, Mediolan 2001

49.    Arendt Ł. (red.), Przeciwdziałanie wykluczeniu cyfrowemu na Mazowszu. Problemy

strategiczne, IPiSS, Warszawa 2011

50.    Arendt Ł. (red.), Wykluczenie cyfrowe na rynku pracy, IPiSS, Warszawa 2010

51.    Arias A., Life, liberty, and the pursuit of swords and armor: regulating the theft of

virtual goods, Emory Law Journal 2008

52.    Aries P., Per una storia della via privata, w: La vita privata, t. III, Rzym-Bari 2001

53.    Armbrust M., Fox A., Griffith R., Joseph A. D., Katz R. H., Konwinski A., Lee G.,

Patterson D. A., Rabkin A., Stoica I., Zaharia M., Above the Clouds: A Berkeley View of Cloud Computing, University of California at Berkeley, Technical Report No.    UCB/EECS-2009-28,    Berkeley    2009,

http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf (dostęp: 5.4.2013 r.)

54.    Ambak A., Goldberg S., Loopholes for Circumventing the Constitution: Warrantless

Bulk Surveillance on Americans by Collecting Network Traffic Abroad. Working Paper, Last updated June 27, 2014

55.    Aron J., Internet probe can track you down to within 690 metres,

http://www.newscientist.com/article/dn20336-intemet-probe-can-track-you-down-to-within-690-metres.html (dostęp: 15.5.2011 r.)

56.    Aronofsky D., The War on Terror: Where We Have Been, Are, And Should Be

Going, Denver Journal of International Law and Policy 2011/2012, vol. 40

57.    Arszułowicz M., Sygnalizowanie zachowań nieetycznych w organizacjach w

perspektywie europejskich standardów etyki biznesu, w: W. Gasparski (red.). Europejskie standardy etyki i społecznej odpowiedzialności biznesu, Warszawa 2003

58.    Arytmiak G. Rogalski M. (red.), Proces kamy: część ogólna, Warszawa 2012

59.    Arytmiak G. Rogalski M., Sobolewski Z., (red.), Proces karny: część szczególna,

Warszawa 2007



Wyszukiwarka

Podobne podstrony:
image026 (38) B. Nirmtftko, KtztakeKie sW* Warszawa 2007. ISaSJ 978Jtł «OS07-l 1 -Ś. I bv WAll’ 200?
IVSympozjum Inżynierii Żywności, Warszawa, 1-2 lipca 2014Spis treści Andrzej Anders, Piotr Markowski
Urszula Radwańska Podstawy paleontologii wyd. 5, Warszawa 2007, s. 210, cena 38,85 zł, oprawa: miękk
WYZSZA SZKOŁA INŻYNIERII I ZDROWIA W WARSZAWIESkrypt do ćwiczeń z farmakologii Michał Wiciński,
Przechwytywanie w trybie pełnoekranowym 07 20091100 bmp I> M<Quail. fiww irtmmiknwiKU) masou
MINISTER NAUKI I SZKOLNICTWA WYŻSZEGO Dss-40oo-/f raw/07 Warszawa, 2007- 04- j ^ Decyzja Na podstawi
Przechwytywanie w trybie pełnoekranowym 07 20091100 bmp I> M<Quail. fiww irtmmiknwiKU) masou
Przechwytywanie w trybie pełnoekranowym 07 20091100 bmp I> M<Quail. fiww irtmmiknwiKU) masou

więcej podobnych podstron